Processando...

Prova da SECAD (TO) - Noções de Informática 1 - Questões e Simulados | CONCURSO

Prova da SECAD (TO) - Noções de Informática 1 - Questões e Simulados

📚 Simulado SECAD-TO | AOCP | cód.1314

Aproveite este simulado exclusivo para o concurso SECAD-TO e ganhe confiança! 💪

 

🔗 Vejam mais simulados SECAD-TO

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado SECAD-TO foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado SECAD-TO e saia na frente na sua preparação!


📖 Questões SECAD-TO

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso SECAD-TO


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso SECAD-TO. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre SECAD-TO


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso SECAD-TO.

Ver apostilas para SECAD-TO


📢 Concursos Abertos para SECAD-TO

Veja os concursos abertos da instituição SECAD-TO. A lista está sempre atualizada:

Concursos abertos para SECAD-TO


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#20095
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 1 - 

Utilizando o Microsoft Excel 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, considere que as células estão populadas da seguinte forma: Célula A1 = 1, célula B1 = 5, célula C1 = 5, célula D1 = 5. Qual das alternativas abaixo apresenta as fórmulas corretas para que o valor da célula E1 seja igual a 4 e o valor da célula F1 seja igual a 5?

  • a) Célula E1 =SOMA(A1:D1), célula F1 =MOD(A1:E1).
  • b) Célula E1 =MÉDIA(A1:D1), célula F1 =MODO(A1:E1).
  • c) Célula E1 =MED(A1:D1), célula F1 =MODA(A1:E1).
  • d) Célula E1 =MED(A1:D1), célula F1 =MOD(A1:E1).
  • e) Célula E1 =MÉDIA(A1:D1), célula F1 =MOD(A1:E1).
#20096
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 2 - 

O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional.

  • a) Uma das funções do sistema operacional é controlar os dispositivos de entrada e saída.
  • b) Fornece recursos de comunicação, conexão e controle a redes de computadores.
  • c) Monitora o estado de cada parte da memória.
  • d) Controla todos os recursos de hardware, porém, recursos de software, como o gerenciamento do processo de um programa, não é de sua responsabilidade.
  • e) O sistema operacional tem a função de manipulação de arquivos e também faz o gerenciamento do tempo gasto da CPU pelos usuários.
#20097
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Utilizando o Microsoft Word 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, o usuário tem opção de escolher algumas formas para exibir o documento que está sendo visualizado ou editado, para isto, o mesmo deve acessar o menu exibir e escolher o layout desejado. Assinale a alternativa a fornece para o usuário.

  • a) Layout em cascata, Layout terminal, Layout padrão.
  • b) Layout normal, Layout estrutural, Layout em cascata.
  • c) Layout estrutural, Layout de impressão, Layout normal.
  • d) Layout padrão, Layout da web, Layout de livro.
  • e) Layout da web, Layout de leitura, Layout de impressão.
#20098
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

 

Considere os dados abaixo. 

I. Estimular o trabalho colaborativo, tanto na Internet 
quanto na Intranet, por meio de instrumentos do 
tipo diário profissional (ou corporativo) eletrônico, 
onde conteúdos mais recentes aparecem no topo 
da página e mais antigos no final. 

II. Utilizar, preferencialmente, um navegador livre 
(Software Livre) para acesso a páginas da Internet. 

III. Transferir toda página pessoal que seja do interes
se do Tribunal (arquivos html, imagens e outros 
correlatos) para o servidor Intranet que abrigará o 
site desenvolvido, para que este fique disponível ao 
uso interno e comum. 

IV. Evitar a abertura de mensagens eletrônicas não 
solicitadas, provenientes de instituições bancárias 
ou empresas, que possam induzir o acesso a 
páginas fraudulentas na Internet, com vistas a 
roubar senhas e outras informações pessoais 
valiosas registradas no computador. 

V. Ao enviar informações sigilosas via mensagem ele-
trônica deve-se utilizar de um sistema que faça a 
codificação (chave, cifra), de modo que somente as 
máquinas que conhecem o código consigam de-
cifrá-lo. 

VI. Utilizar a impressora multifuncional para converter 
em arquivo formato jpeg os documentos em papel. 

VII. Proceder, diariamente, à cópia de segurança dos 
dados em fitas digitais regraváveis (algumas 
comportam até 72 Gb de capacidade) em mídias 
alternadas para manter a segurança e economizar 
material. 

VIII. Ao instalar quaisquer dispositivos que necessitem 
de comunicação entre o sistema operacional e o 
hardware (espécie de tradutor/intérprete), provi-
denciar as ações necessárias. 

IX. Alterar a pasta onde o editor de textos MS-Word 
grava seus modelos (extensões .DOT), sendo que 
a partir dessa alteração os modelos serão gravados 
nessa e obtidos dessa nova pasta. 

X. Gravar em todo cabeçalho e rodapé das planilhas 
eletrônicas MS-Excel do Tribunal os padrões de 
logo e página estabelecidos pela Organização.

 

A ação mencionada em VIII refere-se à instalação conjunta de programas que acompanham os dispositivos conhecidos por

  • a) drives.
  • b) firewalls.
  • c) drivers.
  • d) adwares.
  • e) speakers.
#20099
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 5 - 

Nos principais aplicativos de correio eletrônico, caso sua caixa de entrada alcance o limite de armazenamento, é possível que você não possa receber mais mensagens. Algumas práticas são recomendadas para ajudá-lo a gerenciar a sua conta a fim de manter um espaço razoável de armazenamento, EXCETO:

  • a) criar umarquivomorto.
  • b) configurar uma pasta no disco rígido do seu computador na qual você possa salvar anexos grandes e excluí-los daCaixa de Entrada.
  • c) esvaziar a pasta Lixo Eletrônico.
  • d) esvaziar a pastaMensagens Excluídas.
  • e) salvar os arquivos na pasta Artchive já que ela compacta e-mails os armazenados, reduzindo o consumo de espaço de armazenamento.
#20100
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Com relação a mensagens de correio eletrônico, assinale a opção correta.

  • a) Para um usuário de nome Jorge que trabalhe em uma empresa comercial brasileira denominada Fictícia, estará correta a estrutura de endereço de email @bra.com.ficticia.jorge.
  • b) O Microsoft Office não possui aplicativo que permita ao usuário lidar com mensagens de correio eletrônico.
  • c) O recurso Cc (cópia carbono) permite o envio de cópia de uma mensagem de correio eletrônico a múltiplos destinatários.
  • d) Só é possível enviar cópias de mensagens de correio eletrônico a múltiplos usuários caso todos eles tenham acesso à lista de todos os que receberão cópias.
  • e) O programa Outlook Express 2003 possibilita a visualização de mensagens de correio eletrônico, mas não, a criação e o envio de mensagens.
#20101
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Considere as seguintes assertivas acerca dos navegadores Internet Explorer e Mozilla Firefox:
I - Um usuário do Windows XP somente pode usar o Internet Explorer, uma vez que o Mozilla Firefox não tem versão disponível para esse sistema operacional;

II - Para fazer acesso a páginas através do protocolo “https” (por exemplo, https://bb.com.br) o usuário tem que obrigatoriamente utilizar oInternet Explorer, uma vez que o Mozilla Firefox não funciona com este protocolo;

III - Em ambos os navegadores (Internet Explorer e Mozilla Firefox) é possível confgurar e bloquear a criação de cookies;


Está(ão) correta(s) a(s) assertiva(s):

  • a) I;
  • b) II;
  • c) III;
  • d) I e II;
  • e) III e III.
#20102
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Qual o nome do programa de navegação Internet, semelhante ao Microsoft Internet Explorer, que pode ser usado em diversos sistemas operacionais, inclusive no Microsoft Windows?

  • a) Yahoo Navigator.
  • b) Google Explorer.
  • c) Linux Gnome.
  • d) Mozilla Firefox.
  • e) Oracle Express.
#20103
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
médio

(1,0) 9 - 

A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?

  • a) Proxy.
  • b) Cookie.
  • c) Telnet.
  • d) Firewall.
  • e) DNS.
#20104
Banca
AOCP
Matéria
Noções de Informática
Concurso
SECAD-TO
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Algumas URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o “S” de HTTPS?


https://www.defesa.gov.br/

  • a) Acesso a um site do governo.
  • b) Acesso a um site através de uma conexão segura.
  • c) Site com risco de contaminação por vírus.
  • d) Site “hackeado”.
  • e) URLs governamentais.