Prova de Informática - GS
Prova de Informática - GS
Prova de Informática - GS
IFPB» Concurso Público | Professor Efetivo de Ensino Básico, Técnico e Tecnológico » Edital Nº 136/2011
a) II apenas.
b) III apenas.
c) I e III apenas.
d) II e III apenas.
e) I, II e III.
a) Base de dados.
b) Fórum.
c) Glossário.
d) Lição.
e) Rótulo.
8. No Moodle, uma atividade que permite a comunicação escrita entre alunos e professores de uma
disciplina, em tempo real, denomina-se:
a) Chat.
b) Pesquisa de avaliação.
c) Questionário.
d) Wiki.
e) Tarefa.
9. No Microsoft Word 2007, o botão de comando Converter em Texto é usado para converter uma
tabela em texto. Ele pode ser acessado a partir da guia:
a) Design.
b) Início.
c) Inserir.
d) Layout.
e) Tabela.
IFPB» Concurso Público | Professor Efetivo de Ensino Básico, Técnico e Tecnológico » Edital Nº 136/2011
a) Início.
b) Inserir.
c) Layout da página.
d) Referências.
e) Exibição.
() O botão de comando Proteger Documento pode ser usado para restringir o modo como as
pessoas podem acessar um documento. Ele está disponível em um grupo da guia Revisão.
() Para criptografar um documento, de forma a impedir a sua abertura ou edição por pessoas não
Informática ásica
Concurso Público | Professor Efetivo de Ensino Básico, Técnico e cnológico
Em relação aesta planilha, analise as afirmações seguintes, assinalando (V) para Verdadeiro e (F)
para Falso:
a) II apenas.
b) I e II apenas.
c) I e III apenas.
d) II e III apenas.
e) I, II e III.
» Info
pcimarkpci MjgwNDowMTRjOmJmMjY6MjNjNjowZGNiOmI5NTk6NmIxNjplZjkw:V2VkLCAwOSBKdW4gMjAyMSAxMTo0ODowNyAtMDMwMA==
IFPB» Concurso Público | Professor Efetivo de Ensino Básico, Técnico e Tecnológico » Edital Nº 136/2011
14 . Considerando a utilização
Considerando do do
a utilização MMiicrosoft
crosoft PowerPoint 2007, preencha as lacunas seguintes:
15. São
São modos
modos de
de exibição
exibição disponívve
disponí iseis
nono Microsoft
Microsoft PowerPoint
PowerPoint 2007,
2007, EXCETO:
EXCETO:
a) Estrutura de tópicos.
b) Apresentação de slides.
c) Classificação de slides.
d) Anotações.
e) Normal.
16. Observe
Observea imagem seguinte
a imagem dedepparte
seguinte arte de uma janela do Microsoft Office OneNote 2007:
Informática ásica
17. No Microsoft Office Access 2007, a opção que enumera tipos de dados, permitidos para um campo
de uma tabela, é:
a) Toda tabela deve incluir uma coluna ou conjunto de colunas que identifica, com exclusividade,
cada linha armazenada na tabela.
b) O Assistente de Normalização ajuda o usuário a identificar tabelas que podem ser normalizadas.
c) Em um relatório, pode ser definido intervalo de agrupamento.
d) Na relação entre duas tabelas é opcional impor integridade relacional.
e) As informações de um formulário podem ser organizadas em guias.
19. Quando um intruso obtém acesso não autorizado a um computador e lê informações nele
armazenadas, há violação do requisito básico de segurança denominado:
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Autenticidade.
e) Criptografia.
I. O fato de assinar uma mensagem de forma digital não significa gerar uma mensagem sigilosa.
II. Worm é o termo utilizado para se referir a uma categoria de software, cujos objetivos são
monitorar atividades de um sistema e enviar informações para terceiros.
III. Um endereço eletrônico que inicia com httpc:\\ indica que as informações transmitidas entre o
browser e o site visitado estão sendo criptografadas.
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
21. Considerando os métodos de prevenção no uso da Internet, assinale (V) para Verdadeiro e (F) para Falso:
() No programa leitor de e-mail, não se recomendaclicar em links que aparecem no corpo do e-mail.
() No programa leitor de e-mail, recomenda-se habilitar, se existir, o modo de visualização de
e-mail no formato HTML.
() No programa leitor de e-mail, recomenda-se habilitar, se existir, o uso de harvesting para
reduzir propagação de spam.
() No browser, recomenda-se bloquear janelas pop-up do Windows e não permitir a execução de
programas ActiveX, exceto quando vierem de sites conhecidos e confiáveis.
() Recomenda-se não utilizar computadores de terceiros em operações que solicitem dados
pessoais ou financeiros, como comércio eletrônico e internet banking, visto que, em tais
computadores, podem ter sido instalados malwares.
22. Em uma rede social na Internet, uma conexão de atores pode ser percebida no registro de um:
a) Ator do Facebook.
b) Capital Virtual do Twitter.
c) Comentário de um blog.
d) Nickname do IRC.
e) Perfil do Orkut.
25. Considere a linha seguinte, retirada do arquivo /etc/passwd de um sistema Ubuntu 11.04:
a) O bit init do arquivo bus, definido com o valor s,determina que esse programa, quando
executado,tem sempre PIDigual a 1
b) O arquivo cache tem NID igual a1
c) O arquivo flash é um listen do arquivo cache
d) O arquivo ram pode ser alterado por todos os usuários do sistema
e) O usuário prof pode alterar as permissões do diretório rom
Concurso Público | Professor Efetivo de E ino Básico, Técnico e Tecnológico
27. Considere
Considereoosubmenu,
submenu,de
deum
umsiisstema Ubuntu11.04,
s tema Ubuntu 11.04,apresentado
apresentadona
naimagem
imagemsseg
eguinte:
uinte:
Em relação às funcionalidades disponibilizadas nas opções desse submenu, para um usuário com
perfil administrador, é INCORRETO afirmar:
Informática ásica
29. Suponha que, em um sistema Ubuntu 11.04, exista o diretório cursos2011,e, em um terminal de
comandos, utilizou-se o comando cd para entrar no diretório pai desse diretório. Considerando
essas suposições, julgue as assertivas seguintes como (V) Verdadeira ou (F) Falsa:
() O comando cp cursos2011 back cria, dentro do diretório pai de cursos2011, o diretório back,
com o mesmo conteúdo do diretório cursos2011
() O comando pwd cursos2011 permite colocar senha no diretório cursos2011
() O comando rn cursos2011 aulas2011 renomeia o diretório cursos2011 para aulas2011
() O comando touch-R cursos2011 cursos2011.zip compacta todo o conteúdo do diretório
cursos2011, gerando o arquivo compactado cursos2011.zip
() O comando rm -R cursos2011 apaga o diretório cursos2011
a) (F),(V),(V),(V),(V)
b) (F),(F),(F),(V),(F)
c) (F),(F),(F),(F),(V)
d) (V),(V),(V),(F),(F)
e) (V),(F),(F),(V),(V)
30. Suponha que foram gravados arquivos em 10 CDs, preenchendo-os completamente, e que a
capacidade de cada CD é 700 Megabytes. Esses arquivos podem ser copiados, integralmente, para um
pen drive com capacidade de armazenamento igual a:
a) 1 Gigabytes.
b) 2 Gigabytes.
c) 4 Gigabytes.
d) 6 Gigabytes.
e) 8 Gigabytes.