LEONARDO
VASCONCELOS
INFORMTICA
No Microsoft Excel, tendo as clulas: b1=7, b2=11, b3= flor , b4=6, o resultado
da funo =media(b1:b4) :
a) #VALOR!
b) 8
c) 6
d) #REF!.
As teclas de atalho utilizadas respectivamente para acessar a pasta Meu
Computador e Mostrar rea de Trabalho so ativadas fazendo uso da tecla
Win2014_08_28_53ffe9ef89440.png , juntamente com:
a) C e A
b) I e W
c) E e D
d) M e T
14/08/2015
b) ALT + DEL
c) CTRL + INS
d) SHIFT + DEL
Ao salvar de forma default arquivos no Microsoft Office Word, Excel e
PowerPoint, esses arquivos possuiro as seguintes extenses e definies,
respectivamente:
a) doc texto; xls planilha; ppt slide
b) doc documento; xls pasta; ppt apresentao
c) txt texto; exc planilha; pwt slide
d) txt documento; xls pasta de trabalho; PPS apresentao
Acerca do Microsoft Word conforme figura abaixo, analise as afirmaes abaixo:
O Segredo Praticar!
1
Em uma rede que faz uso do conjunto de protocolos presentes no modelo TCP/IP,
qual servidor tem como um de seus objetivos a disponibilizao automtica de um
endereo IP para cada um dos computadores:
a) IP
b) TCP
c) DNS
d) DHCP
A Impressora e o Monitor fazem parte de um mesmo grupo de dispositivos,
corretamente apontado atravs da alternativa:
a) Dispositivos de Entrada de Dados.
b) Dispositivos de Impresso de Dados.
c) Dispositivos de Controle de Dados.
d) Dispositivos de Sada de Dados.
Com relao a criptografia, assinale a alternativa correta de acordo com os itens
que seguem:
I - Nos sistemas que fazem uso de chaves simtricas, as chaves utilizadas pelo
emissor e pelo receptor so idnticas e secretas. Enquanto nos sistemas com uso
de chaves pblicas, faz-se uso de um par de chaves, sendo uma delas de
conhecimento exclusivo de um dos integrantes e a segunda de conhecimento por
parte de ambos.
II - A infra-estrutura das chaves pblicas baseia-se no padro X.509, constituda
por programas, formatos de dados, procedimentos, protocolos de comunicao,
polticas de segurana e mecanismos criptogrficos de chave pblica de maneira a
permitir a autenticao, confidencialidade, no-repdio e integridade s
mensagens que forem trocadas entre os componentes.
III - Para que a criptografia e a descriptografia seja possvel, alguns elementos se
fazem necessrios, sendo estes: Protocolos, Algoritmos, Software e Chaves. Para
que ocorra o processo de autenticao os participantes devem estabelecer a chave
que ser utilizada ou ento incluir um terceiro confivel, no caso um servidor de
autenticao.
IV - Podemos definir uma assinatura digital como uma maneira de comprovar que
dados foram, de fato, gerados pelo proprietrio de determinada chave. Uma
assinatura digital pode ser vista como um caso especial de cdigo de integridade
de mensagem, onde o cdigo pode ter sido gerado apenas por um dos
participantes.
Assinale a alternativa correta:
a) Apenas um dos itens est correto.
b) Dois dos itens esto corretos.
c) Trs dos itens esto corretos.
d) Todos os quatro itens esto corretos.
Acerca de navegadores, analise as afirmaes abaixo:
I Tanto no Internet Explorer quanto no Firefox, para se exibir o navegador em
tela inteira pode ser utilizada a tecla F11.
II Uma forma de aumentar o tamanho das fontes exibidas em pginas pelo
Internet Explorer por meio do menu Exibir Tamanho do texto.
III No entanto, a ao proposta na afirmativa anterior (II) no vlida para
outros itens, como figuras e fotos; alm disso a aplicao da formatao do
Tamanho do texto s aplicada em sites cuja esta funcionalidade esteja
disponvel.
IV O Google lanou um browser chamado Chrome e, neste browser, quando
efetuado um download, o arquivo baixado disponibiliza um link dentro do prprio
ambiente visual do browser (localizado embaixo da interface), facilitando o
usurio acessar o arquivo quando do trmino do download.
correto afirmar que:
a) Somente as afirmativas I e IV esto corretas.
b) Somente as afirmativas I, II e III esto corretas.
c) Todas as afirmativas esto corretas.
d) Somente as afirmativas I, II e IV esto corretas.
No programa Microsoft Word, existem vrias formas de selecionar diferentes
trechos em um documento. Qual o procedimento correto para selecionar uma
frase?
a) Manter a tecla CTRL pressionada e clicar em qualquer palavra da frase
desejada
b) Aplicar um clique duplo na primeira palavra da frase desejada
c) Aplicar um clique duplo na ltima palavra da frase desejada
d) Clicar na primeira palavra da frase desejada com a tecla ALT pressionada
e) Manter a tecla SHIFT pressionada e aplicar um clique duplo no meio da frase
desejada
Observe a figura a seguir, que representa uma planilha criada no Excel 2007
BR.
Na planilha, em D9 foi inserida uma expresso que indica o maior nmero e entre
todos no o intervalo de B3 a B7.
Assinale a alternativa que indica as expresses que foram inseridas em D9.
a) =MAIOR(B3:B7) e =M XIMO(B3:B7;1)
b) =MAIOR(B3:B7;1) e =MXIMO(B3:B7)
c) =MAIOR(B3&B7;1) e =MXIMO(B3& B7)
d) =MAIOR(B3&B7) e =MXIMO(B3&B7; 1)
O gerente de uma agncia recebeu um e-mail, supostamente reenviado por um
cliente, com o seguinte contedo:
O Segredo Praticar!
2
Considerando o total produzido pelos trs setores no trimestre (clula E5, cujo
total resultante da frmula = E2+E3+E4) e que a meta de produo estipulada
para o ms de abril de 25% a mais do total do trimestre. Para sabermos o quanto
ser produzido em abril se a meta for alcanada, a frmula correta a ser utilizada
na clula E6 :
a) =E5*25%+E5
b) =E5*25%
c) =E6*(+25%)
d) =(+25%)*E5
O Segredo Praticar!
3
O Segredo Praticar!
4
1) A seleo das clulas mostradas na figura pode ser definida como um intervalo
de clulas.
2) O intervalo de clulas pode ser representado pelo endereo da primeira clula
(canto superior esquerdo), ponto e vrgula (;) e o endereo da ltima clula (canto
inferior direito).
3) O endereo da clula formado pelo nmero da coluna e pela letra da linha. 4)
O intervalo das clulas selecionadas na figura pode ser representado por A1:A6.
Esto corretas, apenas:
a) 2 e 4.
b) 1 e 4.
c) 1, 2 e 3.
d) 3 e 4.
e) 1 e 3.
Quanto aos conceitos bsicos sobre criptografia, analise as afirmaes abaixo.
1) A criptografia de chave assimtrica consiste na criptografia de dados com uma
chave privada e na decriptografia desses dados com a chave pblica
correspondente.
2) Assinatura digital consiste na criptografia de dados com uma chave privada e
na decriptografia desses dados com a chave pblica correspondente.
3) O algoritmo de criptografia transforma o texto claro em um texto cifrado.
4) O texto cifrado a mensagem de dados legveis que usada como informao
de entrada para o algoritmo de criptografia.
Esto corretas, apenas:
a) 2 e 3.
b) 1 e 2.
c) 2 e 4.
d) 1 e 3.
e) 30 3 e 4.