NOÇÕES DE INFORMÁTICA
1 Conceitos básicos e modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos
de informática: tipos de computadores, conceitos de
hardware e de software, instalação de periféricos.
INFORMÁTICA
PFPF-AGENTE/2012
AGENTE/2012
EXERCÍ
EXERCÍCIOS
CESPECESPE-UNB
2 Edição de textos, planilhas e apresentações
(ambientes Microsoft Office e BrOffice).
3 Noções de sistema operacional (ambientes Linux e
Windows).
Windows
NOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA
4 Redes de computadores. 4.1 Conceitos básicos,
ferramentas, aplicativos e procedimentos de Internet e
intranet. 4.2 Programas de navegação (Microsoft
Internet Explorer, Mozilla Firefox, Google Chrome e
similares). 4.3 Programas de correio eletrônico
(Outlook Express, Mozilla Thunderbird e similares). 4.4
Sítios de busca e pesquisa na Internet. 4.5 Grupos de
discussão. 4.6 Redes sociais.
sociais 4.7 Computaç
Computação na
nuvem (cloud
(cloud computing).
computing).
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
5 Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas.
6 Segurança da informação. 6.1 Procedimentos de
segurança. 6.2 Noções de vírus, worms e pragas
virtuais. 6.3 Aplicativos para segurança (antivírus,
firewall, antispyware etc.). 6.4 Procedimentos de
backup. 6.5 Armazenamento de dados na nuvem
(cloud storage).
storage).
1
MANUEL
01- (PRF-2008) A figura a seguir ilustra uma janela do aplicativo
BrOffice.org Writer 2.4, que está sendo usado para a elaboração
de um documento.
A- A função de distribuição automática
de texto está ativada, fazendo que a
figura inserida no documento fique
posicionada no início da página.
Com relação à janela do BrOffice.org Writer 2.4 mostrada no
texto, assinale a opção correta.
1 - Ativa/desativa a quebra automática de texto.
Esse é o botão que está ativado. Deixa o texto
sempre acima e abaixo da figura.
2. Quebra automática de página. Deixa o texto em
volta da figura.
3. Distribuição automática de texto. Deixa a figura
na frente do texto.
B- Ao se clicar sucessivamente a palavra “sabiazeiro” e o
botão
, será mostrada uma lista de opções, tal como a
ilustrada abaixo.
C- Há informações suficientes na janela
mostrada para se concluir corretamente
que a página na qual o documento está
sendo editado está configurada para
largura de aproximadamente 8 cm.
BOTÃO DIREITO
D- No menu Formatar,
Formatar encontra-se
opção que permite configurar a página
para duas colunas, e essa opção pode
ter sido usada no documento em
edição.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
2
MANUEL
02- (PRF-2008) A figura a seguir ilustra uma janela do aplicativo
BrOffice.org Writer 2.4, que está sendo usado para a elaboração
de um documento.
E- Por meio do conjunto de botões abaixo é possível alterar o
espaçamento entre as linhas de um parágrafo do documento
em edição que estiverem selecionadas.
Ainda com relação à janela do BrOffice Writer 2.4 mostrada no
texto, assinale a opção correta.
Superior ⇒ Posiciona a figura na parte superior do parágrafo.
Centro ⇒ Posiciona a figura no centro do parágrafo.
Inferior ⇒ Posiciona a figura na parte inferior do parágrafo.
A - Caso, ao se passar o cursor do mouse sobre o botão
,
seja visualizada a mensagem Imprimir Arquivo Diretamente
(CutePDF Writer) é correto afirmar que existe uma impressora,
definida com o nome CutePDF, conectada ao computador em
uso.
C- As opções apresentadas abaixo são encontradas no menu
Inserir.
Inserir
FERRAMENTAS
B- Caso, ao se passar o cursor do mouse sobre determinado
botão da janela, seja visualizada a mensagem Exportar
Diretamente como PDF, é correto inferir que o cursor do mouse
foi, nesse caso, passado sobre o botão
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
D- Na situação da janela mostrada, caso se aplique um clique
duplo no botão
,será disponibilizada ferramenta que permite
salvar apenas a figura contida no documento em edição, em
um arquivo do tipo bmp.
3
MANUEL
03- (PRF-2008) Com relação a softwares livres, suas licenças
de uso, distribuição e modificação, assinale a opção correta,
tendo como referência as definições e os conceitos atualmente
empregados pela Free Software Foundation.
E- Na situação da janela mostrada, a figura e o texto contidos
no documento em edição serão selecionados e, em seguida,
excluídos desse documento, após a realização da seguinte
A- Todo software livre deve ser desenvolvido para uso por
pessoa física em ambiente com sistema operacional da família
Linux, devendo haver restrições de uso a serem impostas por
fornecedor no caso de outros sistemas operacionais.
seqüência de procedimentos: pressionar e manter pressionada
a tecla
; clicar imediatamente após “estado.”, no final do
texto mostrado; liberar a tecla
; clicar
B- O código-fonte de um software livre pode ser adaptado ou
aperfeiçoado pelo usuário, para necessidades próprias, e o
resultado de aperfeiçoamentos desse software pode ser
liberado e redistribuído para outros usuários, sem necessidade
de permissão do fornecedor do código original.
.
SHIFT
C- Toda licença de software livre deve estabelecer a liberdade
de que esse software seja, a qualquer momento, convertido em
software proprietário e, a partir desse momento, passem a ser
respeitados os direitos de propriedade intelectual do códigofonte do software convertido.
E- Um software livre é considerado software de código aberto
quando o seu código-fonte está disponível em sítio da Internet
com designação .org, podendo, assim, ser continuamente
atualizado, aperfeiçoado e estendido às necessidades dos
usuários, que, para executá-lo, devem compilá-lo em seus
computadores pessoais. Essa característica garante a
superioridade do software livre em face dos seus concorrentes
comerciais proprietários.
D- Quando a licença de um software livre contém cláusula
denominada copyleft, significa que esse software, além de livre,
é também de domínio público e, dessa forma, empresas
interessadas em comercializar versões não-gratuitas do referido
software poderão fazê-lo, desde que não haja alterações nas
funcionalidades originais do software.
Copyleft é uma forma de usar a legislaç
legislação de proteç
proteção
dos direitos autorais.
autorais.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
4
MANUEL
04- (PRF-2008) Considerando a
figura a seguir, que ilustra uma
janela do BrOffice.org Impress
2.4, contendo uma apresentação
em processo de elaboração,
julgue os itens a seguir.
I - Para se visualizar slides em miniatura, é suficiente clicar na
guia Classificador de Slide. Nessa situação, ao se clicar um
slide em miniatura com o botão direito do mouse e, na lista
disponibilizada, se escolher a opção Ocultar slide, o referido
slide ficará oculto no modo apresentação; após essas ações,
caso se clique com o botão direito do mouse nesse slide, a lista
disponibilizada conterá uma opção que permite exibir
novamente esse slide.
II - A lista a seguir apresenta opções da Barra de Tarefas que é
acessada por meio do menu Exibir.
III- Na situação da janela mostrada é correto afirmar que as
linhas duplas observadas nas réguas horizontal e vertical
BARRA DE FERRAMENTAS
definem as dimensões da figura contida no slide. Para
redimensionar essa figura, é suficiente arrastar uma das linhas
duplas para uma nova posição na régua.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
5
MANUEL
IV- Se, após determinado procedimento com o botão direito do
mouse, for visualizada uma janela com as informações a seguir,
será correto inferir que a data que aparece no slide consiste em
um campo variável e será automaticamente atualizada toda vez
em que o arquivo contendo a apresentação for reaberto.
V- Ao se clicar
,será disponibilizada uma lista com
diferentes tipos de design de estruturas básicas, como
triângulos, retângulos, círculos e cubos, que podem ser
inseridos no slide mostrado.
BARRA DE DESENHO.
A quantidade de itens certos é igual a
A-1.
B-2.
C-3.
05- (PRF-2008) Considerando a figura, que ilustra uma janela
do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.
D-4.
E-5.
05- (PRF-2008) Considerando a figura, que ilustra uma janela
do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.
A- A realização do
seguinte procedimento
fará com que uma janela
contendo informações de
erro seja visualizada:
clicar a célula A8; digitar
=máximo(A3:D7) e, a
seguir, teclar ENTER .
B- Caso se clique a
célula B2 e, a seguir, se
arraste
a
alça
de
preenchimento até a
célula E2, as células C2,
D2
e
E2
ficarão
preenchidas
com
a
palavra Janeiro.
44
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
6
MANUEL
05- (PRF-2008) Considerando a figura, que ilustra uma janela
do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.
05- (PRF-2008) Considerando a figura, que ilustra uma janela
do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.
C- Na situação da janela
mostrada, ao se clicar o
botão
, a palavra
“ocorrências”
ficará
centralizada nas células
mescladas: A1, B1, C1 e
D1.
D- Ocorrerá a permutação
entre os conteúdos das
linhas 4 e 6, após a
realização do seguinte
procedimento: clicar a
célula A3; pressionar e
manter pressionada a
tecla
; clicar a célula
D7; liberar a tecla
;
clicar
.
MESCLAR CÉ
CÉLULAS
MSMS-EXCEL
LIGAÇÃO ENTRE PLANILHAS
EXEMPLO ⇒ Para acessar o valor que está na célula D4,
da planilha Plan2, do arquivo Orçamento.xls, que está na
pasta \Relatório no drive C: e colocar o resultado na célula
A1 da planilha ativa deve-se digitar em A1 a seguinte
fórmula:
= ‘C
C : \Relatório\ [Orçamento.xls] Plan2’ ! D4
05- (PRF-2008) Considerando a figura, que ilustra uma janela
do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.
E- Considerando que, em
Planilha2, exista uma
cópia de Planilha1, então,
caso, na célula A10 desta
planilha,
se
digite
Planilha2!A5 e, a seguir,
se tecle
, a célula
A10 da planilha mostrada
ficará preenchida com o
termo Campinas.
=Planilha2.
Planilha2.A5
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
Drive
Pasta
Arquivo
Planilha Célula
Observações:
1. O símbolo (!!) faz parte da sintaxe do comando.
2. O arquivo Orç
Orçamento.xls
amento.xls não precisa estar carregado na
memó
memória.
ria
7
MANUEL
MSMS-EXCEL
LIGAÇÃO ENTRE PLANILHAS
= ‘C : \Relatório\ [Orçamento.xls] Plan2’ ! D4
Drive Pasta
Observações:
Arquivo
CALC
LIGAÇÃO ENTRE PLANILHAS
EXEMPLO ⇒ Para acessar o valor que está na célula D4,
da planilha Plan2, do arquivo Orçamento.ods, que está na
pasta \Relatório no drive C: e colocar o resultado na célula
A1 da planilha ativa deve-se digitar em A1 a seguinte
fórmula:
= ‘file:///C
C:/Relatório/Orçamento.ods’ # $Plan2 . D4
Planilha Célula
3. Se o arquivo Orçamento.xls estiver na mesma pasta
(diretório) da planilha ativa não é necessário especificar
nem o drive e nem a pasta.
Exemplo: = ‘ [Orçamento.xls] Plan2’ ! D4.
Drive
Pasta
Arquivo
Planilha Célula
Observações:
1. O símbolo (#) faz parte da sintaxe do comando.
2. O arquivo Orç
Orçamento.ods
amento.ods não precisa estar carregado
na memó
memória.
ria
4. Se célula (A1) pertence a uma planilha (Plan1 por
exemplo) do arquivo Orçamento.xls basta digitar em A1
a fórmula =Plan2 ! D4. O Excel sabe que é a planilha
Plan2 do mesmo arquivo.
06- (PRF-2008) - Em cada um dos itens a seguir, é
apresentada uma forma de endereçamento de correio
eletrônico.
Como forma correta de endereçamento de correio eletrônico,
estão certas apenas as apresentadas nos itens:
A- I e II
I [email protected]
B- I e V
II ftp6maria@hotmail:www.servidor.com
C- II e IV
III joao da silva@servidor:linux-a-r-w
D- III e IV
IV www.gmail.com/paulo@
E- III e V
V [email protected]
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
8
MANUEL
07- (PRF-2008) A figura abaixo ilustra uma janela do Mozilla
ThunderbirdTM
2
que
está
sendo
executada
em
um
computador pessoal que tem acesso à Internet por meio de
uma conexão adequadamente configurada.
07- (PRF-2008) - Com relação às funcionalidades
disponibilizadas na janela do Mozilla Thunderbird TM 2
ilustrada no texto, assinale a opção correta.
A- O botão
07- (PRF-2008) - Com relação às funcionalidades
disponibilizadas na janela do Mozilla Thunderbird TM 2
ilustrada no texto, assinale a opção correta.
B- Sabendo-se que usuá
correio refere-se a uma conta de
usuário.d.
rio.d.correio
tem por função obter informações acerca de
webmail, ao se clicar
será dado início a um processo de
atualizações do aplicativo Mozilla ThunderbirdTM 2, na
acesso à Internet que tem por objetivo atualizar o catálogo do
Internet.
Mozilla ThunderbirdTM 2 referente a usuário.d.correio a partir de
informações contidas nessa conta de webmail.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
9
MANUEL
C- Por meio de opção disponibilizada no menu Ferramentas,
pode-se acessar janela que permite acionar ferramenta para
verificar se uma mensagem de correio eletrônico exibida
constitui tentativa de fraude por phishing.
D- Por meio do botão
, é possível marcar a mensagem
de correio eletrônico selecionada como não-lida.
O
botão
marca
a
mensagem
como:
IMPORTANTE,
O Thunderbird permite ao usuá
usuário ativar a ferramenta que
verifica se uma mensagem de correio eletrônico constitui uma
TRABALHO, PARTICULAR, PENDENTE E ADIAR. Para
tentativa de fraude por phishing.
phishing. Para acionar basta ativar o
marcar como não lida basta acessar o menu MENSAGEM,
MENSAGEM
menu
FERRAMENTAS,
FERRAMENTAS,
comando
OPÇ
OPÇÕES,
ÕES,
item
comando MARCAR.
MARCAR
PRIVACIDADE,
PRIVACIDADE, guia ANTIFRAUDE.
ANTIFRAUDE.
08- (PRF-2008) - O Mozilla Thunderbird TM 2 permite que
sejam armazenadas mensagens de correio eletrônico em
pastas específicas, que podem ser criadas pelo próprio
usuário. Na janela do Mozilla ThunderbirdTM 2 ilustrada no
texto, o usuário pode criar suas próprias pastas a partir de
opção encontrada no menu
E- Ao se clicar o botão
, será executada ferramenta antispam, tendo como foco a mensagem de correio eletrônico
selecionada: caso essa mensagem constitua alguma forma de
spam, ela será automaticamente eliminada da caixa de entrada
da conta usuá
correio.
usuário.d.
rio.d.correio
A- Arquivo
O botão marca a mensagem como Spam para ser analisada pela
ferramenta Anti Spam do aplicativo. A tecla de atalho é J para
MARCAR como spam e SHIFT+J
SHIFT+J para DESMARCAR.
DESMARCAR
B- Editar
C- Exibir
D- Mensagem
E- Ferramentas
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
10
MANUEL
C- a mensagem de correio eletrônico selecionada será
colocada em quarentena, para que seja verificada a existência
de vírus de computador associado à referida mensagem.
09- (PRF-2008) - Na situação em que se encontra a janela do
MozillaThunderbirdTM 2 ilustrada no texto, caso o botão
seja acionado,
D- serão aplicados os filtros de mensagem eletrônica
previamente definidos à mensagem de correio eletrônico
selecionada, que será excluída da pasta na qual se encontra,
caso haja alguma diretiva que assim estipule a sua exclusão.
A- a mensagem de correio eletrônico selecionada será
encaminhada à pasta
associada à conta a que
pertence a referida mensagem.
B- será aberta uma janela de edição de mensagem de correio
eletrônico que possui funcionalidades que permitem enviar a
mensagem de correio eletrônico selecionada a determinado
destinatário.
E- a mensagem de correio eletrônico selecionada será
automaticamente enviada a uma conta de webmail cujo
destinatário
tem
como
endereço
eletrônico
usuá[email protected].
10- (PRF-2008) - Com relação a vírus de computador,
phishing, pharming e spam, julgue os itens seguintes.
10- (PRF-2008) - Com relação a vírus de computador,
phishing, pharming e spam, julgue os itens seguintes.
I- Uma das vantagens de serviços webmail em relação a
aplicativos clientes de correio eletrônico tais como o Mozilla
ThunderbirdTM 2 está no fato de que a infecção por vírus de
computador a partir de arquivos anexados em mensagens de
e-mail é impossível, já que esses arquivos são executados no
ambiente do sítio webmail e não no computador cliente do
usuário.
II- Phishing e pharming são pragas virtuais variantes dos
denominados cavalos-de-tróia, se diferenciando destes por
precisarem de arquivos específicos para se replicar e
contaminar um computador e se diferenciando, entre eles, pelo
fato de que um atua em mensagens de e-mail trocadas por
serviços de webmail e o outro, não.
PHISHING
PHARMING
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
11
MANUEL
V- Quando enviado na forma de correio eletrônico para uma
quantidade considerável de destinatários, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e
distribui histórias falsas, algumas delas denominadas lendas
urbanas.
III- O uso de firewall e de software antivírus é a única forma
eficiente atualmente de se implementar os denominados filtros
anti-spam.
IV- Se o sistema de nomes de domínio (DNS) de uma rede de
computadores for corrompido por meio de técnica denominada
DNS cache poisoning, fazendo que esse sistema interprete
incorretamente a URL (uniform resource locator) de
determinado sítio, esse sistema pode estar sendo vítima de
pharming.
A quantidade de itens certos é igual a
A- 1
B- 2
C- 3
D- 4
E- 5
(BASA-2009) - A respeito dos ambientes Windows XP e Linux,
julgue os itens a seguir.
11-
PRINCIPAIS DISTRIBUIÇÕES DO LINUX
9DEBIAN GNU/Linux ⇒ é a distribuição com o maior
Os sistemas Windows XP e Linux têm kernel comum,
número de pacotes de software e com o maior time de
aberto, que pode ser facilmente customizado pelo usuário.
desenvolvimento.
12- O Linux, um sistema multitarefa e multiusuário, é disponível
9FEDORA ⇒ baseada no RPM e criada pela Red Hat.
em várias distribuições, entre as quais, Debian, Ubuntu,
9KURUMIN ⇒ distribuição brasileira.
Mandriva e Fedora.
9MANDRIVA ⇒ é uma das maiores distribuições Linux da
atualidade, nasceu da fusão entre o antigo Mandrake
Linux e a brasileira Conectiva.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
12
MANUEL
PRINCIPAIS DISTRIBUIÇÕES DO LINUX
PRINCIPAIS DISTRIBUIÇÕES DO LINUX
9OPEN LINUX ⇒ distribuição da empresa norte-
9SLACKWARE LINUX ⇒ uma das mais antigas apesar
americana Caldera, responsável pela manutenção de
de ser pouco atrativa para os novatos.
diversos produtos comerciais para Linux.
9UBUNTU ⇒ distribuição do GNU/Linux baseado na
9RED HAT LINUX ⇒ é a distribuição mais popular nos
distribuição Debian, sendo uma das distribuições mais
dias de hoje, além de contar com o RPM (RedHat
populares no mundo.
Package Manager) que é o gerenciador de pacotes mais
difundido na Internet.
(BASA-2009) - A respeito dos ambientes Windows XP e Linux,
julgue os itens a seguir.
OUTRAS DISTRIBUIÇÕES LINUX
9 GENTOO
9ANDROID ⇒ é um Sistema Operacional
9 KNOPPIX
de código aberto para dispositivos móveis
9 LinuxMINT
(celulares, tablets etc) e utiliza uma versão
9 MOBLIN
modificada do LINUX.
LINUX
13- O Windows XP possui, por padrão, uma interface gráfica,
enquanto o Linux tem disponíveis várias interfaces gráficas, que
podem ser instaladas e customizadas segundo a necessidade do
usuário.
14-Tanto o Linux quanto o Windows XP possuem suporte nativo
ao protocolo TCP/IP para acesso à Internet.
9 PCLINUX-OS
9 SUSE
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
13
MANUEL
(BASA-2009) - Considerando que, em uma empresa, um
computador seja usado por várias pessoas para acesso à
Intranet, julgue os itens que se seguem.
AMBIENTES GRÁ
GRÁFICOS
9 KDE (K
K - Desktop Environment)
9 GNOME (GNU Network Object Model Environment)
Observações
15- Em uma situação normal, caso um usuário deseje acessar a
Internet e a intranet da empresa ao mesmo tempo, ele deve usar
duas versões diferentes de navegador, por questão de
incompatibilidade de tecnologia entre a Internet e a intranet.
KONQUEROR ⇒ faz parte do KDE. Funciona como um
browser ou até como um visualizador de arquivos. Utiliza
licença GPL (GNU General Public License).
NAUTILUS ⇒ é o gerenciador de arquivos padrão do
GNOME. Assim como outros componentes do Gnome, ele
oferece uma interface bastante simples, que enfatiza a
usabilidade sobre o volume de funções.
16- Na situação em questão, o uso de correio eletrônico pode ser
feito por meio de um cliente de correio, como o Microsoft Outlook,
ou com o uso de uma interface web. Em ambos os casos, é
possível que as mensagens de correio do usuário fiquem
armazenadas no servidor de e-mail da empresa.
(BASA-2009) - Considerando que, em uma empresa, um
computador seja usado por várias pessoas para acesso à
Intranet, julgue os itens que se seguem.
(BASA-2009) - Considerando que, em uma empresa, um
computador seja usado por várias pessoas para acesso à
Intranet, julgue os itens que se seguem.
17-Para melhorar o nível de controle de acesso dos usuários à
Internet, é possível o uso de mecanismos de segurança como
firewalls e antivírus.
19- Se o acesso à Internet for feito mediante um servidor proxy,
pode ser impedido o acesso a determinadas páginas e tipos de
software, em função de configurações de restrição que podem ser
realizadas.
18- Caso se deseje usar o referido computador para gerar
documentos no Windows XP, é possível salvar esses documentos
na pasta Meus Documentos, mas, por padrão, nenhuma pasta ou
subpasta pode ser excluída desse computador, e também não é
possível enviar documento anexado a correio eletrônico.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
20- TCP/IP é o protocolo padrão para o acesso à Internet. No caso
da intranet, o acesso é realizado, por padrão, com o uso do
protocolo IPv6.
14
MANUEL
(BRB-2009) - Com relação aos conceitos de informática,
ambientes operacionais e aplicativos usados para a criação de
textos, planilhas eletrônicas e apresentações, julgue os itens a
seguir.
(BRB-2009) - Com relação aos conceitos de informática,
ambientes operacionais e aplicativos usados para a criação de
textos, planilhas eletrônicas e apresentações, julgue os itens a
seguir.
21- O CALC é um aplicativo incluído na suíte de pacote de
22- O editor de texto WRITER do BROffice, disponível para
software do BROffice e disponibilizado gratuitamente para uso
download na Internet, tem a desvantagem de não permitir a
a partir de um modelo de troca, no qual, se o usuário concordar
gravação de dados em formatos comerciais, tal como o PDF,
em contribuir com adaptações e mudanças nos programas, ele
uma vez que não é possível integrar funcionalidades desse
poderá então receber um conjunto de cópias assim que as
ambiente com outros softwares proprietários.
mudanças forem aceitas.
(BRB-2009) - Com relação aos conceitos de informática,
ambientes operacionais e aplicativos usados para a criação de
textos, planilhas eletrônicas e apresentações, julgue os itens a
seguir.
(BRB-2009) - A respeito dos conceitos relacionados à Internet,
julgue os itens que se seguem.
24- O acesso à Internet em alta velocidade por meio de conexão
dial-up, via linha telefônica, também conhecido como serviço
ADSL, dispensa o uso de modem, visto que, nesse caso, a
conexão ocorre diretamente a partir de infraestrutura das
empresas de telefonia fixa ou móvel (celular).
23- O Impress é um software que permite a edição de
apresentações de slides, os quais, de acordo com a preferência
do usuário, podem ser adequados à audiência para a qual será
apresentado o conteúdo, podendo-se escolher o formato como
retrato ou paisagem, e variar os tipos de design e leiaute, os
estilos e a formatação.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
25- Para que o SMTP, um protocolo de recebimento de
mensagens de e-mail pela Internet, seja utilizado, é necessário um
endereço IP do servidor que armazene as mensagens de correio
eletrônico do usuário do serviço.
15
MANUEL
(BRB-2009) - A respeito dos conceitos relacionados à Internet,
julgue os itens que se seguem.
(BRB-2009) - Acerca da organização e da segurança da
informação em meio eletrônico, julgue os próximos itens.
26- Com o surgimento da WWW (world wide web), o acesso a
arquivos de conteúdo apenas textual evoluiu para arquivos que
agregam diversos formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com multimídia, ou seja,
textos com links, imagens, sons, vídeos, entre outros recursos.
28- Confidencialidade, um dos princípios básicos da segurança da
informação, tem como característica garantir que uma informação
não seja alterada durante o seu trânsito entre o emissor e o
destinatário.
29- Os worms são pouco ofensivos, pois referem-se ao envio
automático de mensagens indesejadas de correio eletrônico a um
grande número de destinatários, que não as solicitaram ou que
tiveram seus endereços eletrônicos copiados de um sítio pirata.
27- No Internet Explorer (IE), a partir de Opções da Internet,
encontrada no menu Ferramentas, é possível configurar uma série
de parâmetros como, por exemplo, a página inicial que será
acessada toda vez que o IE for aberto e em que pasta devem ser
armazenados os arquivos temporários da Internet.
(BRB-2009) - Acerca da organização e da segurança da
informação em meio eletrônico, julgue os próximos itens.
GABARITO
30- Em um ambiente computacional, a perda das informações por
estragos causados por vírus, invasões indevidas ou intempéries
pode ser amenizada por meio da realização de cópias de
segurança (backup) periódicas das informações, as quais podem
ser feitas da máquina do usuário, de servidores e de todos os
demais dispositivos de armazenamento, local ou remoto, de
dados.
INFORMÁTICA - AGENTE-PF
EXERCÍCIOS-CESPE/UNB - AULA_01
16
01
D
21
02
B
22
E
03
E
23
C
E
04
C
24
05
D
25
E
06
B
26
C
C
E
07
C
27
08
A
28
09
B
29
E
10
B
30
C
11
E
12
C
13
C
14
C
15
E
16
C
17
C
18
E
19
C
20
E
E
MANUEL
Download

INFORMÁTICA - Canal dos Concursos