25 Exercícios de Noções de Informática para concursos

Exercícios de Noções de Informática. Série de questões sobre informática básica, com gabarito. Questões elaboradas pela Banca AvançaSP 2019 para Monitor de Informática Pereira/SP


Exercícios de Noções de Informática


1. Ao se restaurar um arquivo que se encontra armazenado na Lixeira do Sistema Windows 2010, ele irá diretamente para:
(A) o seu local de origem.
(B) a subpasta lixeira convertida.
(C) a pasta arquivos recentes.
(D) a pasta Windows Explorer. (E) a pasta documentos novos.

2. Como se sabe, na elaboração de planilhas eletrônicas no MS Excel 2010, o usuário pode organizar os dados elaborados para que sejam facilmente analisados. Para que isso seja possível, o usuário deverá acessar qual opção do menu principal?

(A) Página inicial. (B) Inserir. (C) Coletar. (D) Transformar. (E) Rever sessões.

3. No que se refere à atualização do sistema operacional Windows 2010, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Um histórico de atualizações fica disponível e apresenta quais atualizações foram instaladas e quando isso foi realizado.
II – Não é possível remover uma atualização instalada.
III – A melhor maneira de manter o computador atualizado é ativar as atualizações automáticas. IV – A atualização do sistema Windows 2010 não está disponível em sua versão original em português.

(A) Apenas os itens I e II são verdadeiros.
(B) Apenas os itens II e III são verdadeiros.
(C) Apenas os itens III e IV são verdadeiros.
(D) Apenas os itens I e III são verdadeiros.
 (E) Apenas os itens I, II e III são verdadeiros.

4. No MS Power Point 2010 existe, no menu principal, a opção “Exibição”, que apresenta vários recursos. Assinale a alternativa que apresenta um recurso NÃO disponível nesta opção:

(A) Classificação de slides.
(B) Ajustar à janela.
(C) Anotações.
(D) Verificar ortografia.
(E) Linhas de grade.

5. No tocante ao MS Power Point 2010, assinale a alternativa que indica a área reservada para anotações, muito utilizada para a inserção de lembretes e informações adicionais:

(A) Painel de anotações.
(B) Lista de anotações.
(C) Menu de anotações.
(D) Livro de anotações.
(E) Rascunho de anotações.


6. Dos elementos abaixo, assinale a alternativa que indica um periférico de saída:

(A) impressora. (B) mouse. (C) joystick. (D) microfone. (E) Webcam.

7. Como se sabe, as informações configuradas no SETUP do computador, como a sequência de leitura de discos para inicialização, são guardadas em uma memória de configuração que necessita de uma bateria para manter as informações armazenadas mesmo quando o computador se encontra desligado. Que nome se dá a esta memória?

(A) LMG. (B) Flash Slim. (C) CMOS. (D) Upstarter. (E) AV5.

8. São exemplos de softwares compactadores de arquivos, EXCETO:

(A) WinZip. (B) WinRar. (C) Foxit. (D) GZip. (E) 7-Zip.

9. No que se refere aos componentes de hardware do computador, assinale a alternativa INCORRETA:
(A) A principal função de um monitor é transmitir informações ao usuário através de imagens.
(B) A placa de vídeo tem a função de enviar sinais para o monitor, a fim de que as imagens sejam nele exibidas.
(C) A placa-mãe é a responsável por interligar os componentes de um computador como a memória, o disco rígido e o processador.
 (D) A memória RAM (Random Access Memory) é uma memória não volátil, isto é, uma memória que não perde as informações quando a fonte de energia é desligada.
(E) O processador pode ser compreendido como um circuito integrado responsável pelas tomadas de decisões do computador.

10. No que se refere à segurança da informação, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A confidencialidade garante a identidade de quem envia a informação.
II – A gestão de segurança da informação deve garantir a disponibilidade da informação.
III – Autenticidade diz respeito às ações tomadas no intuito de assegurar que informações confidenciais não sejam roubadas do sistema.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Apenas os itens II e III são verdadeiros.


11. Como se sabe, o software é um importante elemento da infraestrutura de Tecnologia da Informação, e pode ser subdivido em dois grupos: softwares de sistema e softwares aplicativos: Um exemplo desse último tipo é:

(A) o Microsoft Office. (B) o Windows XP. (C) um computador. (D) o Mac OSX. (E) o Linfox 7.4.

12. No que se refere ao sistema operacional Linux, assinale a alternativa que apresenta o comando de terminal capaz de apagar um arquivo:

(A) dc. (B) ip. (C) rm. (D) pl. (E) wx.

13. No que se refere à comunicação entre computadores, pode-se afirmar que a Internet é baseada tecnicamente em:
(A) comutação de pacotes.
 (B) comutação de mensagens.
(C) comutação de valores.
(D) comutação de programas.
(E) comutação de circuitos.

14. Que nome se dá ao software que, após instalado em uma central multimídia, implementa e executa diversas funções para o usuário e para o próprio sistema?

(A) sistema avançado.
(B) sistema retardado.
(C) sistema autenticado.
(D) sistema avaliado.
(E) sistema embarcado.

15. Das alternativas abaixo, assinale a alternativa que apresenta exemplos de Hardware:

(A) Monitor de vídeo e disco rígido.
(B) Windows e Excel.
(C) Windows e CPU.
(D) Powerpoint e Excel.
(E) Monitor de vídeo e Windows.

16. Assinale a alternativa que apresenta um sistema de arquivos próprios do sistema operacional Linux (atual):
(A) EXT8. (B) OP-3. (C) ODS. (D) EXT3. (E) OPMS.

17. No que se refere aos firewalls, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – É indicado configurar o firewall para bloquear todo o tráfego de saída do computador.
II – O firewall é usado com o objetivo de dividir e controlar o acesso entre redes de computadores.
 III – Denomina-se firewall pessoal todo tipo de antivírus usado para proteger um computador.

(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Nenhum dos itens é verdadeiro.

18.  No que se refere ao sistema operacional Linux e a Internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O comando scp transfere um arquivo de um computador para outro via internet.
II – O comando zack é utilizado para gerenciar as regras do firewall do sistema.
 III - O protocolo lpm possibilita a conexão com outro computador que suporte tal recurso.

(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens II e III são verdadeiros.
(E) Todos os itens são verdadeiros.

19. Para se localizar textos e imagens na internet mais rapidamente, recomenda-se o uso de sites de:
 (A) busca e pesquisa.
(B) imagens e texto.
 (C) configuração.
(D) diversão e entretenimento.
(E) mensagens.

20.  No que se refere à prevenção de crimes cibernéticos, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Deve-se usar software antivírus, que geralmente monitora as atividades online, como, por exemplo, mensagens de e-mail e navegação na web. II – Só se deve abrir ou clicar em links de mensagens de e-mails enviados por pessoas conhecidas. III – Deve-se atualizar constantemente o computador com patches, que podem ser encontrados e baixados em qualquer site na web.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro. (D) Apenas os itens I e II são verdadeiros. (E) Todos os itens são verdadeiros.

21. Se um usuário, ao usar o sistema operacional Linux, digitar o comando “vi”, significa que ele: (A) removerá o diretório.
(B) desligará o sistema.
(C) abrirá o editor de texto padrão.
 (D) mudará os arquivos de lugar.
(E) atualizará a página.

22. Nos sistemas operacionais Linux e Windows, a área de transferência é utilizada para se armazenar pequenas quantidades de dados e posteriormente transferi-los apenas entre:
(A) documentos.
(B) documentos ou aplicativos.
(C) aplicativos.
(D) dados de remissão.
(E) informações de comando.

23. Assinale a alternativa que apresenta uma tecnologia utilizada para impedir que um usuário de internet se apodere indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar:
(A) validação de sistemas sociais.
(B) captcha.
(C) holderformer.
(D) biometria.
(E) senha com 12 (doze) ou mais caracteres.

24. Em se tratando de um computador com sistema Linux, se o usuário precisar listar todos os arquivos de um diretório via linha de comandos, deverá executar o comando:

 (A) ls. (B) cmd. (C) hj. (D) hhs. (E) ppu.

25.No que se refere à estrutura interna de um disco rígido, assinale a alternativa que apresenta um
componente responsável por armazenar os dados e informações de um computador:
(A) Arremessador.
(B) Disruptor.
(C) Acessador.
(D) Prato.
(E) Atuador

Exercícios de Noções de Informática.
Veja também:
[IBFC] 10 Questões de Noções de Informática
20 Exercícios de Informática para Concursos, com gabarito
[UFPR] Questões de Informática para Concursos, com gabarito

Gabarito dos exercícios de noções de informática

1: A 2: A 3: D 4: D 5: A 6: A 7: C 8: C 9: D 10: B 11: A 12: C 13: A 14: E 15: A 16: D 17: B 18: A 19: A 20: A 21: C 22: B 23: D 24: A 25: D



Por Blog Lexi Wiki

Veja também:

-Exercícios de Informática Básica Resolvidos
-20 Exercícios de Informática para Concursos, com gabarito
-Dicas de Linux para iniciantes
-Como descobrir a versão do Android?

Compartilhe Compartilhe Compartilhe Compartilhe .
Compartilhe em suas Redes Sociais!


Autor:
Professor da SME/NI, Ex-Professor da SME-RJ, Instrutor de Informática para Educação e Ganhador do Prêmio Orgulho Carioca pelos serviços prestados.

0 comentários:

Postar um comentário

Publicidade
.
Tecnologia do Blogger.
 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar