Questões de Informática / Microinformática da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Lista completa de Questões de Informática / Microinformática da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No programa Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, B1=6, B2=9, B3=0 e as demais células vazias (NOTA: o valor armazenado na célula B3 é o número ZERO). Que valor resultaria na célula A4 se contivesse a fórmula =MEDIA(A1: B3)?

  • A.

    2

  • B.

    4

  • C.

    5,4

  • D.

    45

  • E.

    6,75

Uma determinada rede é protegida por um servidor proxy cujo endereço IP é 192.168.0.10 e a porta é 4321. Esses números devem ser configurados no Internet Explorer através do menu Ferramentas, clicando em Opções de Internet. Na caixa de diálogo que surge, a guia X deve ser selecionada, clicando em seguida no botão Configurações da LAN. Após isto, aparecerá a janela abaixo. Qual das opções a seguir substitui corretamente o nome da guia X no texto acima?

 

  • A.

    conexões

  • B.

    segurança

  • C.

    conteúdo

  • D.

    avançado

  • E.

    privacidade

Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por:

  • A.

    vírus de boot

  • B.

    vírus de macro

  • C.

    worm

  • D.

    trojan

  • E.

    spam

Sobre as combinações da tecla Windows considere as afirmativas abaixo:

I. A tecla Windows pressionada juntamente com a tecla W abre o Windows Explorer.

II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta Pesquisar.

III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as janelas.

IV. A tecla Windows pressionada juntamente com a tecla R abre o comando executar.

A quantidade de afirmativas corretas é:

  • A.

    0

  • B.

    1

  • C.

    2

  • D.

    3

  • E.

    4

Sobre processadores de 64 bits, é correto afirmar que:

  • A.

    Windows XP pode ser executado em todos os modelos de 64 bits

  • B.

    ainda não existem softwares capazes de funcionar na arquitetura de 64 bits

  • C.

    instruções no padrão x86 não podem ser executadas nos modelos de 64 bits

  • D.

    os processadores Pentium 4 e o Athlon XP pertencem à arquitetura de 64 bits por causa de seu barramento

  • E.

    o processador Athlon 64 permite que instruções da arquitetura de 32 bits sejam executadas normalmente

A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro. A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:

  • A.

    Wi-Fi, WEP, WAP

  • B.

    Bluetooth, WAP, WEP

  • C.

    Bluetooth, WEP, WAP

  • D.

    Bluetooth, WPA, WEP

  • E.

    Wi-Fi, WEP, WPA

No Microsoft PowerPoint XP é possível:

  • A.

    inserir Tabelas através do menu Tabela opção Inserir Tabela

  • B.

    inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé

  • C.

    configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico

  • D.

    criar animações através do menu Ferramentas opção Personalizar Animação

  • E.

    transformar a apresentação em página Web através do menu Arquivo opção Salvar como página da Web.

Considere as assertivas abaixo sobre criptografia:

I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.

II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.

III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.

Estão corretas:

  • A.

    I e II apenas

  • B.

    I e III apenas

  • C.

    II e III apenas

  • D.

    I, II e III

  • E.

    Todas estão incorretas

 

A afirmativa correta sobre tipos de referência no Microsoft Excel XP instalação padrão em português é:

  • A.

    a tecla F9 é utilizada para colar células copiadas

  • B.

    a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas

  • C.

    o "$" presente na célula C2 altera o formato da célula para moeda

  • D.

    caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opção de cálculo automático selecionada

  • E.

    considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na célula C4 como resultado da multiplicação da célula B2 por A4, a seqüência de comandos correta seria: selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9

A Proporção Áurea é uma constante real algébrica irracional. Sua utilização é freqüente em pinturas renascentistas. Esse número também está envolvido com a natureza do crescimento. Phi (não confundir com o número Pi  , quociente da divisão do comprimento de uma circunferência pela medida do seu respectivo diâmetro), como é chamado o número de ouro, pode ser encontrado na proporção em conchas (o nautilus, por exemplo), seres humanos (o tamanho das falanges, ossos dos dedos, por exemplo), até na relação dos machos e fêmeas de qualquer colméia do mundo, e em inúmeros outros exemplos que envolvem a ordem do crescimento.

O número Phi pode ser calculado pela seguinte equação: ,

que em Excel poderia ser calculado através da seguinte fórmula digitada em uma determinada célula:

  • A.

    =1+5^(1/2)/2

  • B.

    =1+RAIZ(5)/2

  • C.

    =(5^(1/2)+1)*1/2

  • D.

    =RAIZ(5+1)/2

  • E.

    =1/2^5+1*1/2

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...