Processando...

Simulado Colégio Pedro II - Noções de Informática | CONCURSO

Simulado Colégio Pedro II - Noções de Informática

OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Superior do concurso Colégio Pedro II .

SOBRE AS QUESTÕES

Este simulado contém questões da banca Instituto Acesso, para nível Superior do cargo de Engenheiro Elétrico. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes Colégio Pedro II .

*Conteúdo Programático do Simulado de Noções de Informática do concurso Colégio Pedro II .

Editor de textos, planilha eletrônica, CAD, Internet.

  • Nem todos os assuntos serão abordados neste simulado de prova e questões de Noções de Informática.

#41430
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Considere as seguintes assertivas acerca da criação de sumários no editor de texto Microsoft Word 2010, componente do pacote MS Office 2010: 

I – Nesta versão do Word os sumários somente podem ser criados a partir de digitação manual dos números de páginas; 

II - É possível criar um índice analítico a partir da aplicação de estilos de título — por exemplo, Título 1, Título 2 e Título 3 — ao texto que se deseja incluir no índice analítico; 

III – Para serem compatíveis com as normas de formatação de documentos, os sumários são sempre gerados utilizando a fonte Times New Roman, não podendo ser alterados;

Estão corretas as assertivas: 

  • a) apenas II 
  • b) apenas I
  • c) apenas I e III
  • d) apenas II e III
  • e) I, II e III
#41431
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Os computadores conectados à Internet podem ser identificados por seu endereço IP, mas os usuários normalmente fazem acesso a estes computadores através de seu nome. Para ter acesso ao serviço de tradução de endereços IP em nomes o usuário deve utilizar os serviços de um servidor:

  • a) DNS. 
  • b) DHCP.
  • c) TCP.
  • d) IPSEC.
  • e) IMAP.
#41432
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

Em um ambiente com sistema operacional Windows 7 e utilizando-se o navegador Internet Explorer é possível estabelecer configurações que habilitam o uso de um servidor Proxy. Neste contexto um Proxy é:

  • a) um servidor que funciona como intermediário entre um navegador da Web (como o Internet Explorer) e a Internet. 
  • b) um servidor que fornece endereços IP dinâmicos aos computadores da rede local.
  • c) um serviço que somente permite o acesso de usuários que se autentiquem, tornando a rede mais segura.
  • d) uma ferramenta de busca customizada pelas empresas para acesso aos dados locais.
  • e) um servidor de correio eletrônico, que utilizando meios de comunicação seguros, garante o envio de mensagens autenticadas.
#41433
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

Considere o trecho de planilha, gerado no editor de planilhas eletrônicas Excel 2010, pertencente ao pacote MS Office 2010. 



Se usuário desta planilha copiar o conteúdo da célula B7 para a célula C7 realizando as seguintes operações em sequência: selecionar a célula B7, usar as teclas de atalho CTRL-C, selecionar a célula C7 e teclar ENTER, após estas operações, o valor mostrado em C7 será:

  • a) 10
  • b) 18
  • c) 11
  • d) 3
  • e) 13
#41434
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: 

I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;

II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; 

III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); 

Estão corretas as assertivas: 

  • a) apenas I e II 
  • b) apenas III
  • c) apenas I
  • d) apenas II
  • e) I, II e III
#41435
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Considere um computador com o sistema operacional Windows 7. Neste computador foram criados dois grupos de usuários denominados G1 e G2. As figuras I e II abaixo representam, respectivamente, as permissões dadas ao grupo G1 e ao grupo G2, para acesso ao arquivo relat.docx, neste ambiente Windows 7. 
                                         
                                           

Considerando as permissões mostradas, um usuário que pertença simultaneamente aos grupos G1 e G2 terá a seguinte permissão final ao arquivo relat.docx: 

  • a) Negação de qualquer tipo de acesso. 
  • b) Apenas leitura.
  • c) Leitura e execução.
  • d) Controle total.
  • e) Leitura e gravação.
#41436
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas:

I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário; 

II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela; 

III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas: 

  • a) apenas I 
  • b) apenas I e II
  • c) apenas II e III
  • d) apenas III
  • e) I, II e III
#41437
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 8 - 

No quadro os itens I, II, III e IV referem-se a tipos de memórias de um microcomputador e suas posições relativas referentes ao custo, ao desempenho (velocidade) e à capacidade de armazenamento de dados.

          

Com base no quadro podemos dizer que as memórias representadas por I, II, III e IV podem ser, respectivamente: 

  • a) registradores, cache, principal e secundária. 
  • b) principal, secundária, cache e registradores.
  • c) cache, principal, registradores e secundária.
  • d) cache, principal, secundária e registradores.
  • e) secundária, registradores, cache e principal.
#41438
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Alguns dos aplicativos que compõem o pacote MS Office 2010 são: 

I – Word 2010 

II – Excel 2010 

III – PowerPoint 2010 

Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em: 

  • a) I, II e III 
  • b) apenas I
  • c) apenas I e II
  • d) apenas II
  • e) apenas III
#41439
Banca
Acesso Público
Matéria
Noções de Informática
Concurso
Colégio Pedro II
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

Considerando as permissões mostradas, um usuário que pertença simultaneamente aos grupos G1 e G2 terá a seguinte permissão final ao arquivo relat.docx: 

  • a) Negação de qualquer tipo de acesso. 
  • b) Apenas leitura.
  • c) Leitura e execução.
  • d) Controle total.
  • e) Leitura e gravação.