Você está na página 1de 10

NVEL MDIO TEORIA E QUESTES

INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

1-Cespe- ANTAQ 2014

a) Agilizar o processamento.
b) Converter formatos de dados.
c) Executar a multitarefa preemptiva.
d) Armazenar dados de forma permanente.
e) Implementar o mecanismo da memria
virtual.

A figura acima mostra uma janela do Google


Chrome em um computador com o sistema
operacional Windows 8. Com relao figura,
ao Google Chrome e aos conceitos
bsicos, ferramentas,
aplicativos
e
procedimentos de Internet, julgue o prximo
item.
O Facebook, stio de servio de rede de
propriedade do governo dos Estados Unidos
da Amrica, permite a interao online entre
pessoas.
CERTO ( )

ERRADO (

2- CESPE- ANATEL-2014.No que diz


respeito a conceitos e modos de utilizao
de ferramentas e aplicativos para
montagem e transmisso de udio e vdeo
pela Internet, julgue o item que se segue.
A videoconferncia ainda uma aspirao
para muitos usurios da Internet pelo fato de
no existir no mercado aplicativo disponvel
para essa finalidade e devido ao custo da
transmisso, simultnea, de udio e vdeo
entre vrias pessoas.
CERTO ( )

ERRADO (

3- FGV - 2014 - SEDUC-AM - Assistente


Tcnico. Sobre os componentes de
hardware
de
um
microcomputador,
assinale a opo que indica a principal
funo da memria cache.

4- FCC-2015-TRE-RR-Tcnico Judicirio.
Para adicionar uma nova impressora com
interface Paralela, localmente, na porta
LPT1 de um computador pessoal com
Windows 7, estando conectado Internet,
porm sem o disco de instalao do
fabricante, deve-se conectar o cabo da
impressora ao computador, selecionar
Dispositivos e Impressoras no menu
Iniciar do Windows, em seguida selecionar
as opes
a) Dispositivos e Impressoras, Adicionar Nova
Impressora Adicionar uma Impressora Local,
em seguida selecionar Usar uma Porta LPT1
Existente e escolher a LPT1, selecionar o
fabricante e o modelo de impressora na janela
apresentada, atribuir um nome impressora e
finalizar.
b) Detectar uma Nova Impressora e aguardar
que o Windows localize automaticamente o
dispositivo. Em seguida selecionar Procurar
Drivers na Internet, aguardar a mensagem do
Windows de Drivers Instalados e finalizar.
c) Adicionar Nova Impressora, Impressora
sem Driver, aguardar que o Windows procure
drivers na Internet e assim que receber a
mensagem de Drivers Instalados e finalizar.
d)
Computador,
Impressoras,
Nova
Impressora, Detectar. Em seguida selecionar
Procurar Drivers na Internet, selecionar o
fabricante e o modelo da impressora e clicar
em Concluir. Aguardar a mensagem do
Windows de Drivers Instalados e finalizar.
e) Dispositivos e Impressoras, Instalar Nova
Impressora, Detectar Impressora em LPT1.
Em seguida selecionar instalar Driver Padro
para Impressoras Matriciais da caixa
apresentada, aguardar a mensagem do
Windows de Drivers Instalados, atribuir um
nome impressora e finalizar.

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

5-- FGV -2014- COMPESA. Observe as


especificaes do microcomputador a
seguir.

CERTO ( )

ERRADO (

8-CESPE-2014-Cmara dos DeputadosTcnico Legislativo. Acerca de noes de


sistemas operacionais e editores de textos
e planilhas, julgue os itens que se seguem.
Ferramenta essencial para a realizao de
clculos simples ou avanados, a
calculadora do Windows acionada por
meio de opo do menu da ferramenta
Excel, que oferece opo de clculos em
planilhas.
CERTO ( )

ERRADO (

Computador Premium K5180 com Intel


Core i3 8GB 1TB Windows 8 - Positivo +
Monitor LED 19,5 20EN33SS - LG
As citaes "Intel Core i3, "8GB e "1TB
fazem refernda, respectivamente, aos
seguintes componentes:

9- FCC 2014- Sabesp.No Windows 7


Professional, em portugus, as pastas
para armazenar arquivos ou outras pastas

a) microprocessador, memria CACHE/L3 e


pendrive.
b) placa-me, memria RAM/DDR e pendrive.
c) microprocessador, memria RAM/DDR e
disco rgido SATA.
d) placa-me, memria CACHE/L3 e disco
rgido SATA.
e) microprocessador, memria CACHE/L3 e
disco rgido SATA.

b) no permitem alterao de seus cones.

6- Cespe-2015-TRE-GO. Julgue o item a


seguir, acerca de sistemas operacionais.
No Linux, a execuo do comando
arq mostrar uma lista de processos em
execuo que tenham em sua descrio a
sequncia de caracteres arq.

a) permitem a criao de, no mximo, 20


subpastas em seu interior.

c) permitem o uso de uma senha para


proteg-las usando recursos nativos do
Windows.
d) podem receber nomes que contenham
espaos em branco, hfen e ponto.
e) excludas do pen drive por meio da tecla
Delete, so enviadas para a Lixeira
10-FGV-2014-FUNARTE.
Maria
est
tentando localizar um arquivo no seu
computador por meio do Windows
Explorer. Como ela no est bem certa
sobre o nome do arquivo, a busca feita
como mostrado a seguir.

( ) certo ( ) errado
*maria?.doc*
7- CESPE- 2014- TC-DF-Tcnico em
Administrao Pblica .Com relao ao
sistema operacional Windows e aos
ambientes Microsoft Office e BrOffice,
julgue os prximos itens. No Windows
Explorer, a ao de renomear um arquivo
pode ser realizada por meio da opo
Renomear, que acionada com o boto
direito do mouse, bem como por meio de
um duplo clique pausado.

Um nome de arquivo que poderia estar no


resultado dessa busca :
a) docmaria23.docx;
b) docmaria.txt;
c) docmaria1.docx;
d) doc3maria.docm;
e) maria1.xls.

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

11- CESPE- 2014- TJ-SE- Tcnico


Judicirio .Acerca dos conceitos de
segurana da informao e de redes de
computadores, julgue os prximos itens.
O firewall um dispositivo que conecta o
computador pessoal rede mundial com
garantia de segurana.
CERTO ( )

ERRADO (

12-CESPE- 2014-TC-DF Tcnico de


Administrao Pblica Julgue os itens
seguintes, acerca de Internet, navegadores
e segurana da informao.

c) se somente a afirmativa III estiver correta.


d) se somente as afirmativas I e II estiverem
corretas.
e) se somente as afirmativas II e III estiverem
corretas.
15- FGV-2015-TJ-BA- Tcnico Judicirio
Escrevente. Os criminosos virtuais,
tambm chamados de hackers, atacam
computadores conectados internet para
roubar informaes ou danificar o
computador. Para proteg-lo, utiliza-se um
software ou hardware que verifica as
informaes vindas da internet, conforme
ilustrado na figura a seguir.

O controle de acesso biomtrico uma das


formas de aumentar a segurana no acesso
rede por meio do uso de palavras-chave que
identificam caractersticas biolgicas do
usurio para a formao de senhas
alfanumricas seguras.
CERTO ( )

ERRADO (

13-CESPE-2014-ICMBIO. Julgue os itens a


seguir acerca de redes de computadores,
de correio eletrnico Outlook Express e
computao
na
nuvem
A computao na nuvem permite ao usurio
alocar recursos de forma dinmica e em
tempo real, o que possibilita o ajuste entre a
necessidade e os recursos.
CERTO ( )

ERRADO (

14
FGV-2015-DPE-MTAssistente
Administrativo .A respeito das ameaas a
que uma informao pode ser submetida,
analise as afirmativas a seguir.
I. Vrus um programa que se conecta a um
arquivo e replica- se sem a necessidade de
sua execuo.
II. Worm um programa que se conecta a um
arquivo e replica- se aps ser executado.
III. Cavalo de Troia um programa disfarado
como aplicao til.
Assinale:

O software ou hardware utilizado para rejeitar


ou permitir que informaes da internet
entrem no computador o:
a) firewall;
b) cavalo de tria (trojan);
c) anti-spyware;
d) certificado digital;
e) anti-vrus.
16 FGV-2015-TJ-BA- Tcnico Judicirio
Escrevente A criptografia um dos
principais mecanismos de segurana
utilizado para proteger a transmisso de
informaes na Internet por meio de
codificao que transforma um texto claro
em um texto cifrado, conforme ilustrado na
figura a seguir.

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

Dentre outras finalidades, a criptografia


usada para autenticar a identidade de
usurios. Para isso, o cdigo usado para
comprovar a autenticidade e a integridade
de uma informao, ou seja, que ela foi
realmente gerada por quem diz ter feito e
que ela no foi alterada, :
a) autoridade certificadora;
b) assinatura digital;
c) certificado digital;
d) chave mestra;
e) chave simtrica.
17FGV-2015-DPE-MTAssistente
Administrativo.
Com
relao
aos
aplicativos
para
a
segurana
da
informao, assinale V para a afirmativa
verdadeira e F para a falsa.
( ) Firewall um recurso baseado
exclusivamente em software, que se coloca
entre computadores e redes, visando impedir
acessos indesejados oriundos da rede.
( ) A deteco de vrus por meio de um
servio de computao em nuvem permite a
identificao de arquivos maliciosos e
indesejados por mltiplos mecanismos de
deteco em paralelo.
( ) Antispyware um software de segurana
que tem o objetivo de detectar e remover
spywares, sendo ineficaz contra os adwares.
As afirmativas so, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.

a) Entrada e Cc:
b) Mensagens e Cc:
c) Sada e Cco:
d) Mensagens e Cco:
e) Entrada e Cco:
19FGV-2015-DPE-MTAssistente
Administrativo . O TCP-IP o protocolo
padro na Internet Pblica. A funo do
endereamento do Protocolo IP verso 4
est baseada nos elementos chaves
denominados
a) host e mscara de sub-rede.
b) host e subdiviso de rede.
c) endereo e subdiviso de rede.
d) endereo e mscara de sub-rede.
e) endereo e host.
20- CESPE- 2014- TC-DF- Tcnico de
Administrao Pblica. Julgue os itens
seguintes, acerca de Internet, navegadores
e
segurana
da
informao.
O Internet Explorer armazena um histrico de
endereos das pginas visitadas pelo usurio,
o que facilita a digitao ou a localizao das
pginas para futuros acessos.
CERTO ( )

ERRADO (

21- CESPE-2014-FUB. No que se refere a


ferramentas de Internet, julgue os itens
que
se
seguem.

18FGV
-2014-PROCEMPA-Tcnico
Administrativo.
Atualmente

muito
comum a manipulao, na Internet, de emails, por meio de uma infraestrutura
conhecida como WebMail, existente em
sites especficos, como o Gmail, por
exemplo.
So caractersticas dessa infraestrutura:
armazenar mensagens oriundas
Internet em uma pasta especfica;

disponibilizar um espao no layout para


insero de endereos de e-mail para
destinatrios, na modalidade cpia oculta.
A pasta e o indicador de cpia oculta so,
respectivamente,

da

O navegador Google Chrome no permitir a


visualizao de pginas HTTPS, caso a
conexo com a Internet seja realizada por
meio de uma rede sem fio.
CERTO ( )

ERRADO (

22- CESPE-2014-FUB. No que se refere a


ferramentas de Internet, julgue os itens
que
se
seguem.
O Google Drive uma ferramenta que

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

possibilita a criao e edio de documentos,


planilhas e apresentaes.
CERTO ( )

ERRADO (

c) manter o e-mail em sua caixa de entrada e


s executar o arquivo quando no estiver
conectado rede.

23-FGV - 2014 - FUNARTE - Assistente


Administrativo.
Sabendo-se
que
estadao.com.br a URL do Jornal O
Estado de So Paulo, observe o texto
usado numa busca por meio do Google,
mostrado a seguir.
clube
de
regatas
flamengo
site:estadao.com.br
Uma busca como essa produz:
a) uma mensagem informando que a busca
invlida;
b) a lista das pginas que contm a
expresso [clube de regatas flamengo] em
sequncia e esto hospedadas no site do
jornal;
c) a lista das pginas que contm pelo menos
uma das palavras flamengo, regatas, clube,
em sequncia ou separadamente, e esto
hospedadas no site do jornal;
d) a lista das pginas que contm a
expresso [clube de regatas flamengo] em
sequncia e no esto hospedadas no site do
jornal;
e) a lista das pginas que contm pelo menos
uma das palavras flamengo, regatas, clube,
em sequncia ou separadamente, e no
esto hospedadas no site do jornal.
24-FGV - 2011 - TRE-PA - Tcnico
Judicirio - rea Administrativa. Se voc
receber um e-mail de um remetente
desconhecido, solicitando que abra um
documento
anexo,
de
nome
oramento.doc, o melhor procedimento a
tomar

d) mover a mensagem para a pasta Lixo


Eletrnico, pois nela o antivrus mais
rigoroso.
e) aplicar regras a essa mensagem,
deslocando o e-mail para uma pasta
apropriada a esse remetente.
25-FGV-2014-SEDUC-AM. Um Assistente
Tcnico recebe um e-mail com arquivo
anexo em seu computador e o antivrus
acusa existncia de vrus.
Assinale a opo que indica o procedimento
de segurana a ser adotado no exemplo
acima.
a) Abrir o e-mail para verificar o contedo,
antes de envi-lo ao administrador de rede.
b) Executar o arquivo anexo, com o objetivo
de verificar o tipo de vrus.
c) Apagar o e-mail, sem abri-lo.
d) Armazenar o e-mail na rea de backup,
para fins de monitoramento.
e) Enviar o e-mail suspeito para a pasta de
spam, visando a analis-lo posteriormente
26Cespe-2013-STF
Tcnico
Adminsitrativo.Considerando que uma
organizao possua uma intranet com
servidor web e
servidor
de
correio
eletrnico, julgue os itens a seguir.
Se o usurio da organizao desejar
configurar o cliente de correio eletrnico
Microsoft Outlook para acessar o servidor
de emails da
organizao,
ele
dever
escolher uma senha de at doze caracteres,
devido s restries de polticas de segurana
de senhas do Microsoft Outlook.( ) certo ( ) errado

a) executar o arquivo e depois submet-lo a


um antivrus.
b) apagar permanentemente o e-mail sem
executar o arquivo.

27- Cespe -2015- FUB.Com relao ao


programa de correio eletrnico Mozilla
Thunderbird,
aos
conceitos
de
organizao e de gerenciamento de

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

arquivos e aos aplicativos para segurana


da informao, julgue os itens que se
seguem.
Os Sniffers, utilizados para monitorar o
trfego da rede por meio da interceptao de
dados por ela transmitidos, no podem ser
utilizados por empresas porque violam as
polticas de segurana da informao.
Parte superior do formulrio
( ) certo ( ) errado
28-FGV - 2011 - TRE-PA - Tcnico
Judicirio - rea Administrativa. No
Internet Explorer, para aumentar a
visualizao da pgina, sem alterar as
barras de ferramentas, basta clicar em
conjunto as teclas

c) alterar o texto configurado em uma coluna


para duas colunas e vice-versa.
d) alterar o texto com determinado
espaamento vertical em outro e vice-versa.
e) alterar o texto com fonte de determinado
tamanho para outro maior e vice-versa.
31- FGV-2014-Prefeitura de FlorianpolisFiscal
de
Servios
Pblicos.Com
referncia ao MS Word 2010, considere um
documento com uma tabela com trs
linhas e trs colunas. Sabendo-se que o
cursor est localizado na terceira coluna
da terceira linha, ao ser digitada a tecla
Tab, o cursor:
a) movido para a primeira coluna da
primeira linha;

a) Ctrl, Alt e #.
b) Ctrl e >.
c) Alt e >.
d) Alt e +.
e) Ctrl e +.

b) permanece na terceira coluna da terceira


linha;

29- -FGV - 2013 - TJ-AM - Assistente


Tcnico Judicirio. No Word 2010 BR para
Windows, a execuo do atalho de teclado
Ctrl + P tem por objetivo GABA-A
a) imprimir texto.

c) movido para a primeira coluna da terceira


linha;
d) movido para a primeira coluna de uma
nova linha inserida no final da tabela;
e) movido para a terceira coluna da
segunda linha.

b) inserir nmero de pgina.


32--FCC-2015-TRE-RR- Tcnico Judicirio
.Uma forma de proteger um documento
editado em Microsoft Word verso 2010
contra o uso indevido atribuir-lhe uma
senha. Para isso, deve-se acessar a guia

c) salvar texto em um arquivo.


d) alterar fonte aplicado ao texto.
e) aplicar recurso capitular em um pargrafo.
30-FGV - 2013 - TJ-AM - Analista Judicirio
- Enfermagem. O MS Word 2010 BR para
Windows oferece diversos recursos para a
correo do texto digitado. Dentre esses
recursos, o atalho de teclado Shift + F3
deve ser utilizado com a finalidade de
a) alterar o texto de minsculo para maisculo
e vice-versa.
b) alterar o texto de subscrito para sobrescrito
e vice-versa.

a)Inserir, selecionar Senha, informar a Senha


de Proteo na caixa aberta, clicar em Ok e
depois Salvar.
b)Pgina
Inicial,
selecionar
Proteger
Documento depois Criptografar com Senha;
na caixa Criptografar Documento, digitar uma
senha e clicar em OK; na caixa Confirmar
Senha, digitar a senha novamente e clicar em
OK, depois Salvar.
c) Arquivo, selecionar Opes, depois Salvar,
digitar a senha na caixa Informar a Senha de
Proteo, clicar em Ok e depois Salvar.

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

d)
Arquivo,
selecionar
a
sequncia:
Informaes,
Proteger
Documento,
Criptografar com Senha; na caixa Criptografar
Documento, digitar uma senha e clicar em
OK; na caixa Confirmar Senha, digitar a
senha novamente, clicar em OK, depois
Salvar.
e) Reviso, selecionar a sequncia: Opes,
Salvar Como, Opes de Acesso e Gravao,
Definio de Senha; informar a Senha de
Proteo na caixa aberta, clicar em Ok e
depois Salvar.
33FCC-2014
TRT-MATcnico
Administrativo. Considere o texto a seguir,
retirado do site do Tribunal Regional do
Trabalho do Maranho, e digitado
utilizando o Microsoft Word 2010 em
portugus.

incorreta, dificultando a leitura e o


entendimento. Para limpar toda a
formatao do documento, selecionou o
contedo, pressionando a combinao de
teclas Ctrl + T e clicou na ferramenta
a) Formatar, disponvel no grupo Pargrafo,
da guia Pgina Inicial.
b) Limpar Formatos, disponvel no grupo
Texto, da guia Incio.
c) Formatar Pargrafo, disponvel no grupo
Estilo, da guia Exibio.
d) Limpar Formatao, disponvel no grupo
Fonte, da guia Pgina Inicial.
e) Formatar Fonte, disponvel no grupo
Configuraes, da guia Incio.
35-FGV - 2014 - SUSAM - Assistente
Administrativo. As figuras a seguir
mostram a tecnologia e o tipo de cabo
empregados na implementao das atuais
redes de computadores Fast Ethernet
cabeadas

O texto foi digitado na forma de uma estrutura


de tpicos com vrios nveis de numerao.
O Tribunal foi definido com nvel de tpico 1
e os itens 1.1 e 1.2 foram definidos com nvel
de tpico 2. Um texto com nveis de tpicos
facilita a gerao posterior de um sumrio.
Aps selecionar cada item, as opes para
definir seu nvel de tpico foram encontradas
na janela de configuraes de ......, cuja
opo de acesso faz parte da guia Pgina
Inicial.
A lacuna preenchida corretamente com
a) Fonte
b) Pargrafo.
c) Exibio.
d) . Referncias.
e) Layout da pgina.

A conexo feita por meio desse


cabo, com um conector especfico e
utiliza a um link ponto a ponto entre e o
computador e a porta do concentrador.
A topologia fsica e o conector
conhecidos, respectivamente, por

so

a) estrela e RJ-45 .

34- FCC-2014-Sabesp. Ana abriu no


Microsoft Word 2010, em portugus, um
documento
cuja
formatao
estava

b) estrela e HDMI.
c) anel e RJ-45.

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

d) barramento e HDMI.
e) barramento e RJ 45.
36FGV-2015-DPE-MTAssistente
Administrativo.
O
processo
de
armazenamento que permite a leitura de
um arquivo simultaneamente por diversas
unidades, aumentando o desempenho e
segurana, denominado
a) hashing.
b) RAID.
c) CD-ROM.
d) MO.
e) zoneamento
37- FGV-2015-TJ-BA- Tcnico Judicirio
Escrevente.

Considerando a figura acima, que ilustra


um arquivo em edio no Microsoft Excel
2010, julgue os itens susbsequentes.
O Excel 2010 possui uma funo que permite
enviar por email uma cpia do arquivo no
formato pdf.
CERTO ( )

Sobre
as
configuraes
computador, correto afirmar que:

ERRADO (

desse

a) a memria principal, onde os dados so


mantidos quando se desliga o computador,
pode armazenar at 8GB;

39-FGV-2014-FUNARTE-Assistente
Tcnico.Observe o trecho de uma tela do
Excel mostrado abaixo.

b) o local de armazenamento no voltil de


dados possui 1TB alm de 24GB para
armazenamento mais veloz;
c) o processador possui cinco ncleos; com
isso pode processar cinco instrues ao
mesmo tempo;
d) as interfaces permitem a leitura e gravao
de dados em mdias DVD e pen-drives;
e) a placa de vdeo armazena at 1GB de
arquivos de imagens que so processadas na
velocidade de at 128bps.
38-CESPE- 2014- TJ-SE- Tcnico Judicirio

A frmula contida na clula B8 :


a) =CONT.VALORES(B2:B7)
b) =CONT.ACIMA
c) =CONT(B2:B7)
d) =NUMERO.DE.VALORES(B2:B7)
e) =SOMA(1 EM B2:B7)
40-FGV-2014-Prefeitura de FlorianpolisFiscal de Rendas.Com referncia ao MS

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

Excel
2010,
a
frmula
incorretamente escrita :

que

est

a) =SOMA((B2+C3)/A1)
b) =((B2+C3)/A1)-D2)
c) =SOMA(B2)
d) =(B2+C4-X2)/B2/B2
e) =$Y2+Y$2/MDIA(B2:B10)

www.cers.com.br

NVEL MDIO TEORIA E QUESTES


INFORMTICA - QUESTES
EMANNUELLE GOUVEIA

GABARITO
1. ERRADO
2. ERRADO
3. A
4. A
5. C
6. CERTO
7. CERTO
8. ERRADA
9. D
10. C
11. ERRADO
12. ERRADO
13. CERTO
14. C
15. A
16. B
17. A
18. E
19. D
20. CERTO
21. ERRADO
22. CERTO
23. B
24. B
25. C
26. ERRADO
27. ERRADO
28. E
29. A
30. A
31. D
32. D
33. B
34. D
35. A
36. B
37. B
38. CERTO
39. A
40. B

www.cers.com.br

10

Você também pode gostar