PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS Recurso 1 – MINISTRADO EM 27/05/2015 – Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. –------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO – Marque a alternativa CORRETA. O processador é um chip que executa instruções internas do computador (em geral, operações matemáticas e lógicas, leitura e gravação de informações). Todas as ações estão presentes na memória do computador e requisitadas pelo sistema. A velocidade do processador é medida em ciclos denominados clocks e sua unidade é expressa através de: A. ( ) Hz. B. ( ) Tm. C. ( ) Lu. D. ( ) No. 2. 34ª QUESTÃO – Marque a alternativa CORRETA. Dentre os diversos tipos de suítes office disponíveis no mercado, destacamos o Microsoft Office (MS-Office), sendo considerado o mais conhecimento no mundo e como destaque possui um software para edição de texto. No contexto, qual é o nome deste software. A. ( ) Writter. B. ( ) Word. C. ( ) Access. D. ( ) PowerPoint. 3. 35ª 4. 36ª QUESTÃO – Consoante aos tipos de licenças de softwares a GNU (General Public Licence ou Licença Pública Geral) é CORRETO afirmar que: A. ( ) É a licença aplicada a programas cuja redistribuição é QUESTÃO – Dentre os diversos protocolos utilizados pela Internet, é CORRETO afirmar que o DNS (Domain Name System) é: A. ( ) Protocolo de roteamento dinâmico que permite o intercâmbio de informações de roteamento. B. ( ) Protocolo padrão para alocar e manipular endereços IP dinamicamente. C. ( ) Um sistema que associa o endereço digitado no browser com o IP da máquina que hospeda esse site. D. ( ) Protocolo de transferência de arquivos entre o cliente e um servidor. www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280 PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS permitida, porém não pode haver modificação de seu código fonte. B. ( ) É a licença que possui parte de contrato com a Debian e a comunidade de usuários de software livre. C. ( ) É licença definida pela copyright que define explicitamente as condições sob as quais as cópias, modificações e redistribuições podem ser feitas. D. ( ) É a licença para os pacotes distribuídos pelo projeto GNU, incluído o kernel (núcleo) do sistema operacional Linux. -------------SIMULADO - PMMG - SOLDADO 28-01 – CONTAGEM 5. 33. Os protocolos implementados para serem utilizados na Internet nas funções de envio de e-mails, recebimento de e-mails e transferência de arquivos são respectivamente: a) FTP - POP3 - SMTP b) FTP - HTML - HTTP c) SMTP - POP3 - FTP d) HTTP - SMTP – XML 6. 34. 7. 35. O computador é uma máquina capaz de realizar rapidamente o processamento de grandes quantidades de dados. Esse processamento consiste em operações lógicas e aritméticas sobre dados. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente, a) monitor e impressora. b) mouse e teclado. c) mouse e caixa de som. d) teclado e monitor. 8. 36. No BrOffice.org Writer, a opção do menu “Arquivo” que possibilita salvar um documento do tipo. ODT como um arquivo HTML (página da web) é: a) Exportar HTML; b) Transferir arquivo para; c) Salvar como; d) Não é possível criar arquivos HTML. Em relação à estrutura básica dos diretórios do sistema operacional Linux, correlacione as colunas a seguir, numerando os parênteses: Diretório I. /boot II. /dev www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280 PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS III. /lib IV. /home Finalidade ( ii) Contém arquivos para acessar periféricos. ( iv) Contém os diretórios dos usuários. ( i) Contém arquivos necessários para a inicialização sistema. (iii ) Contém bibliotecas compartilhadas por programas. A sequência CORRETA, de cima para baixo, é: a) I, III, II, IV. b) II, III, I, IV. c) II, IV, I, III. d) III, IV, I, II. do --------------------GABARITO- PMMG CONTAGEM 9. 10. 11. 33. Em um computador pessoal (PC) são utilizados vários tipos de memória para auxiliar a unidade central de processamento (CPU) na execução dos aplicativos. Dentre essas memórias, a que é considerada como memória de massa, não volátil, normalmente utilizada pela CPU como memória virtual em sistemas operacionais, como o Windows 7, é a(o). a) BIOS b) ROM c) memória cache d) disco rígido 34. As redes de computadores caracterizam-se pelo compartilhamento de recursos lógicos e físicos, por meio de sistemas de comunicação. Entre os recursos físicos de uma rede, NÃO se incluem os a) modems b) repetidores c) softwares d) transceptores 12. 35. Na suíte Microsoft Office, entre os comandos que são comuns, por padrão, aos aplicativos Excel, PowerPoint e Word, inclui-se o seguinte: a) Visualizar impressão b) Testar intervalos c) Exibir apresentação d) Botões de ação 13. 36. Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280 PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes. Essa função é executada por um: a) bug b) bulldog c) firewall d) keylogger -----------------------SIMULADO - PMMG - 25.03 14. 33. Com relação à Internet, assinale a opção correta. a) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde está localizada tal máquina. b) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet. c) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso às páginas em formato html, por exemplo. d) O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário de correio eletrônico. 15. 34. O Microsoft Office realiza serviços de mensagem de email, produção de textos, banco de dados, apresentações gráficas e planilhas de cálculo, principalmente, por meio dos seus respectivos produtos especializado a) Access, Power Point, Outlook, Word e Excel. b) Outlook, Word, Access, Power Point e Excel. c) Outlook, Word, Excel, Power Point e Access. d) Access, Word, Outlook, Power Point e Excel. 16. 35. 17. 36. Um técnico de apoio administrativo digitou um texto no word e verificou que a citação “senado federal” aparecia em caixabaixa, quando deveria ser mostrada em caixa-alta, como “SENADO FEDERAL”. Para isso, ele deve selecionar a citação e executar: a) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. b) por uma só vez, o atalho de teclado <SHIFT> + F3. Qual das funções estabelecido. a) ARRED. b) SOMA. c) SE. d) SOMASE. abaixo irá soma de acordo www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280 com critério PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS c) por duas vezes seguidas, o atalho de teclado <CTRL> + F3. d) por uma só vez, o atalho de teclado <CTRL> + F3. 18. -----------------------------------PMMG - 17.03 27. Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa. c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios). 19. 28. Em relação à Internet e à Intranet, é INCORRETO afirmar: a) Ambas empregam tecnologia padrão de rede. b) Há completa similaridade de conteúdo em ambos os ambientes. c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. 20. 29. No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores: a) HTTP. b) POP. c) SMTP. d) TCP. 21. 30. É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: a) Spywares. b) Trojan. c) Worms. d) Spam. ---------------------------SIMULADO PMMG- VENDA NOVA 22. 33. A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Microsoft Excel 2007 como a) =$B$12+B12 b)=$A$11+B12 c)=$B$12+A12 d)=$A$11+A12 www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280 PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS 23. 34. (WORD 2007) A gravação de macros no MSWord, em sua configuração padrão e original: a)é feita por intermédio da guia Inserir. b)serve para gravar uma sequência de ações e grava até os movimentos do mouse em uma janela de documentos. c)somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation. d)serve para gravar uma sequência de ações, mas não grava os movimentos do mouse em uma janela de documento. 24. 35 (WINDOWS XP) Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos que a extensão: a)“.xls” refere-se a um arquivo do Microsoft Excel. b)“.doc” refere-se a um arquivo do Microsoft Access. c)“.zip” refere-se a um arquivo padrão texto. d)“.bmp” refere-se a um arquivo de música. 25. 36. (WINDOWS XP) - O software Microsoft Windows tem como principal finalidade: a)executar todas as tarefas úteis aos usuários, porque pertence à categoria de programas utilitários. b)gerenciar todos os recursos de hardware e software do microcomputador. c)gerenciar somente os recursos de hardware do microcomputador e os sistemas aplicativos dos usuários. d)gerenciar somente os recursos de hardware do microcomputador e servir de interface ao usuário. www.miqueiasfernandes.com.br/informatica-para-concursos [email protected] 28 99985 0280