PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
Recurso 1 – MINISTRADO EM 27/05/2015 – Prova da PM
aluno, Responda ao questionário e tire suas dúvidas caso as tenha.
–------------------Soldado_Policia_Militar_MG_2013
1.
33ª QUESTÃO – Marque a alternativa CORRETA. O processador é um chip
que executa instruções internas do computador (em geral,
operações matemáticas e lógicas, leitura e gravação de
informações). Todas as ações estão presentes na memória do
computador e requisitadas pelo sistema. A velocidade do
processador é medida em ciclos denominados clocks e sua unidade
é expressa através de:
A. ( ) Hz.
B. ( ) Tm.
C. ( ) Lu.
D. ( ) No.
2.
34ª QUESTÃO – Marque a alternativa CORRETA. Dentre os diversos
tipos de suítes office disponíveis no mercado, destacamos o
Microsoft Office (MS-Office), sendo considerado o mais
conhecimento no mundo e como destaque possui um software para
edição de texto. No contexto, qual é o nome deste software.
A. ( ) Writter.
B. ( ) Word.
C. ( ) Access.
D. ( ) PowerPoint.
3.
35ª
4.
36ª QUESTÃO – Consoante aos tipos de licenças de softwares a GNU
(General Public Licence ou Licença Pública Geral) é CORRETO
afirmar que:
A. ( ) É a licença aplicada a programas cuja redistribuição é
QUESTÃO – Dentre os diversos protocolos utilizados pela
Internet, é CORRETO afirmar que o DNS (Domain Name System) é:
A. ( ) Protocolo de roteamento dinâmico que permite o
intercâmbio de informações de roteamento.
B. ( ) Protocolo padrão para alocar e manipular endereços IP
dinamicamente.
C. ( ) Um sistema que associa o endereço digitado no browser
com o IP da máquina que hospeda esse site.
D. ( ) Protocolo de transferência de arquivos entre o cliente e
um servidor.
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
permitida, porém não pode haver modificação de seu código
fonte.
B. ( ) É a licença que possui parte de contrato com a Debian e
a comunidade de usuários de software livre.
C. ( ) É licença definida pela copyright que define
explicitamente as condições
sob as quais as cópias, modificações e redistribuições podem
ser feitas.
D. ( ) É a licença para os pacotes distribuídos pelo projeto
GNU, incluído o kernel (núcleo) do sistema operacional Linux.
-------------SIMULADO - PMMG - SOLDADO 28-01 – CONTAGEM
5.
33. Os protocolos implementados para serem utilizados na Internet
nas funções de envio de e-mails, recebimento de e-mails e
transferência de arquivos são respectivamente:
a) FTP - POP3 - SMTP
b) FTP - HTML - HTTP
c) SMTP - POP3 - FTP
d) HTTP - SMTP – XML
6.
34.
7.
35. O computador é uma máquina capaz de realizar rapidamente o
processamento
de
grandes
quantidades
de
dados.
Esse
processamento consiste em operações lógicas e aritméticas sobre
dados. Além dessa função, existe a função de entrada de dados e
saída
de
dados,
cujos
principais
dispositivos
são,
respectivamente,
a) monitor e impressora.
b) mouse e teclado.
c) mouse e caixa de som.
d) teclado e monitor.
8.
36.
No BrOffice.org Writer, a opção do menu “Arquivo” que
possibilita salvar um documento do tipo. ODT como um arquivo
HTML (página da web) é:
a) Exportar HTML;
b) Transferir arquivo para;
c) Salvar como;
d) Não é possível criar arquivos HTML.
Em relação à estrutura básica dos diretórios do sistema
operacional Linux, correlacione as colunas a seguir, numerando
os parênteses:
Diretório
I. /boot
II. /dev
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
III. /lib
IV. /home
Finalidade
( ii) Contém arquivos para acessar periféricos.
( iv) Contém os diretórios dos usuários.
( i) Contém arquivos necessários para a inicialização
sistema.
(iii ) Contém bibliotecas compartilhadas por programas.
A sequência CORRETA, de cima para baixo, é:
a) I, III, II, IV.
b) II, III, I, IV.
c) II, IV, I, III.
d) III, IV, I, II.
do
--------------------GABARITO- PMMG CONTAGEM
9.
10.
11.
33. Em um computador pessoal (PC) são utilizados vários tipos de
memória para auxiliar a unidade central de processamento (CPU)
na execução dos aplicativos. Dentre essas memórias, a que é
considerada como memória de massa, não volátil, normalmente
utilizada
pela
CPU
como
memória
virtual
em
sistemas
operacionais, como o Windows 7, é a(o).
a) BIOS
b) ROM
c) memória cache
d) disco rígido
34. As redes de computadores caracterizam-se pelo compartilhamento
de recursos lógicos e físicos, por meio de sistemas de
comunicação. Entre os recursos físicos de uma rede, NÃO se
incluem os
a) modems
b) repetidores
c) softwares
d) transceptores
12.
35. Na suíte Microsoft Office, entre os comandos que são comuns,
por padrão, aos aplicativos Excel, PowerPoint e Word, inclui-se
o seguinte:
a) Visualizar impressão
b) Testar intervalos
c) Exibir apresentação
d) Botões de ação
13.
36. Considerados como um tipo de trojan, nem sempre detectados
apenas por antivírus, os rootkits, entre outras funções
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
maliciosas, permitem ao cracker o acesso a informações
digitadas pelos usuários em seus computadores, como senhas e
nomes. Essa função é executada por um:
a) bug
b) bulldog
c) firewall
d) keylogger
-----------------------SIMULADO - PMMG - 25.03
14.
33. Com relação à Internet, assinale a opção correta.
a) A URL é o endereço físico de uma máquina na Internet, pois,
por esse endereço, determina-se a cidade onde está localizada
tal máquina.
b) O servidor Pop é o responsável pelo envio e recebimento de
arquivos na Internet.
c) Quando se digita o endereço de uma página web, o termo http
significa o protocolo de acesso às páginas em formato html, por
exemplo.
d) O protocolo ftp é utilizado quando um usuário de correio
eletrônico envia uma mensagem com anexo para outro destinatário
de correio eletrônico.
15.
34. O Microsoft Office realiza serviços de mensagem de email,
produção de textos, banco de dados, apresentações gráficas e
planilhas de cálculo, principalmente, por meio dos seus
respectivos produtos especializado
a) Access, Power Point, Outlook, Word e Excel.
b) Outlook, Word, Access, Power Point e Excel.
c) Outlook, Word, Excel, Power Point e Access.
d) Access, Word, Outlook, Power Point e Excel.
16.
35.
17.
36. Um técnico de apoio administrativo digitou um texto no word e
verificou que a citação “senado federal” aparecia em caixabaixa, quando deveria ser mostrada em caixa-alta, como “SENADO
FEDERAL”. Para isso, ele deve selecionar a citação e executar:
a) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3.
b) por uma só vez, o atalho de teclado <SHIFT> + F3.
Qual das funções
estabelecido.
a) ARRED.
b) SOMA.
c) SE.
d) SOMASE.
abaixo
irá
soma
de
acordo
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
com
critério
PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
c) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
d) por uma só vez, o atalho de teclado <CTRL> + F3.
18.
-----------------------------------PMMG - 17.03
27. Em relação aos recursos comuns, tanto no Windows, quanto no
Linux, é INCORRETO afirmar que possuem
a) sistema operacional de código aberto.
b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos.
d) restrição de acesso a usuários, arquivos e pastas
(diretórios).
19.
28. Em relação à Internet e à Intranet, é INCORRETO afirmar:
a) Ambas empregam tecnologia padrão de rede.
b) Há completa similaridade de conteúdo em ambos os ambientes.
c) A Intranet tem como objetivo principal agilizar a
implantação
de
processos,
promover
a
integração
dos
funcionários e favorecer o compartilhamento de recursos.
d) O acesso à Internet é aberto, enquanto na Intranet é
restrito ao seu público de interesse.
20.
29. No contexto da Internet, é o responsável pela transferência de
hiper texto, que possibilita a leitura das páginas da Internet
pelos programas navegadores:
a) HTTP.
b) POP.
c) SMTP.
d) TCP.
21.
30. É o ataque a computadores que se caracteriza pelo envio de
mensagens não solicitadas para um grande número de pessoas:
a) Spywares.
b) Trojan.
c) Worms.
d) Spam.
---------------------------SIMULADO PMMG- VENDA NOVA
22.
33. A fórmula =$A$11+A12, contida na célula A10, quando movida para
a célula B10 será regravada pelo Microsoft Excel 2007 como
a) =$B$12+B12
b)=$A$11+B12
c)=$B$12+A12
d)=$A$11+A12
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
PROFº MIQUÉIAS FERNANDES – INFORMÁTICA PARA CONCURSOS
23.
34. (WORD 2007) A gravação de macros no MSWord, em sua configuração
padrão e original:
a)é feita por intermédio da guia Inserir.
b)serve para gravar uma sequência de ações e grava até os
movimentos do mouse em uma janela de documentos.
c)somente pode ser utilizada por usuários autorizados e
cadastrados na Microsoft Corporation.
d)serve para gravar uma sequência de ações, mas não grava os
movimentos do mouse em uma janela de documento.
24.
35 (WINDOWS XP) Considerando que o sistema operacional Windows
apresenta configurações padrão de arquivos, temos que a
extensão:
a)“.xls” refere-se a um arquivo do Microsoft Excel.
b)“.doc” refere-se a um arquivo do Microsoft Access.
c)“.zip” refere-se a um arquivo padrão texto.
d)“.bmp” refere-se a um arquivo de música.
25.
36. (WINDOWS XP) - O software Microsoft Windows tem como principal
finalidade:
a)executar todas as tarefas úteis aos usuários, porque pertence
à categoria de programas utilitários.
b)gerenciar todos os recursos de hardware e software do
microcomputador.
c)gerenciar somente os recursos de hardware do microcomputador
e os sistemas aplicativos dos usuários.
d)gerenciar somente os recursos de hardware do microcomputador
e servir de interface ao usuário.
www.miqueiasfernandes.com.br/informatica-para-concursos
[email protected]
28 99985 0280
Download

recurso pm 6 - Miquéias Fernandes