Logo Passei Direto
Buscar

INFORMÁTICA BÁSICA - PROVA

Ferramentas de estudo

Questões resolvidas

Nas planilhas eletrônicas, para realizar uma soma das células da terceira coluna e da segunda linha mais a célula da primeira coluna com a segunda linha, usamos a fórmula correta:
a) = C2 + A2
b) = C2 + A1
c) = C1 + A2
d) = C1 + A1
e) = C2 + A2

Os serviços oferecidos pela rede de computadores Internet são dos mais variados tipos. Quando fizemos um download ou upload de um arquivo, para guardá-lo na "nuvem" ou disponibilizá-los em um site para download por outros usuários, normalmente utilizamos o protocolo:
a) HTTP
b) HTTPS
c) SMTP
d) POP3
e) FTP - File transfer protocol

Comum nos processadores de texto, o recurso de Mala Direta nos permite criar documentos formais de maneira personalizada. Para termos uma mala direta, precisamos dos seguintes documentos:
a) O documento principal e o documento mesclado.
b) A fonte de dados e o documento mesclado.
c) O documento principal, a fonte de dados e o documento mesclado com cartas finalizadas e personalizadas.
d) O documento principal e a fonte de dados.
e) O documento mesclado e a fonte de dados.

O computador se desenvolveu ao longo dos anos de acordo com a necessidade crescente da humanidade de resolver problemas e cálculos de forma rápida. Pascalina, primeira máquina de calcular, construída entre os anos de 1642-1644, foi construída por:
a) Alan Turing.
b) Charles Babbage.
c) Blaise Pascal.
d) John von Neumann.
e) Ada Lovelace.

Uma das vulnerabilidades relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais é conhecida como:
a) Spoofing.
b) Malware.
c) Ransomware.
d) Scamming.
e) Phishing.

A arquitetura de Von Neumann é uma das mais relevantes arquiteturas de computadores e, ainda hoje, influencia o projeto de computadores digitais. A característica de máquinas Von Neumann é a composição do sistema a partir de três subsistemas básicos, que são:
a) CPU, memória secundária e sistema de entrada e saída.
b) CPU (Unidade Central de Processamento), memória principal e sistema de entrada e saída.
c) Memória, dispositivos de entrada e dispositivos de saída.
d) CPU, memória e software.
e) CPU, memória e dispositivos de armazenamento.

Independente da forma ou do tamanho, todo computador que as pessoas usam diretamente tem cinco componentes básicos, que são:
a) Processador, Memória, Dispositivos de entrada/saída, Dispositivos de Armazenamento e Programas.
b) Processador, Memória, Dispositivos de entrada/saída e Software.
c) Processador, Memória, Dispositivos de entrada/saída, Dispositivos de Armazenamento e Programas.
d) Processador, Memória, Dispositivos de entrada/saída e Rede.
e) Processador, Memória, Dispositivos de entrada/saída e Sistema Operacional.

Todo computador possui um sistema para converter dados em informações, ele possui um sistema de coleta de dados, esses dados são manipulados e em seguida seus resultados apresentados. De modo geral, se realiza na seguinte ordem:
a) A saída (output) - O processamento - A entrada (input).
b) O processamento - A entrada (input) - A saída (output).
c) A entrada (input) - A saída (output) - O processamento.
d) O processamento - A saída (output) - A entrada (input).
e) A entrada (input) - O processamento - A saída (output).

Diante de tantos riscos relacionados ao uso da Internet, cuidados devem ser promovidos pelos mecanismos de segurança, que quando utilizados e configurados corretamente podem auxiliar-nos na proteção dos riscos do uso da Internet. Indique a opção que contém somente ferramentas importantes para a proteção de um computador:
a) Antivírus e Firewall.
b) Antivírus e VPN.
c) Firewall e Proxy.
d) Antivírus e Backup.
e) Firewall e Antispyware.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Nas planilhas eletrônicas, para realizar uma soma das células da terceira coluna e da segunda linha mais a célula da primeira coluna com a segunda linha, usamos a fórmula correta:
a) = C2 + A2
b) = C2 + A1
c) = C1 + A2
d) = C1 + A1
e) = C2 + A2

Os serviços oferecidos pela rede de computadores Internet são dos mais variados tipos. Quando fizemos um download ou upload de um arquivo, para guardá-lo na "nuvem" ou disponibilizá-los em um site para download por outros usuários, normalmente utilizamos o protocolo:
a) HTTP
b) HTTPS
c) SMTP
d) POP3
e) FTP - File transfer protocol

Comum nos processadores de texto, o recurso de Mala Direta nos permite criar documentos formais de maneira personalizada. Para termos uma mala direta, precisamos dos seguintes documentos:
a) O documento principal e o documento mesclado.
b) A fonte de dados e o documento mesclado.
c) O documento principal, a fonte de dados e o documento mesclado com cartas finalizadas e personalizadas.
d) O documento principal e a fonte de dados.
e) O documento mesclado e a fonte de dados.

O computador se desenvolveu ao longo dos anos de acordo com a necessidade crescente da humanidade de resolver problemas e cálculos de forma rápida. Pascalina, primeira máquina de calcular, construída entre os anos de 1642-1644, foi construída por:
a) Alan Turing.
b) Charles Babbage.
c) Blaise Pascal.
d) John von Neumann.
e) Ada Lovelace.

Uma das vulnerabilidades relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais é conhecida como:
a) Spoofing.
b) Malware.
c) Ransomware.
d) Scamming.
e) Phishing.

A arquitetura de Von Neumann é uma das mais relevantes arquiteturas de computadores e, ainda hoje, influencia o projeto de computadores digitais. A característica de máquinas Von Neumann é a composição do sistema a partir de três subsistemas básicos, que são:
a) CPU, memória secundária e sistema de entrada e saída.
b) CPU (Unidade Central de Processamento), memória principal e sistema de entrada e saída.
c) Memória, dispositivos de entrada e dispositivos de saída.
d) CPU, memória e software.
e) CPU, memória e dispositivos de armazenamento.

Independente da forma ou do tamanho, todo computador que as pessoas usam diretamente tem cinco componentes básicos, que são:
a) Processador, Memória, Dispositivos de entrada/saída, Dispositivos de Armazenamento e Programas.
b) Processador, Memória, Dispositivos de entrada/saída e Software.
c) Processador, Memória, Dispositivos de entrada/saída, Dispositivos de Armazenamento e Programas.
d) Processador, Memória, Dispositivos de entrada/saída e Rede.
e) Processador, Memória, Dispositivos de entrada/saída e Sistema Operacional.

Todo computador possui um sistema para converter dados em informações, ele possui um sistema de coleta de dados, esses dados são manipulados e em seguida seus resultados apresentados. De modo geral, se realiza na seguinte ordem:
a) A saída (output) - O processamento - A entrada (input).
b) O processamento - A entrada (input) - A saída (output).
c) A entrada (input) - A saída (output) - O processamento.
d) O processamento - A saída (output) - A entrada (input).
e) A entrada (input) - O processamento - A saída (output).

Diante de tantos riscos relacionados ao uso da Internet, cuidados devem ser promovidos pelos mecanismos de segurança, que quando utilizados e configurados corretamente podem auxiliar-nos na proteção dos riscos do uso da Internet. Indique a opção que contém somente ferramentas importantes para a proteção de um computador:
a) Antivírus e Firewall.
b) Antivírus e VPN.
c) Firewall e Proxy.
d) Antivírus e Backup.
e) Firewall e Antispyware.

Prévia do material em texto

1 - O peopleware é:
Alternativa correta:
 b) Toda pessoa que, de alguma forma, esteja envolvida, direta ou indiretamente, com um sistema computacional de processamento de dados.
2 - O hardware é:
Alternativa correta:
 e) Qualquer maquinário que auxilia nas atividades de entrada, de processamento, de armazenamento e de saída de um software.
3 - Com base na planilha abaixo, retirada do Calc do LibreOffice, para elaboração de planilhas eletrônicas, assinale a alternativa que apresenta o resultado da fórmula:
= B1+C1+A2/A1*C2+B2
Alternativa correta:
 d) 28
4 - Nas planilhas eletrônicas, para realizar uma soma das células da terceira coluna e da segunda linha mais a célula da primeira coluna com a segunda linha, usamos a fórmula correta:
Alternativa correta:
 e) = C2 + A2
5 - Os serviços oferecidos pela rede de computadores Internet são dos mais variados tipos. Quando fizemos um download ou upload de um arquivo, para guardá-lo na "nuvem" ou disponibilizá-los em um site para download por outros usuários, normalmente utilizamos o protocolo:
Alternativa correta:
e) FTP - File transfer protocol
6 - Comum nos processadores de texto, o recurso de Mala Direta nos permite criar documentos formais de maneira personalizada. Para termos uma mala direta, precisamos dos seguintes documentos:
Alternativa correta:
c) O documento principal, a fonte de dados e o documento mesclado com cartas finalizadas e personalizadas.
7 - O computador se desenvolveu ao longo dos anos de acordo com a necessidade crescente da humanidade de resolver problemas e cálculos de forma rápida. Pascalina, primeira máquina de calcular, construída entre os anos de 1642-1644, foi construída por:
Alternativa correta:
c) Blaise Pascal.
8 - Uma das vulnerabilidades relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais é conhecida como:
Alternativa correta:
 e) Phishing.
9 - A arquitetura de Von Neumann é uma das mais relevantes arquiteturas de computadores e, ainda hoje, influencia o projeto de computadores digitais. A característica de máquinas Von Neumann é a composição do sistema a partir de três subsistemas básicos, que são:
Alternativa correta:
 b) CPU (Unidade Central de Processamento), memória principal e sistema de entrada e saída.
10 -  Independente da forma ou do tamanho, todo computador que as pessoas usam diretamente tem cinco componentes básicos, que são:
Alternativa correta:
 c) Processador, Memória, Dispositivos de entrada/saída, Dispositivos de Armazenamento e Programas.
11 - Todo computador possui um sistema para converter dados em informações, ele possui um sistema de coleta de dados, esses dados são manipulados e em seguida seus resultados apresentados. De modo geral, se realiza na seguinte ordem:
Alternativa correta:
 e) A entrada (input) - O processamento - A saída (output).
12 - Diante de tantos riscos relacionados ao uso da Internet, cuidados devem ser promovidos pelos mecanismos de segurança, que quando utilizados e configurados corretamente podem auxiliar-nos na proteção dos riscos do uso da Internet. Indique a opção que contém somente ferramentas importantes para a proteção de um computador:
Alternativa correta:
 a) Antivírus e Firewall.

Mais conteúdos dessa disciplina