Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:

  • A. cifras binárias.
  • B. assimetria digital.
  • C. códigos hexadecimais.
  • D. sinais digitais.
  • E. criptografia.

Quanto às teclas de atalho do Microsoft Word 2010, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) para fechar o Microsoft Word 2010 deve-se combinar as seguintes teclas: Alt+F2

( ) para salvar quaisquer alterações deve-se combinar as seguintes teclas: Ctrl+T

( ) para copiar um texto selecionado deve-se combinar as seguintes teclas: Ctrl+C

  • A. V - V - V
  • B. V - V - F
  • C. V - F - V
  • D. F - F - V
  • E. F - F - F

Ao editar um documento no MS Word, o autor deseja copiar um determinado trecho para inserir uma cópia do mesmo em um outro ponto do texto.

Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas

  • A. Ctrl+A para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado.
  • B. Ctrl+C para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado.
  • C. Ctrl+X para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado no ponto desejado.
  • D. Ctrl+Z para copiar o trecho selecionado e Ctrl+A para inserir o trecho copiado no ponto desejado.
  • E. Ctrl+Z para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado no ponto desejado.

Ao editar uma planilha no MS Excel, o usuário inseriu os valores 2 e 5 nas células B2 e B3. Em seguida, selecionou essas duas células, obtendo o resultado ilustrado na Figura abaixo.

Logo depois, o usuário puxou o canto inferior direito da área selecionada - marcado pelo ponto -, segurando o mouse com o botão da esquerda apertado, esticando a área até a célula B5 (inclusive).

Ao soltar o botão do mouse, ocorreu que a(o)

  • A. célula B4 passou a conter o valor 8, a célula B5 passou a conter o valor 11, e as células B2 e B3 permaneceram inalteradas.
  • B. célula B4 passou a conter o valor 2, a célula B5 passou a conter o valor 5, e as células B2 e B3 permaneceram inalteradas.
  • C. célula B4 e a B5 passaram, ambas, a conter o valor 5, e a célula B2 e a B3 permaneceram inalteradas.
  • D. conteúdo das células não sofreu qualquer alteração.
  • E. conteúdo das células B2 e B3 foi movido para as células B4 e B5, respectivamente, e as células B2 e B3 passaram a ficar vazias.

Um usuário do sistema Windows criou um atalho de uma pasta com documentos em sua área de trabalho. Acidentalmente, após selecionar esse atalho, ele pressionou as teclas SHIFT+DEL e depois respondeu “Sim” à pergunta que surgiu na tela, pedindo a confirmação da operação.

O resultado dessa operação foi a exclusão

  • A. da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, sem a colocação de qualquer material na lixeira, representando a perda de todo esse material.
  • B. da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, com a colocação de todo esse material na lixeira, o que permite ainda a sua recuperação, se for necessário.
  • C. do atalho e de todos os arquivos no seu interior, com a colocação desse material na lixeira, o que permite ainda a sua recuperação, se for necessário.
  • D. do atalho, sem a sua colocação na lixeira, permanecendo o material original, bem como a pasta original, intactos, sem alteração.
  • E. dos arquivos no interior da pasta original apenas, com a colocação desse material na lixeira, o que permite ainda a sua recuperação, se for necessário, permanecendo o atalho intacto.

A forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows é

  • A. retirando a máquina da tomada.
  • B. efetuando o Shutdown.
  • C. pressionando o botão de liga/desliga.
  • D. pressionando o botão de reset.
  • E. abrindo o Painel de Controle para desativar todos os serviços.

Para usar a aplicação WWW, um usuário deve dispor de um aplicativo conhecido por

  • A. IP
  • B. Twitter
  • C. Torrent
  • D. servidor multimídia
  • E. navegador ou browser

Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall.

Esse recurso tem o objetivo de

  • A. aumentar a segurança do sistema.
  • B. melhorar o desempenho do sistema.
  • C. tornar o sistema mais acessível e prático.
  • D. melhorar a comunicação dos usuários com a Microsoft.
  • E. facilitar o uso do sistema por pessoas com necessidades especiais.

Durante a exibição de uma apresentação realizada com o MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela plateia sobre um aspecto que se encontra representado no slide 18.

Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18 e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de apresentação, o palestrante deverá usar

  • A. as teclas TAB+7 para ir ao 18 e, depois, SHIFT+TAB+7 para retornar.
  • B. as teclas ENTER, sete vezes seguidas, para ir ao 18 e, depois, BACKSPACE, sete vezes seguidas, para retornar.
  • C. as teclas +, seguida do número 7, para ir ao 18 e, depois, –, seguida do número 7, para retornar.
  • D. o número 18, seguido da tecla ENTER, para ir ao 18 e, depois, o número 11, seguido da tecla ENTER, para retornar.
  • E. o botão direito do mouse, 7 vezes seguidas, para ir ao 18 e, depois, o botão esquerdo do mouse, 7 vezes seguidas, para retornar.

Intranets podem ser utilizadas para uma grande diversidade de serviços, que podem ser acessados por colaboradores ou associados.

Para que um usuário tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso seguro às informações críticas da instituição ou empresa, é necessário que esse usuário utilize

  • A. somente máquinas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
  • B. somente máquinas específicas que estejam fisicamente localizadas dentro da mesma rede local da empresa.
  • C. somente máquinas que estejam dentro da mesma rede local ou dentro de uma rede diretamente conectada à rede local da matriz da empresa.
  • D. qualquer máquina localizada dentro do data center da empresa.
  • E. qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua autenticação e acesso à Intranet por uma conexão segura.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...