Você está na página 1de 95

CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA
01. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da
informação pode ser encontrado em controles físicos e controles lógicos.
Existem mecanismos de segurança que apoiam os controles físicos assim
como os controles lógicos.

Das alternativas abaixo qual não é um mecanismo de segurança que apoia os


controles lógicos?

a) Assinatura digital. Um conjunto de dados criptografados, associados a um


documento do qual são função, garantindo a integridade do documento
associado, mas não a sua confidencialidade.

b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,


firewalls, cartões inteligentes.

c) Sistema de controle de acesso eletrônico ao centro de processamento de


dados, com senha de acesso ou identificações biométricas como digitais e íris.

d) Mecanismos de certificação. Atesta a validade de um documento.

e) Mecanismos de criptografia. Permitem a transformação reversível da


informação de forma a torná-la ininteligível a terceiros.

2. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes


computacionais destinados a garantir a segurança da informação incluem

a) controle de acesso físico, token e keyloggers

b) assinatura digital, política de chaves e senhas, e honeypots.

c) política de segurança, criptografia e rootkit.

d) firewall, spyware e antivírus.

e) adware, bloqueador de pop-ups e bloqueador de cookies.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

03. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape,


assinale a opção correta.

a) O becape incremental deve ser feito depois de realizada cópia completa de


todos os arquivos de interesse.

b) A cópia completa deve ser feita periodicamente, para copiar os arquivos


que sofreram alguma modificação na última cópia incremental.

c) Na cópia incremental, não é necessário especificar os intervalos de tempo


em que houve alterações nos arquivos.

d) O becape incremental não utiliza dados recuperados das cópias completas.

e) Na cópia incremental, os arquivos copiados anteriormente são recopiados,


independentemente do ponto de recuperação definido.

04. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas


que trafegam nas redes de computadores das instituições de ensino devem
ser protegidas de ataques, invasões ou alterações não autorizadas ou não
autenticadas. As sentenças a seguir definem ações relacionadas à proteção e
segurança das informações, que todos os usuários corporativos devem
realizar com regularidade, exceto.

a) Evitar executar arquivos de qualquer natureza recebidos anexados em


mensagens de e-mail.

b) Manter a configuração do sistema de firewall em níveis mínimos para


facilitar o tráfego dos dados.

c) Instalar, manter ativos e atualizadas as ferramentas de proteção para


mídias de armazenamento externas.

d) Executar regularmente processos de detecção de vírus, malwares, trojans


e worms nos discos rígidos e outras mídias de armazenamento permanente
utilizadas no ambiente computacional.

e) Manter seu programa antivírus ativado e atualizado diariamente.

05. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas


que trafegam nas redes de computadores das instituições de ensino devem
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

ser protegidas de ataques, invasões ou alterações não autorizadas ou não


autenticadas. As sentenças a seguir definem ações relacionadas à proteção e
segurança das informações, que todos os usuários corporativos devem
realizar com regularidade, exceto.

a) Evitar executar arquivos de qualquer natureza recebidos anexados em


mensagens de e-mail.

b) Instalar, manter ativos e atualizadas as ferramentas de proteção para


mídias de armazenamento externas.

c) Manter a configuração do sistema de firewall em níveis mínimos para


facilitar o tráfego dos dados.

d) Executar regularmente processos de detecção de vírus, malwares, trojans


e worms nos discos rígidos e outras mídias de armazenamento permanente
utilizadas no ambiente computacional.

e) Manter seu programa antivírus ativado e atualizado diariamente.

06. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios


que devem ser auditados pelos órgãos de controle internos ou externos. É
comum a necessidade de digitalizar tais documentos para facilitar seu
compartilhamento. Considerando esta situação, analise as seguintes
afirmações e assinale a opção incorreta.

a) Para garantir a segurança dos dados, o backup representa uma atividade


que garante que os documentos digitalizados não estejam contaminados por
vírus.

b) Os modelos atuais de Disco rígido externo tem capacidade de


armazenamento suficiente para um arquivo de 3.0 Gb.

c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar


um arquivo de 5000 Megabytes.

d) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive


com capacidade de armazenamento de no mínimo 3.0 Gb.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que


possui capacidade de armazenamento de 4.7 Gb.

07. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em


diferentes dispositivos ou mídias de armazenamento permanente. Para
atividades de backup de dados, primordiais no dia a dia, têm-se destacado
alguns dispositivos devido à alta capacidade de armazenamento. Selecione a
alternativa a seguir que identifica estes dispositivos.

a) Fita DAT e Zip Drive.

b) CD-RW e Barramento de memória.

c) Disco virtual e Disco rígido externo.

d) Zip Drive e Jaz Drive.

e) Código de barras e Código QR.

8. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que


devem ser auditados pelos órgãos de controle internos ou externos. É comum
a necessidade de digitalizar tais documentos para facilitar seu
compartilhamento. Considerando esta situação, analise as seguintes
afirmações e assinale a opção incorreta.

a) Os modelos atuais de Disco rígido externo tem capacidade de


armazenamento suficiente para um arquivo de 3.0 Gb.

b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar


um arquivo de 5000 Megabytes.

c) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive


com capacidade de armazenamento de no mínimo 3.0 Gb.

d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que


possui capacidade de armazenamento de 4.7 Gb.

e) Para garantir a segurança dos dados, o backup representa uma atividade


que garante que os documentos digitalizados não estejam contaminados por
vírus.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

9. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para


responder à questão de Informática, a menos que seja explicitamente
informado o contrário, considerar que os programas mencionados encontram-
se na versão Português-BR e, em sua configuração padrão de instalação,
possuem licença de uso, o mouse está configurado para destros, um clique
ou duplo clique correspondem ao botão esquerdo do mouse e teclar
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os
submenus, as barras, os ícones e os demais itens que compõem os programas
abordados nesta prova encontram-se na configuração padrão, conforme
exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais


permitem que o usuário compartilhe com outros usuários recursos do seu
computador, como diretórios, discos e impressoras. Com base nisso, em
relação às formas de prevenção, assinalar a alternativa INCORRETA:

a) Estabelecer senhas para os compartilhamentos.

b) Compartilhar os recursos pelo tempo mínimo necessário.

c) Ter um antimalware instalado no computador, mantê-lo atualizado e


utilizá-lo para verificar qualquer arquivo compartilhado.

d) Estabelecer permissões de acesso inadequadas, permitindo que usuários


do compartilhamento tenham mais acessos que o necessário.

e) Manter o computador protegido, com as versões mais recentes e com todas


as atualizações aplicadas.

10. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra


o uso ou acesso não-autorizado à informação, bem como a proteção contra a
negação do serviço a usuários autorizados. Diante disso, marque a alternativa
CORRETA em relação às afirmativas abaixo:

I - A encriptação é um mecanismo que permite a transformação reversível da


informação de forma a torná-la inelegível a terceiros.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

II - O firewall é um sistema de segurança de rede que apenas monitora o


tráfego de entrada e saída da rede baseado em regras predefinidas.

III - O antivírus com detecção baseada em assinatura funciona com uma base
de dados contendo as características do arquivo e de atuação dos vírus, as
quais são comparadas aos arquivos do usuário para detectar a presença de
código malicioso.

a) Somente a afirmativa I.

b) Somente a afirmativa II.

c) Somente as afirmativas I e II.

d) Somente as afirmativas I e III.

e) Nenhuma das afirmativas.

11. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos


programas que protegem o sistema da ação de pragas virtuais, é correto
afirmar que

I – Para proteger o sistema contra os tipos mais comuns de vírus de


computador, o usuário deve sempre manter seus arquivos armazenados em
pastas compartilhadas na rede;

II – Independente de manter seu equipamento atualizado com a últimas


versões do sistema operacional, o usuário deve instalar programas de
proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do
sistema;

III - Os Vírus de Macro são vírus que alteram ou substituem comandos de


programas de computador que utilizam linguagem de macro e são
encontrados com mais frequência em documentos de processamento de
textos como Word e planilhas eletrônicas como o Excel.

IV - Os programas antivírus mais recentes contém padrões de proteção


genéricos que não exigem mais, como há alguns anos, a atualização
constante desses programas.

Estão corretas apenas


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) III e IV

b) II e III

c) I, II e IV

d) I e II

e) II, III e IV

12. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças


de Internet, EXCETO.

a) Malware.

b) Criptografia.

c) DdoS.

d) Negação de Serviço.

13. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de


Segurança para a Internet” da cert.br os “programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um
computador” é denominado:

a) lowware.

b) malware.

c) evilware.

d) poorware.

14. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança


(backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
(F) e assinale a alternativa que apresenta a sequência correta (de cima para
baixo):

( ) Dois tipos principais de backup, e também um dos mais utilizados, são o


linear e o matricial.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo
de armazenamento, tem que fazê-la em um local distinto do de origem.

a) V - V

b) V - F

c) F - V

d) F - F

15. (ESAF/FUNAI/2016) Há ataques que consistem em sobrecarregar um


servidor com uma quantidade excessiva de solicitações de serviços. Há muitas
variantes desse tipo de ataque. Em uma delas o agressor invade muitos
computadores e instala neles um software zumbi. Quando recebem a ordem
para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do
ar. Esse tipo de ataque é conhecido como:

a) NGSV.

b) DDoS.

c) ServBlock.

d) Worm.

e) Cavalo de Tróia.

16. (ESAF/FUNAI/2016) O tipo de backup de dados que é acumulativo, isto


é, se um arquivo foi alterado, este continua a ser incluído nos backups
seguintes, é o

a) Incremental.

b) Diferencial.

c) Completo.

d) Mínimo.

e) Diversificado.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

17. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas:

I. Um vírus de computador é um software malicioso que vem sendo


desenvolvido por programadores e que, tal como um vírus biológico, infecta
o sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios.

II. Como o interesse de fazer um vírus é ele se espalhar da forma mais


abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo
de danificar o sistema dos usuários infectados e passaram a programar seus
vírus de forma que apenas se repliquem, sem o objetivo de causar graves
danos ao sistema. Desta forma, os seus autores visam a tornar suas criações
mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de
verme ou worm.

III. Certos vírus trazem em seu bojo um código à parte, que permite a um
estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet
para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou Cavalos de Tróia.

IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de


documentos gabaritos (templates) e a outros arquivos de modo que, quando
um aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as do vírus.

Assinale a alternativa correta:

a) Somente as afirmativas I e II estão corretas

b) Somente as afirmativas I e IV estão corretas

c) Somente as afirmativas I, III e IV estão corretas

d) Somente as afirmativas II e III estão corretas

e) Todas as afirmativas estão corretas

18. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas:

I. Um vírus de computador é um software malicioso que vem sendo


desenvolvido por programadores e que, tal como um vírus biológico, infecta
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

o sistema, faz cópias de si mesmo e tenta se espalhar para outros


computadores, utilizando-se de diversos meios.

II. Como o interesse de fazer um vírus é ele se espalhar da forma mais


abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo
de danificar o sistema dos usuários infectados e passaram a programar seus
vírus de forma que apenas se repliquem, sem o objetivo de causar graves
danos ao sistema. Desta forma, os seus autores visam a tornar suas criações
mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de
verme ou worm.

III. Certos vírus trazem em seu bojo um código à parte, que permite a um
estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet
para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou Cavalos de Tróia.

IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de


documentos gabaritos (templates) e a outros arquivos de modo que, quando
um aplicativo carrega o arquivo e executa as instruções nele contidas, as
primeiras instruções executadas serão as do vírus.

Assinale a alternativa correta:

a) Somente as afirmativas I e II estão corretas

b) Somente as afirmativas I e IV estão corretas

c) Somente as afirmativas I, III e IV estão corretas

d) Somente as afirmativas II e III estão corretas

e) Todas as afirmativas estão corretas

19. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Sobre as


características básicas da segurança da informação é correto afirmar:

a) Confidencialidade está ligado à propriedade de manter a informação


armazenada com todas as suas características originais estabelecidas pelo
dono da informação, tendo atenção com o seu ciclo de vida (criação,
manutenção e descarte).

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Disponibilidade deve garantir que a informação esteja sempre disponível


para uso quando usuários autorizados necessitarem.

c) Integridade é um conceito no qual o acesso à informação deve ser


concedido a quem de direito, ou seja, apenas para as entidades autorizadas
pelo proprietário ou dono da informação.

d) Pacificação diferente de ser um segredo ou algo inacessível, é um conceito


no qual o acesso à informação deve ser concedido a quem de direito, ou seja,
apenas para as entidades autorizadas pelo proprietário ou dono da
informação.

e) Identificação consiste no conceito de identificar o invasor e denuncia-lo a


autoridade competente.

20. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Após instalar um


programa editor de fotos, José percebeu que começou a aparecer janelas pop-
ups mostrando anúncios indesejados durante sua navegação na internet.
Qual o nome do software responsável pela ação indesejada?

a) Antivírus.

b) Adware.

c) Photoshop.

d) WindowsAnime.

e) Phishing.

21. (IF-TO/IF-TO/2016) Assinale a opção que apresenta a combinação de


teclas que permite alternar entre programas abertos no Windows 7.

a) ALT + F4

b) CTRL + I

c) F1

d) CTRL + ESC

e) ALT + TAB
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

22. (IF-TO/IF-TO/2016) Sobre o sistema operacional Windows 7 Professional


e suas funções de ação do botão Desligar, assinale a opção correta.

a) A opção Reiniciar fecha todos os aplicativos em execução e não desliga o


computador para religá-lo automaticaticamente.

b) A opção fazer Logoff não fecha a sessão de um usuário.

c) A opção Hibernar coloca o usuário logado em um estado de descanso, ou


seja, ativa o modo de segurança para o computador ficar protegido de virus.

d) A opção Trocar Usuário troca o acesso entre o domínio, mantendo aberto


algumas aplicações.

e) A opção Suspender coloca o computador em modo de standby.

23. (IF-TO/IF-TO/2016) No que se refere ao Windows 7 Professional, assinale


a opção que apresenta a combinação de teclas que permite minimizar todas
as janelas que estejam abertas, exceto a janela ativa.

a) Win Key + Home

b) Win Key + L

c) Win Key + Pause

d) Alt + Tab

e) Alt + Esc

24. (IF-TO/IF-TO/2016) Todos os sistemas operacionais que possuem


interface gráfica, como é o caso do Windows 7 Professional, têm uma forma
de acesso ao sistema por linha de comandos. No caso do Windows 7, esse
recurso é denominado:

a) Terminal

b) Bloco de notas

c) Prompt do comando

d) Wiki

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Terminal PTD

25. (IF-TO/IF-TO/2016) Instalado em um computador, o sistema operacional


Windows 7 em sua forma padrão terá um editor de texto e um editor de
imagens, e respectivamente:

a) Word e Photoshop

b) Paint e Word

c) WordPad e Paint

d) Office e Mac

e) CorelDraw e PadWord

26. (IF-TO/IF-TO/2016) Em uma instalação do Windows 7, o usuário abriu o


aplicativo Bloco de Notas, levando em consideração o travamento do
aplicativo, qual é o procedimento mais adequado para finalizar?

a) Formatar o computador.

b) Reiniciar o Computador.

c) Pesquisar na internet.

d) Ativar o Windows Defender.

e) Abrir gerenciador de tarefas e finalizar.

27. (SEMASA ITAJAÍ/SEMASA ITAJAÍ/2016) Acerca das funcionalidades do


Microsoft Windows 7 e Microsoft Office (2010 ou 2013), ambos em português,
marque com V as afirmações verdadeiras e com F as falsas.

( ) Quando você usa o comando Colar, o botão Colar ou o atalho de teclado


CTRL + V, você cola o conteúdo de transferência do Windows 7, não a área
de transferência do Office.

( ) No Word, o tipo de alinhamento “Ajustar entre margens” dá uma aparência


profissional ao documento, alinhando ambas as margens, direita e esquerda.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

( ) No Excel, as células dentro de um intervalo nem sempre são contíguas,


isto porque um intervalo pode conter várias linhas e colunas adjacentes.

( ) Por meio da Caixa de Pesquisa do Menu Iniciar do Windows 7, você pode


procurar tudo o que quiser, do simples documento a uma mensagem, enfim,
tudo o que estiver armazenado no seu computador.

( ) No Windows 7, o atalho de teclado Logotipo do Windows + Seta para Cima


maximiza a janela que está ativa, já o atalho Logotipo do Windows + Home
minimiza todas as janelas da área de trabalho, menos a que está ativa.

A sequência correta, de cima para baixo, é:

a) V – F – F – V – V

b) F – V – V – F – F

c) F – V – F – V – F

d) V – F – V – F – V

28. (FUMARC/CEMIG-TELECOM/2016) O firewall no Microsoft Windows 7,


versão português, ajuda a impedir que hackers ou programas maliciosos
obtenham acesso ao computador pela Internet ou por uma rede. A opção de
ativação ou desativação do “Firewall do Windows” pode ser encontrada no
Painel de Controle dentro da categoria:

a) Contas de Usuário e Segurança Familiar

b) Programas

c) Rede e Internet

d) Sistema e Segurança

29. (INAZ DO PARÁ/CRO-RJ/2016) Uma boa habilidade no manuseio do


computador e o conhecimento em sistemas operacionais são essenciais para
um profissional nos dias atuais. Em que tipo de situação utiliza-se a área de
transferência do MS-Windows 7?

a) No ato de abrir um arquivo.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) No ato de abrir um programa.

c) No ato de instalar um programa.

d) No ato de deletar um arquivo.

e) No ato de copiar e colar um arquivo.

30. (FEPESE/PREFEITURA DE LAGES-SC/2016) Identifique as afirmativas que


constituem formas de mover um arquivo de uma pasta a outra em um sistema
MS Windows 7 Professional em português.

1. Clicar com o botão direito do mouse sobre o arquivo e selecionar Enviar


para Pasta Destino e selecionar a pasta de destino.

2. Clicar e segurar o botão esquerdo do mouse sobre o arquivo e arrastá-lo


para a pasta de destino.

3. Pressionar Ctrl + X com o arquivo selecionado e pressionar Ctrl + V na


pasta de destino.

Assinale a alternativa que indica todas as afirmativas corretas.

a) É correta apenas a afirmativa 2.

b) É correta apenas a afirmativa 3.

c) São corretas apenas as afirmativas 1 e 2.

d) São corretas apenas as afirmativas 1 e 3.

e) São corretas apenas as afirmativas 2 e 3.

31. (FUMARCO/CÂMARA DE LAGOA DA PRATA-MG/2016) Analise as seguintes


afirmativas sobre os atalhos de teclado do Windows Explorer do Microsoft
Windows 7, versão português:

I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta.

II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada.

III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Está CORRETO o que se afirma em:

a) I, apenas.

b) I e II, apenas.

c) II e III, apenas.

d) I, II e III.

32. (CONED/SESC-PA/2016) Um usuário do Windows 7 funcionando em sua


configuração padrão, versão em português, precisa desinstalar um programa
que está causando problemas no funcionamento do sistema. O item do Painel
de Controle que permitirá a esse usuário acessar diretamente essa operação
é

a) Windows Defender

b) Gerenciador de Dispositivos

c) Programas e Recursos

d) Central de Sincronização

e) Programas Padrão

33. (OBJETIVA/PREFEITURA DE TERRA AREIA-RS/2016) Atenção! Para


responder à questão de Informática, a menos que seja explicitamente
informado o contrário, considerar que os programas mencionados encontram-
se na versão Português-BR e, em sua configuração padrão de instalação,
possuem licença de uso, o mouse está configurado para destros, um clique
ou duplo clique correspondem ao botão esquerdo do mouse e teclar
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os
submenus, as barras, os ícones e os demais itens que compõem os programas
abordados nesta prova encontram-se na configuração padrão, conforme
exposto anteriormente.

Desligar o computador de forma abrupta pode corromper arquivos do


sistema, impedindo o seu reinício. No Windows 7, pode-se desligar o
computador através da opção:
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) Desligar o computador, no Painel de Controle.

b) Desligar, na área de notificação.

c) Desligar, no menu Iniciar.

d) Desligamento, ao clicar com o botão direito do mouse na área de trabalho.

e) Pressionar a tecla Pause Break no teclado.

34. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a


opção do Painel de Controle do Windows 7 professional em português que
permite escolher quais ícones e avisos, como por exemplo Rede; Volume;
dentre outros, aparecerão na barra de tarefas do Windows (lado direito da
barra de tarefas).

a) Sistema

b) Menu Iniciar

c) Ícones do Windows

d) Barra de Tarefas do Windows

e) Ícones da Área de Notificação

35. (FEPESE/SJC-SC/2016) Identifique os itens que constituem Ferramentas


Administrativas do Windows 7 professional em português.

1. Gerenciamento de Impressão

2. Serviços

3. Visualizador de Eventos

4. Monitor de Desempenho

Assinale a alternativa que indica todos os itens corretos.

a) São corretos apenas os itens 1, 2 e 3.

b) São corretos apenas os itens 1, 2 e 4.

c) São corretos apenas os itens 1, 3 e 4.


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

d) São corretos apenas os itens 2, 3 e 4.

e) São corretos os itens 1, 2, 3 e 4.

36. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a


sequência de cliques/ações que permite tornar o Internet Explorer o
navegador padrão em um sistema operacional Windows 7 Professional em
português, a partir do Painel de Controle (com exibição de todos os itens do
painel de controle) do Windows.

a) Firewall do Windows ‣Central de Ações ‣ Definir padrões ‣ clicar no botão


‘Navegador padrão’

b) Firewall do Windows ‣Configurações Avançadas ‣Programas da Internet ‣


clicar no botão ‘Definir navegador padrão’

c) Firewall do Windows ‣ Central de Ações ‣ Configurações Avançadas ‣


selecionar o Internet Explorer da lista e clicar no botão ‘Definir navegador
padrão’

d) Central de Rede e Compartilhamento ‣ Opções da Internet ‣ Programas ‣


clicar no botão ‘Tornar padrão’

e) Central de Rede e Compartilhamento ‣Configurações Avançadas ‣


Programas ‣clicar no botão ‘Navegador padrão’

37. (IESES/SERGAS/2016) Segundo o Guia de Produto Microsoft do Windows


7, com um mecanismo de pesquisa aprimorado e este recurso do Windows, o
usuário não tem que ler inúmeros resultados até encontrar os arquivos ou
programas que está procurando. Não importa onde os arquivos estão
localizados no computador ou na rede; encontrá-los torna-se muito fácil. Este
recurso é denominado de:

a) Windows Live Essentials

b) Windows Explorer

c) Internet Explorer 8
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

d) Windows Media Player

38. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO IMIGRANTE-ES/2016)


Os teclados dos computadores, em sua maioria, trazem, ao lado esquerdo da
barra de espaços, uma tecla semelhante ao símbolo do Windows, Sistema
Operacional da Microsoft, considerado o sistema mais usado no mundo. Esta
tecla é muito importante pois, junto com outras teclas, pode-se acessar
importantes funções nesse sistema. Levando-se em consideração o Windows
7 (Configuração Padrão, Idioma Português-Brasil), relacione adequadamente
as colunas a seguir acerca da combinação de teclas do Windows com algumas
teclas do teclado e suas funcionalidades.

1. Tecla Windows + B.

2. Tecla Windows + D.

3. Tecla Windows + P.

4. Tecla Windows + R.

5. Tecla Windows + X.

( ) Abrir a caixa de diálogo Executar.

( ) Selecionar o primeiro ícone na área de notificação da barra de tarefas.

( ) Abrir o Windows Mobility Center.

( ) Exibir os controles de Projeção.

( ) Minimizar todas as janelas abertas.

A sequência está correta em

a) 4, 1, 5, 3, 2.

b) 3, 5, 1, 2, 4.

c) 2, 4, 3, 5, 1.

d) 5, 2, 4, 1, 3.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

39. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows 7 criou-se uma


pasta denominada “2semestre2016” e foi criado um arquivo nessa pasta com
o nome “ImpostoRenda” com o MS-Word 2010. Selecione a única alternativa
que apresenta corretamente o caminho desse arquivo:

a) C:\2semestre2016\ImpostoRenda.docx

b) C:\2semestre2016.dir\ImpostoRenda

c) C://2semestre2016/ImpostoRenda.docx

d) C://2semestre2016.dir\ImpostoRenda

40. (UFSC/UFSC/2016) A respeito do sistema operacional Windows 7,


assinale a alternativa CORRETA.

a) Um arquivo criado pelo usuário e salvo na sua Área de Trabalho pode ser
removido definitivamente – ou seja, sem ser enviado para a Lixeira – ao ser
selecionado com o mouse e, em seguida, pressionando-se as teclas Shift e
Delete simultaneamente e confirmando-se a operação.

b) Uma janela exibida na Área de Trabalho pode ser minimizada pelo usuário
por meio de um clique duplo na sua barra de título.

c) Um programa em execução pode ser maximizado pelo usuário


pressionando-se as teclas Alt e F4 simultaneamente.

d) A combinação de teclas Alt+Tab permite ao usuário escolher se a tela será


duplicada ou estendida para um segundo monitor ou projetor.

e) É possível alternar entre os programas em execução pressionando-se as


teclas Ctrl e Tab simultaneamente, até que o programa desejado seja
selecionado.

41. (UFSC/UFSC/2016) Assinale a alternativa CORRETA a respeito do sistema


operacional Windows 7.

a) A barra de tarefas pode ser posicionada nas extremidades inferior,


superior, esquerda ou direita da tela.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Um ícone exibido na área de notificação pode ser removido clicando-se


sobre ele com o botão direito do mouse e selecionando-se a opção Excluir.

c) Um ícone exibido na área de notificação pode ser ocultado clicando-se


sobre ele com o botão direito do mouse e selecionando-se a opção Ocultar.

d) O ícone de um programa pode ser removido da barra de tarefas clicando-


se com o botão direito do mouse e selecionando-se a opção Excluir.

e) A barra de tarefas pode ser ocultada clicando-se sobre ela com o botão
direito do mouse e desmarcando-se a opção Mostrar barra de tarefas.

42. (VUNESP/TJ-SP/2015) Nos navegadores (browser) de internet típicos,


quando são acessados alguns sites específicos, é apresentado um ícone com
um cadeado junto à Barra de endereços do navegador. A apresentação desse
cadeado indica que

a) o conteúdo do site acessado é livre de vírus.

b) há a necessidade de possuir uma senha para acessar o conteúdo do site

c) o conteúdo do site tem acesso privado.

d) a conexão do navegador com o site é segura

e) o site apresenta restrição de acesso

43. (VUNESP/TJ-SP/2015) Assinale a alternativa correta com relação ao uso


do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e
do google.com

a) “CTRL+F” é utilizado para realizar uma nova busca na internet por meio
do site google.com

b) Para adicionar a página que está sendo exibida no Google Chrome aos
favoritos, deve-se utilizar “CTRL+F”.

c) “CTRL+F” é utilizado para buscar texto da página que estiver aberta no


navegador Google Chrome.

d) Para imprimir a primeira página de resultados do google.com, usa-se o


atalho “CTRL+F”.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) “CTRL+F” é usado no google.com para ir à próxima página.

44. (VUNESP/SAP-SP/2015) Um agente de escolta e vigilância penitenciária


que queira procurar informações em páginas na internet precisará, entre
outras coisas, utilizar um aplicativo do tipo_________ .

Assinale a alternativa que preenche corretamente a lacuna.

a) gerenciador de arquivos

b) navegador web

c) Windows Explorer

d) editor de texto

e) web design

45. (VUNESP/UNESP/2015) Caso um usuário, utilizando o Google Chrome,


versão 39, em sua configuração padrão, faça download de arquivos e não se
lembre de onde foram copiados, poderá abrir a lista de downloads para ver o
link de origem dos arquivos.

Assinale a alternativa que apresenta o atalho por teclado utilizado para abrir
a lista de downloads.

a) CTRL + J

b) CTRL + H

c) CTRL + I

d) CTRL + F

e) CTRL + T

46. (VUNESP/FUNDUNESP/2014) Um analista de rede, enquanto navega em


uma página da internet, por meio do navegador Google Chrome versão 33,
em sua configuração padrão, observa o seguinte ícone:

O nome do recurso relacionado ao ícone exibido na imagem é


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) Histórico.

b) Plugins.

c) Downloads.

d) Favoritos.

e) Segurança.

47. (VUNESP/CÂMARA MUNICIPAL DE SOROCABA/2014) No Internet Explorer


8, em sua configuração padrão, para testar se o item de uma página é ou não
____________, o usuário pode posicionar o mouse sobre o item, sem clicar.

A resposta será positiva, se o ponteiro do mouse mudar para uma mão com
um dedo apontado.

Assinale a alternativa que preenche adequadamente a lacuna do enunciado.

a) uma página favorita

b) um texto sem link

c) uma imagem sem link

d) um link

e) um item do histórico

48. (VUNESP/CÂMARA MUNICIPAL/2014 No Internet Explorer 8, para


identificar qual a URL associada a um hyperlink, o usuário pode apontar o
mouse sobre ele, sem clicar. Se a página estiver totalmente carregada, e não
tiver configurações ou scripts que determinem outra ação na configuração
padrão do navegador, a URL aparecerá na

a) barra de status.

b) caixa de endereço.

c) pasta de favoritos.

d) caixa de pesquisa.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) lista do histórico.

49. (VUNESP/PC-SP/2014) No Internet Explorer 8, em sua configuração


padrão, ao pressionar o botão F5 do teclado, o usuário __________a página
exibida atualmente pelo navegador. Assinale a alternativa que preenche
corretamente a lacuna.

a) atualiza

b) fecha

c) imprime

d) abre

e) copia

50. (VUNESP/EMPLASA/2014) Um usuário está acessando a página inicial de


um site por meio do Internet Explorer 10, na sua configuração padrão. A
sequência a partir do menu principal, para imprimir a página do site sem o
endereço da URL no rodapé da impressão, é

a) Editar, Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção.

b) Ferramentas, Página, Rodapé e selecione a opção “Sem URL” nas 3 caixas


de seleção.

c) Ferramentas, Página, URL e selecione a opção “Sem URL” nas 3 caixas de


seleção.

d) Arquivo, Configurar Página, Rodapé e selecione a opção “Vazio” nas 3


caixas de seleção.

e) Arquivo, Propriedade da Página, URL e selecione a opção “Vazio” nas 3


caixas de seleção.

51. (VUNESP/FUNDAÇÃO CASA/2010) No MS PowerPoint 2003, em sua


configuração padrão, uma das formas de se inserir uma figura em um slide é
escolhendo a sequência de menus:

a) Ferramentas – Inserir – Figura.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Formatar – Inserir – Figura.

c) Arquivo – Inserir – Figura.

d) Opções – Inserir – Figura.

e) Inserir – Imagem.

52. (VUNESP/SP-URBANISMO/2014) Numa planilha eletrônica do tipo Excel,


as células de A1 a A5 contêm os valores do fluxo de caixa de um projeto de
investimento, a saber: –1000, 400, 500, 500, 600. A célula A6 contém o
comando TIR(A1:A5) e a célula A7 contém o comando VPL(A6;A1:A5). O
resultado nas células A6 e A7 devem ser, respectivamente:

a) positivo e negativo.

b) negativo e positivo.

c) positivo e positivo.

d) zero e negativo.

e) positivo e zero.

53. (VUNESP/TJ-SP2013) Considere a seguinte fórmula digitada na célula A1


de uma planilha do MS-Excel XP, em sua configuração original.

=SE(E(B$2>12;$C3>8);"Urgência";"Normal")

Ao se copiar a fórmula para a célula B1, tem-se:

a) =SE(E(B$4>12;$C2>8);"Urgência";"Normal")

b) =SE(E(B$3>12;$C2>8);"Urgência";"Normal")

c) =SE(E(C$2>12;$C3>8);"Urgência";"Normal")

d) =SE(E(B$2>12;$C3>8);"Urgência";"Normal")

e) =SE(E(B$2>12;$C4>8);"Urgência";"Normal")

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

54. (VUNESP/TJ-SP/2012) Uma planilha do Microsoft Excel, na sua


configuração padrão, possui os seguintes valores nas células: B1=4, B2=1 e
B3=3. A fórmula =ARRED(MÍNIMO(SOMA (B1:B3)/3;2,7);2) inserida na
célula B5 apresentará o seguinte resultado:

a) 2

b) 1,66

c) 2,667

d) 2,7

e) 2,67

55. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do


MS-Excel 2010 a seguir, observe os valores das células:

Sabendo-se que a célula C3 contém a fórmula


=SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2-
250;C2*10%;E1^2), assinale a alternativa que contém o resultado da
fórmula =MÉDIA(C3;D3+90) inserida na célula E3.

a) 1100

b) 600

c) 400

d) 100

e) 50,5

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

56. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do


MS-Excel 2010 a seguir, observe os valores das células:

C1 150

C2 100

D1 300

D2 500

E1 700

E2 400

Sabendo-se que a célula C3 contém a fórmula


=SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2-
250;C2*10%;E1^2), assinale a alternativa que contém o resultado da
fórmula =MÉDIA(C3;D3+90) inserida na célula E3.

a) 1100

b) 600

c) 400

d) 100

e) 50,5

57. (VUNESP/SAEGP/2015) Considere a planilha do MS-Excel 2010, na sua


configuração padrão, exposta na figura.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Digitando =PROCV(A3;A7:F9;4;FALSO) na célula B3, o resultado da fórmula


será

a) R$ 7.000,00

b) Ass Adm I.

c) Ass Adm II.

d) 04/11/1998.

e) 17/06/2014.

58. (VUNESP/CRO-SP/2015) Observe a planilha a seguir, editada por meio do


MS-Excel 2010, em sua configuração padrão.

O valor obtido na célula C3, após esta ser preenchida com a fórmula
=SE(B1/10>10;C2/10;A1/10), será:

a) 5

b) 4

c) 3

d) 2

e) 1

59. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a


figura a seguir para responder à questão. Ela apresenta parte de uma planilha
extraída do MS-Excel 2010 em sua configuração padrão.

A B C

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

1 Nome Cargo Pontuação

2 Paola Destro Agente 12,34

3 Pedro Silva Assistente 34,12

4 Carlos Amarante Assistente 20,00

5 Daniel Cunha Agente 30,98

6 24,36

A fórmula que, quando inserida na célula C6, resulta no mesmo valor


apresentado atualmente nessa célula é

a) =MÉDIA(A1:B5)

b) =MÉDIA(A1:C1)

c) =MÉDIA(A1:C2)

d) =MÉDIA(C2:C1)

e) =MÉDIA(C2:C5)

60. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a


figura a seguir, extraída do MS-Excel 2010 em sua configuração padrão. Ela
apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a
12) de um teste aplicado de janeiro a junho.

Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia
Inserir.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Assinale a alternativa que contém o nome do tipo do gráfico apresentado na


figura.

a) Colunas

b) Dispersão (XY)

c) Superfície

d) Linhas

e) Radar

61. (VUNESP/PRODEST-ES/2014) No Internet Explorer 11, na sua instalação


padrão, é possível alternar várias guias abertas tocando ou clicando nelas, na
barra de guias. É possível ter até_____ guias abertas em uma só janela.

Assinale a alternativa que completa, corretamente, a lacuna do enunciado.

a) 2.

b) 5.

c) 10.

d) 11.

e) 100.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

62. (VUNESP/PREFEITURA DE SÃO PAULO-SP/ 2014) Considere que um


usuário, acessando a internet por meio do Internet Explorer 9, encontra um
link descrito como uma fotografia pessoal e cuja URL aponta para
http://algumsite.com.br/imagem.pdf

Assinale a alternativa correta.

a) A URL não indica uma imagem, e o link pode ser um golpe.

b) A URL não indica uma imagem, e o link não poderá ser acessado.

c) O Internet Explorer 9 não permite abrir fotografias.

d) A URL indica uma imagem, pois arquivos do tipo PDF são fotografias.

e) O link possui todas as características de uma fotografia.

63. (VUNESP/TJ-SP/2012) Os navegadores internet possuem uma lista capaz


de armazenar os endereços dos sites prediletos visitados por seus usuários.
Essa lista recebe a denominação de

a) Cache.

b) Favoritos.

c) Guia.

d) Principal.

e) Tabulação.

64. (VUNESP/SPTRANS/2012) Se um usuário, utilizando um navegador para


a internet, desejar acessar uma página já visitada, por exemplo, dois dias
atrás, pode recorrer à lista denominada

a) Cookies.

b) Login.

c) Histórico.

d) Utilidades.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Rascunho.

65. (VUNESP/SPTRANS/2012) Ao se utilizar um navegador para a internet,


há um botão que permite a exibição da última página selecionada
anteriormente à página correntemente em exibição. Há, ainda, outra opção
para executar tal ação, que consiste em digitar uma tecla do computador.

A tecla a que se refere o texto é a tecla

a) Ctrl.

b) de Tabulação.

c) Backspace.

d) Escape.

e) Home.

66. (VUNESP/SEJUS-ES/2012) Assinale a alternativa que apresenta


corretamente a sequência utilizada para configurar recursos de privacidade
no Internet Explorer 9, em sua configuração padrão.

a) Menu Ferramentas, item Privacidade.

b) Menu Opções, item Configurar, aba Privacidade.

c) Menu Privacidade, item Opções.

d) Menu Ferramentas, item Opções da Internet, aba Privacidade.

e) Menu Opções, item Privacidade.

67. (VUNESP/SAP-SP/2011) No Internet Explorer 8, os cabeçalhos e rodapés


permitem que o usuário adicione informações como data ou hora, números
das páginas, título da janela ou endereço da página na parte superior e
inferior das páginas Web que serão impressas.

Excluindo o item Personalizado, assinale a alternativa com a quantidade de


itens diferentes que podem ser inseridos no Cabeçalho ou Rodapé.

a) 1 item no Cabeçalho e 1 no Rodapé.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) 2 itens no Cabeçalho e 2 no Rodapé.

c) 3 itens no Cabeçalho e 3 no Rodapé.

d) 1 item no Cabeçalho e 2 no Rodapé.

e) 3 itens no Cabeçalho e 1 no Rodapé.

68. (VUNESP/CREMESP/2011) No navegador Microsoft Internet Explorer 6,


em sua configuração padrão, quando o cursor do mouse assume o formato
de uma mão com o dedo indicador em destaque, isso representa que trata-
se de

a) um link

b) uma caixa de texto.

c) uma caixa de seleção múltipla

d) uma janela que pode ser movimentada para outra posição na tela

e) uma operação bloqueada, sem resultado efetivo.

69. (VUNESP/FUNDAÇÃO CASA/2010) No Internet Explorer 7, em sua


configuração padrão, uma das formas de se ativar o Zoom in é pressionando-
se a tecla

a) Shift e a tecla +.

b) Ctrl e a tecla +.

c) Shift e a tecla de direção para cima.

d) Ctrl e a tecla de direção para cima.

e) Shift e a tecla de direção para a direita.

70. (VUNESP/TJ-SP/2017) Para realizar a navegação na Internet pode ser


utilizado qualquer Browser ou Navegador. Normalmente, essas ferramentas
disponibilizam um recurso para que o usuário possa cadastrar as páginas web
de sua preferência, comumente denominado

a) Destinos preferidos.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Sites preferidos.

c) Sites visitados.

d) Favoritos.

e) Histórico.

71. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows XP, para ativar o


Gerenciador de Tarefas mostrando aplicativos e processos em execução,
desempenho (uso de CPU e memória), Rede (conexão à Internet) e usuários
em execução deve-se acionar a sequência de teclas:

a) Ctrl+Alt+Del

b) Alt+Del+Tab

c) Ctrl+Shif+Alt

d) Alt+Shif+Tab

72. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto ao Microsoft Windows


XP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e
assinale a alternativa que apresenta a sequência correta (de cima para
baixo):

( ) O Windows XP foi o antecessor do Windows Vista.

( ) O Windows XP é uma família de sistemas operacionais somente de 32 bits.

a) V -V

b) V -F

c) F -V

d) F -F

73. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando


um computador com sistema operacional Windows XP e gostaria de deixar
um arquivo oculto. Qual o procedimento correto para atribuir ao arquivo esta
propriedade?

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) Clicar com o botão direito do mouse em cima do arquivo, escolher a opção


“Propriedades” e marcar a opção “oculto”.

b) Selecionar o arquivo e, em seguida, acionar as teclas “Control + O”,


seguida de “Alt + Del”.

c) Clicar com o botão direito sobre o arquivo e escolher a opção “Ocultar".

d) Selecionar o arquivo, abrir suas propriedades e acionar as teclas “Control


+ Alt + R” dentro da caixa de diálogo.

74. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando


um computador com sistema operacional Windows XP. Olhando os arquivos
da pasta “Documentos”, você seleciona um arquivo chamado “contas.xls” e,
por acidente, aperta a tecla “delete”, fazendo com que o arquivo seja
apagado. Como era um arquivo importante para a empresa você precisa de
uma solução para recuperar o arquivo. Assim, para recuperar rapidamente
esse arquivo você deve utilizar o atalho

a) Control + Y

b) Control + T

c) Control + R

d) Control + Z

75. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando


um computador com sistema operacional Windows XP, faz a seleção de um
arquivo e pressiona a tecla F2 para ___________ o arquivo.

A palavra que preenche corretamente a lacuna do enunciado acima é:

a) Renomear

b) Mover.

c) Copiar

d) Abrir.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

76. (IBADE/PREFEITURA DE RIO BRANCO-AC/2016) No MS Windows XP qual


o conjunto de teclas de atalho que permite acesso à função para ver e
gerenciar arquivos via Windows Explorer?

a) logotipo windows+C

b) logotipo windows+D

c) logotipo windows+E

d) logotipo windows+P

e) logotipo windows+X

77. (MOURA MELO/PREFEITURA DE CANJAMAR-SP/2016) É uma versão


inexistente do Windows:

a) Windows Gold.

b) Windows 8.

c) Windows 7.

d) Windows XP.

78. (KLC/PREFEITURA DE ALTO PIQUIRI-PR/2016) Analise a seguinte


afirmativa entre aspas: “O Sistema Operacional Windows XP dispõe, por
padrão, de um recurso próprio para remover programas”. Selecione a
alternativa que corresponde como sendo VERDADEIRA.

a) A afirmativa é falsa

b) A Afirmativa é verdadeira e o removedor de programas está no Windows


Explorer

c) A Afirmativa é verdadeira e o removedor de programas está no Painel de


Controle

d) A Afirmativa é verdadeira e o removedor é o WinZip

e) A Afirmativa é verdadeira e o removedor é o Sistema de Backup

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

79. (INSTITUTO EXCELÊNCIA/PREFEITURA DE PINHEIRO PRETO-SC/2016)


Editar um documento é fazer alterações nesse documento, podendo contar
com as facilidades do teclado. O Microsoft Word XP disponibiliza o auxílio de
teclas especiais para movimentações desejadas. Assinale a alternativa que
apresente a tecla e sua função CORRETA:

a) Page Up - Meia tela acima; Page Down – Meia tela abaixo; Home – Início
da linha; End – Final da linha.

b) Page Up - Meia tela abaixo; Page Down – Meia tela acima; Home – Final
da linha; End – Início da linha.

c) Page Up – Início da tela; Page Down – Final da tela; Home – Início da linha;
End – Final da linha.

d) Nenhuma das alternativas.

80. (KLC/PREFEITURA DE MAMBORÊ-PR/2016) Assinale a alternativa que trás


uma informação correta sobre a opção de hibernar o sistema no Windows XP.

a) A opção de hibernar permite desligar totalmente o computador após alguns


segundos, mínimo de 10 segundos.

b) Ao hibernar o sistema, todos os trabalhos serão salvos no HD, o


computador ficará como que desligado.

c) O recurso de hibernar é solicitado quando o usuário deseja alternar sua


conta para outro usuário.

d) A opção de hibernar reinicia o computador em alguns segundos, mínimo


de 10 segundos.

e) A opção de hibernar é solicitada quando o usuário deseja alterar o tema


do Windows XP para o Tema do Windows 98.

81. (FGV/CODEBA/2016) No sistema operacional Windows XP, versão em


português, um funcionário de nível médio da CODEBA acessou a pasta
CONTRATOS no disco C:\ e, após selecionar o arquivo EDITAL.PDF,
pressionou a tecla Delete, o que gerou a imediata transferência do arquivo
para o recurso Lixeira.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Para recuperá-lo e retornar à situação anterior, ele deve realizar um


procedimento para desfazer a última ação.

Esse procedimento corresponde ao seguinte atalho de teclado

a) Alt + X

b) Ctrl + X

c) Alt + Y

d) Ctrl + Z

e) Alt + Z

82. (PREFEITURA DO RIO DE JANEIRO-RJ/PREFEITURA DO RIO DE JANEIRO-


RJ/2016) Em uma máquina com sistema operacional Windows XP, versão em
português, a execução do atalho de teclado Ctrl + Esc tem o seguinte
significado:

a) esvaziar a lixeira

b) acionar o menu iniciar

c) exibir o painel de controle

d) alterar a resolução de imagem do monitor de vídeo

83. (IBFC/EMDEC/2016) O usuário convive com o Windows XP e quer começar


a aprender o Windows 7. Para tanto, como ele tem um disco rígido com
bastante espaço, ele quer na hora de iniciar o computador escolher qual
sistema operacional irá utilizar. Portanto, no disco rígido deverá ter:

a) duas trilhas.

b) dois cilindros.

c) duas partições.

d) dois setores.

84. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções


Básicas de Informática abaixo, a menos que seja explicitamente informado o
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

contrário, considere que os programas mencionados nas mesmas encontram-


se na configuração padrão de instalação, são originais e que o mouse está
configurado para destros. Dessa forma, as teclas de atalho, menus, barras,
ícones e os demais itens que compõem os programas abordados nesta prova
encontram-se na configuração padrão do fornecedor do software. Todas as
questões foram elaboradas tendo como plataforma básica o Pacote Office
padrão Windows XP 2003.

O ENUNCIADO DESTA QUESTÃO ESTÁ TODO EM CAIXA ALTA. QUE TECLA FOI
ACIONADA APENAS UMA VEZ PARA QUE O MESMO FICASSE COM ESTA
CONFIGURAÇÃO?

a) Caps Lock.

b) Num Lock.

c) Scroll Lock.

d) Shift.

85. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções


Básicas de Informática abaixo, a menos que seja explicitamente informado o
contrário, considere que os programas mencionados nas mesmas encontram-
se na configuração padrão de instalação, são originais e que o mouse está
configurado para destros. Dessa forma, as teclas de atalho, menus, barras,
ícones e os demais itens que compõem os programas abordados nesta prova
encontram-se na configuração padrão do fornecedor do software. Todas as
questões foram elaboradas tendo como plataforma básica o Pacote Office
padrão Windows XP 2003.

Que aplicativo do Windows armazena arquivos pequenos recém deletados e


permite que eles sejam restaurados?

a) Backup.

b) Desfragmentador.

c) Lixeira.

d) ScanDisk.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

86. (FUNCAB/SUPEL-RO/2014) No Windows XP, quando um ícone possui uma


pequena seta na sua extremidade inferior esquerda, ele é considerado um(a):

a) atalho.

b) unidade de armazenamento.

c) biblioteca.

d) janela.

e) gadget.

87. (FUNCAB/SUPEL-RO/2014) No Windows XP, o Windows Explorer possui


sua interface dividida em duas partes. São elas:

a) barra de status e área de notificação.

b) painel de conteúdo e bibliotecas.

c) bibliotecas e painel de navegação.

d) barra de endereços e barra de status.

e) painel de navegação e painel de conteúdo.

88. (IBFC/CÂMARA MUNICIPAL DE VASSOURAS-RJ/2015) Por padrão, no


Windows XP, quando é mencionado a unidade C: identifica o seguinte tipo de
hardware:

a) disco rígido

b) impressora

c) leitor de CD/DVD

d) pen-drive

e) memória RAM

89. (BIO-RIO/IABAS-RJ/2015) Um Agente Comunitário de Saúde está


acessando o ambiente gráfico do gerenciador de pastas e arquivos do
Windows XP. Nesse contexto, ele selecionou a pasta CONTROLE no disco C:/.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Para selecionar todos os objetos armazenados nesta pasta, ele deve executar
o seguinte atalho de teclado:

a) Alt + A

b) Ctrl + A

c) Shift + A

d) Ctrl + T

e) Alt + T

90. (AOCP/FUNDASUS/2015) No sistema operacional Windows XP, em sua


instalação padrão, quando o usuário executa a tecla de atalho ALT + F4, Obs.

O caractere “+” foi utilizado apenas para a interpretação da questão.

a) abre-se o editor de texto Bloco de Notas.

b) abre-se o utilitário para manutenção de disco Scandisk.

c) é permitido que o usuário encerre o programa em execução.

d) é permitido que o usuário abra o Painel de Controle.

e) é acessado o Gerenciador de Tarefas.

91. (VUNESP/PRODEST-ES/2014) Considere a barra de tarefas do MS-


Windows 7, em sua configuração original, apresentada parcialmente na
figura.

Assinale a alternativa que contém um dos programas que está fixado na barra
de tarefas e não está em execução pelo usuário.

a) Paint.

b) MS-Word 2010.

c) MS-PowerPoint 2010.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

d) Internet Explorer.

e) Windows Explorer.

92. (VUNESP/MPE-SP/2016) Comparando dois documentos criados no


Microsoft Word 2010, em sua configuração padrão, sendo um deles em modo
paisagem e outro em modo retrato, mas ambos com a mesma fonte e
tamanho de letra, e margens, assinale a alternativa correta.

a) O documento em modo paisagem tem mais caracteres por linha do que


o documento em modo retrato.

b) O documento em modo retrato tem menos linhas do que o documento em


modo paisagem.

c) Ambos os documentos têm a mesma quantidade de caracteres por linha.

d) O documento em modo paisagem tem menos caracteres por linha do que


o documento em modo retrato.

e) O documento em modo paisagem só pode ser configurado como tamanho


A4.

93. (VUNESP/CÂMARA MUNICIAPL/DESCALVADO-SP/2015) No MS-Word


2010, na sua configuração padrão, é possível aplicar cabeçalhos e rodapés
diferentes em um mesmo documento. Para isso, basta que ambos estejam
em _________ diferentes e que a opção Vincular ao anterior esteja
desmarcada.

Assinale a alternativa que preenche corretamente a lacuna do enunciado

a) tabulações

b) colunas

c) seções

d) margens

e) páginas

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

94. (VUNESP/CRO-SP/2015) Um recurso muito utilizado para preparação de


documentos diz respeito à formatação de margens do documento. O nome da
guia do MS-Word 2010, em sua configuração padrão, que contém o ícone
Margens, que permite manipular as margens de um documento é

a) Página inicial.

b) Revisão.

c) Layout da Página.

d) Formatação.

e) Exibição.

95. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Há um recurso


muito útil para se trabalhar com texto em colunas, que permite quebrar linhas
por meio da separação das sílabas das palavras, a fim de proporcionar um
espaço mais uniforme entre as palavras.

Assinale a alternativa que contém o nome do recurso descrito, presente no


MS-Word 2010, em sua configuração padrão.

a) Quebra de seção.

b) Quebra de página.

c) Justificar.

d) Hifenização.

e) Colunas.

96. (VUNESP/PREFEITURA DE SUZANO-SP/2015) No MS-Word 2010, em sua


configuração padrão, recursos como margens, orientação da página e
tamanho do papel podem ser alterados por meio de funcionalidades
localizadas no grupo Configurar Página, da guia

a) Inserir.

b) Layout da Página.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) Página Inicial.

d) Revisão.

e) Exibição.

97. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Observe os seguintes


arquivos do MS-Office 2010 e suas respectivas extensões, manuseados no
MS-Windows 7, em sua configuração original.

• aluno.docx

• professor.docm

• matéria.xlsx

• notas.dotx

• aula.pptx

Assinale a alternativa que apresenta os itens que contêm, respectivamente:


um documento do MS-Word 2010 habilitado para macro e uma pasta de
trabalho do MS-Excel 2010.

a) professor.docm e matéria.xlsx.

b) matéria.xlsx e notas.dotx.

c) aluno.docx e professor.docm.

d) notas.dotx e aula.pptx.

e) aula.pptx e matéria.xlsx

98. No MS-Word 2010, em sua configuração padrão, ao copiar e colar texto,


o ícone _____________, presente na guia Página Inicial, possui opção que
permite escolher “Manter Somente Texto”, que ignora a formatação contida
no texto selecionado.

Assinale a alternativa que preenche corretamente a lacuna.

a) Ferramenta Pincel

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Pincel de Formatação

c) Colar Texto Especial

d) Copiar Texto Puro

e) Colar

99. (VUNESP/TJ-SP/2014) Um documento com aparência profissional nunca


termina uma página somente com uma linha de um novo parágrafo ou inicia
uma página somente com a última linha da página anterior. A última linha de
um parágrafo, sozinha no topo de uma página, é conhecida
como______________ . A primeira linha de um parágrafo, sozinha na parte
inferior de uma página, é conhecida como____________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas


do texto do enunciado, relativo ao Microsoft Word 2010, em sua configuração
original.

a) espelhada ... isolada

b) viúva ... orfã

c) recuada ... espaçada

d) retrato ... paisagem

e) rodapé ... cabeçalho

100. (VUNESP/TJ-SP/2014) No Microsoft Word 2010, em sua configuração


padrão, as configurações de parágrafo e estilo são encontradas na guia

a) Inserir.

b) Layout da Página.

c) Página Inicial.

d) Exibição.

e) Revisão.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

101. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela


do Windows Explorer do MS-Windows 7, instalado em sua configuração
original, apresentada parcialmente na figura a seguir.

Assinale a alternativa que contém o modo de exibição aplicado na janela.

a) Conteúdo com painel de visualização.

b) Lista com painel de visualização.

c) Lista sem painel de visualização.

d) Detalhes com painel de visualização.

e) Detalhes sem painel de visualização.

102. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela


do Windows Explorer do MS-Windows 7, instalado em sua configuração
original, apresentada parcialmente na figura:

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

O usuário deseja que, ao clicar em qualquer biblioteca do painel direito, esta


seja aberta em uma nova janela. Para isso, é necessário clicar em:

a) e marcar a respectiva opção da guia Pesquisar na janela Opções


de Pasta.

b) e marcar a respectiva opção da guia Modo de Exibição na janela


Opções de Pasta.

c) e marcar a respectiva opção da guia Geral na janela Opções de


Pasta.

d) e marcar a respectiva opção da guia Modo de Exibição na janela


Opções de Pasta.

e) e marcar a respectiva opção da guia Geral na janela Opções de


Pasta.

103. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Um usuário de


um computador com o sistema operacional Windows 7 (em sua configuração
padrão) abriu um programa aplicativo que possui a seguinte barra de menus:

Caso o computador não possua mouse, uma forma que pode ser utilizada
para ativar o menu Exibir desse programa é pressionar

a) a tecla X.

b) as teclas Alt + E.

c) as teclas Alt + X.

d) as teclas Ctrl + Shift + X.

e) as teclas de cada letra da palavra EXIBIR.

104. (VUNESP/UNESP/2015) Usando um computador (computador A), com o


Microsoft Windows 7 em sua configuração padrão, um usuário criou um atalho
para um arquivo texto existente apenas nesse computador e copiou esse
atalho em um pen drive.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Ao conectar esse mesmo pen drive em outro computador (computador B),


também com o Windows 7 em sua configuração padrão, assinale a alternativa
que indica corretamente o que acontece quando o usuário tenta abrir o atalho
a partir do pen drive, considerando que ambos os computadores não estão
conectados em uma rede.

a) O arquivo texto é aberto normalmente, pois o atalho pesquisa pela origem


do arquivo texto e o recupera a partir do computador A.

b) O arquivo texto não é aberto, uma vez que o arquivo texto original não
existe no computador B.

c) O arquivo texto é aberto normalmente, pois ao copiar o atalho para o pen


drive, o Windows copia junto o arquivo texto de origem.

d) O arquivo texto é aberto, mas em modo somente leitura, uma vez que se
trata de um atalho, e não do arquivo original.

e) O arquivo texto somente pode ser aberto para impressão, uma vez que se
trata de um atalho, e não do arquivo original.

105. (VUNESP/CRO-SP/2015) No MS-Windows 7, em sua configuração


padrão, é possível colocar pequenos aplicativos que fornecem informações,
por exemplo, sobre o clima, diretamente na área de trabalho. Assinale a
alternativa que contém o nome dado, no MS-Windows 7, especificamente a
esses pequenos aplicativos.

a) Gadgets.

b) Acessórios.

c) Painéis.

d) Assistentes.

e) Media Center.

106. (VUNESP/PREFEITURA DE SÃO JOSÉ DO RIO PRETO/2015) Um recurso


bastante utilizado para manipular arquivos e pastas no MS-Windows 7, em
sua configuração padrão, é o de compactação de arquivos/pastas. Uma das
formas de usar esse recurso é clicar com o botão direito do mouse (com o
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

mouse configurado para destros) sobre um arquivo ou pasta e escolher a


opção “Enviar para",______________ , e, em seguida, escolher a opção
desejada de compactação/descompactação.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

a) no botão iniciar

b) no menu de contexto

c) na janela principal

d) na tela do Windows Explorer

e) na Área de Trabalho

107. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Um usuário, por


meio do MS-Windows 7, em sua configuração padrão, utiliza o aplicativo
acessório WordPad, para edição de texto. A extensão padrão para arquivos
gerados pelo WordPad é:

a) .xls

b) .doc

c) .txt

d) .docx

e) .rtf

108. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No


Windows 7, a partir da sua configuração padrão, na sua instalação serão
criados, por padrão, 4 Bibliotecas, que são:

a) Arquivos, Músicas, Fotos e Vídeos.

b) Arquivos, Download, Músicas e Vídeos.

c) Documentos, Download, Músicas e Vídeos.

d) Documentos, Músicas, Imagens e Vídeos.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Documentos, Músicas, Fotos e Vídeos.

109. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MS-


Windows 7, a partir da sua configuração padrão, com relação a Bibliotecas,
assinale a alternativa que contém uma afirmativa verdadeira.

a) Na instalação padrão do Windows 7, serão criados 4 bibliotecas padrão:


Download, Documentos, Fotos e Vídeos.

b) Se uma Biblioteca, que contém pastas e arquivos, for excluída, todo o seu
conteúdo será excluído permanentemente.

c) Uma pasta contida em uma Biblioteca só poderá ser excluída se a pasta


estiver vazia.

d) Se for excluído acidentalmente uma das quatro Bibliotecas padrão, o


estado original dela poderá ser restaurado no painel de navegação, se você
clicar com o botão direito do mouse em Bibliotecas e clicar em Restaurar
bibliotecas padrão.

e) Uma biblioteca só poderá ser criada por meio do Painel de Controle.

110. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MS-


Windows 7, a partir da sua configuração padrão, a tecla que permite capturar
uma tela inteira e copiá-la para a Área de Transferência é PrtScn (em alguns
teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou uma
abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar
apenas uma janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa


operação.

a) Alt + PrtScn

b) Ctrl + PrtScn

c) ESC + PrtScn

d) F1 + PrtScn

e) F2 + PrtScn
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

111. (FUNCAB/SUPEL-RO/2014) No Word 2007, são exemplos de grupos


localizados na faixa de opções “página inicial":

a) layout da página e inserir.

b) negrito e layout da página.

c) área de transferência e parágrafo.

d) fonte e referências.

e) revisão e estilo.

112. (INSTITUTO CIDADES/2015) Determine a finalidade do ícone abaixo


sabendo que é um recurso do Microsoft Word 2007 (instalação padrão e
versão portuguesa).

a) Dividir o texto em duas ou mais colunas.

b) Alternar as páginas entre os layouts Retrato e Paisagem.

c) Escolher um tamanho de papel para a seção atual.

d) Selecionar os tamanhos de margens da seção atual ou do documento


inteiro.

113. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) No MS Word


2007 em português, pode-se bloquear a formatação e edição de um
documento, tornando-o somente leitura. Selecione a opção que possibilita
acionar este recurso do MS Word.

a) Guia Início ‣Bloquear Edição

b) Guia Exibição ‣Somente leitura

c) Guia Revisão ‣Controlar Alterações

d) Guia Revisão ‣Proteger Documento


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Guia Layout da Página ‣Bloquear Formatação e Edição

114. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) Que modo


de exibição do MS Word 2007 em português não exibe figuras e imagens
inseridas no documento?

a) Normal

b) Rascunho

c) Layout da web

d) Layout de impressão

e) Leitura em tela inteira

115. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) O MS Word


2007 em português permite controlar as alterações de um documento, de
forma que possa ser revisado por terceiros posteriormente, que terão a opção
de aceitar ou rejeitar as alterações.

Identifique os itens que representam opções ou partes do documento


passíveis de controle de alterações do MS Word.

1. Controlar formatação

2. Controlar movimentações

3.Controlar marcações como negrito, itálico, sublinhado e outras

Assinale a alternativa que indica todos os itens corretos.

a) É correto apenas o item 2.

b) São corretos apenas os itens 1 e 2.

c) São corretos apenas os itens 1 e 3.

d) São corretos apenas os itens 2 e 3.

e) São corretos os itens 1, 2 e 3.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

116. (IESAP/EPT-MARICÁ/2015) Sobre noções de informática, considere as


afirmativas a seguir:

I. Download consiste na ação de envio do arquivo de um computador local


para outro na rede.

II. Referência cruzada, Formas e Quebra de Página, são comandos constantes


do menu inserir, no Microsoft Word 2007, versão em português.

III. No Microsoft Excel não é possível copiar a fórmula de uma determinada


célula e colar em outra.

Está correto o que se afirma em:

a) I, apenas

b) II, somente

c) II e III, apenas

d) I, II e III

117. (FCC/TER-PB/2015) Quando um novo documento é criado no Microsoft


Word 2007 em português, ele recebe, na propriedade Autor, o nome do
usuário por padrão. Caso se deseje alterar o Autor de um determinado
documento, deve-se clicar no

a) botão Microsoft Office, apontar para o item Preparar e em seguida clicar


em Propriedades.

b) menu Início, selecionar a Faixa de Opções Comentários e em seguida clicar


em Autor.

c) botão Microsoft Office, clicar no ícone Opções do Word e selecionar


Personalizar.

d) menu Referências, selecionar a Faixa de Opções Propriedades e em seguida


clicar em Autor.

e) botão Microsoft Word, clicar no ícone Opções e selecionar Personalizar.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

118. (FCC/TER-PB/2015) Um usuário de computador está editando um


documento que possui vários capítulos e seções no Microsoft Word 2007 em
português e deseja inserir um Sumário no início desse documento. O recurso
para realizar a inserção do Sumário é localizado na guia

a) Início.

b) Inserir.

c) Design.

d) Referências.

e) Revisão.

119. (FEPESE/PREFEITURA DE BALNEÁRIO CAMBORIÚ-SC/2015) O MS Word


2007 em português permite localizar uma série de caracteres ou elementos
especiais de um documento. Dentre esses, pode-se citar:

1. Espaço em branco

2. Caractere de seção

3. Caractere de tabulação

4. Caractere de paginação

Assinale a alternativa que indica todos os itens corretos.

a) São corretos apenas os itens 2 e 4.

b) São corretos apenas os itens 1, 2 e 3.

c) São corretos apenas os itens 1, 2 e 4.

d) São corretos apenas os itens 2, 3 e 4.

e) São corretos os itens 1, 2, 3 e 4.

120. (FCC/DPE-SP/2015) Um usuário do editor de texto Microsoft Word 2007


selecionou, em seu texto, um determinado parágrafo com alinhamento à
esquerda e, em seguida, clicou no botão Justificar. Dessa forma, o texto desse
parágrafo:
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) Terá inserido um marcador no início de sua primeira linha.

b) Será alinhado às margens esquerda e direita do documento.

c) Terá o tamanho de suas letras aumentado de um ponto.

d) Limpará qualquer formatação anteriormente aplicada.

e) Será inteiramente sublinhado.

121. (FCC/DPE-SP/2015) Armando, um usuário do editor de texto Microsoft


Word 2007 deseja inserir um novo comentário em um determinado
documento. Para isso, ele deve selecionar o texto a receber o comentário e
selecionar o botão Novo Comentário, que, na configuração padrão do
Microsoft Word 2007, está disponível na aba

a) Inserir.

b) Exibição.

c) Referências.

d) Revisão.

e) Início.

122. (FCC/DPE-SP/2015) Um usuário do editor de texto Microsoft Word 2007


necessita inserir uma quebra de seção em seu documento. Das 4 opções de
quebra de seção disponibilizadas nesse editor de texto, esse usuário deverá
selecionar

a) Próxima Página, Contínuo, Página Par e Página Ímpar.

b) Início do Documento, Fim do Documento, Próxima Página e Contínuo.

c) Primeira Página, Última Página, Flutuante e Fixa.

d) Parcial, Total, Início do Documento e Fim do Documento.

e) Inicial, Final, Página Par e Página Ímpar.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

123. (QUADRIX/CRF-RJ/2015) Sobre o Microsoft Word 2007 em português, é


incorreto afirmar que:

a) é possível limpar a formatação do texto selecionado e retorná-lo aos estilos


de formatação padrão.

b) clicando-se em uma palavra e pressionando a combinação de teclas CTRL


+ N, ela ficará em negrito.

c) a ferramenta Realce da guia Formatar copia a formatação do texto de uma


área do documento e permite aplicá-la a outra.

d) a área de transferência permite copiar diversos itens de texto dos


documentos do Word e colar em outro documento.

e) é possível substituir automaticamente uma palavra ou frase por outra no


documento.

124. (IESES/CRM-SC/2015) A extensão padrão dos documentos MS-Word


2007 (versão português, rodando em um Windows 7 em português) é:

a) txt

b) doc

c) docx

d) rtf

125. (VUNESP/TJ-SP/2015) Os programas e os sites (webmail) para o envio


de correio eletrônico (e-mail) possuem o recurso identificado por Cco: que
deve ser utilizado para

a) anexar um arquivo de forma oculta à mensagem, ou seja, sem a


apresentação do link na mensagem.

b) especificar o endereço de e-mail alternativo de quem está enviando a


mensagem.

c) especificar o endereço de e-mail para o qual a mensagem deve retornar,


caso ocorra algum erro.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

d) incluir um endereço de e-mail que receberá a cópia da mensagem de forma


oculta.

e) incluir um link para acessar um arquivo disponibilizado na internet.

126. (VUNESP/PREFEITURA DE SUZANO – SP/2015) Considerando o contexto


de correio eletrônico, a pessoa que envia e-mail a outras pessoas é chamada
de

a) Remetente

b) Anexo.

c) Spam

d) Servidor.

e) Destinatário.

127. (VUNESP/PREFEITURA DE SUZANO – SP/2015) Um agente de escola


precisa contatar uma organização de fomento educacional para solicitar
material de leitura gratuito por meio de um endereço no formato
nome_do_instituto@organizacao.com.

O endereço citado é um endereço de

a) página da internet.

b) e-mail

c) twitter.

d) facebook.

e) site de download.

128. (VUNESP/TJ-SP/2014) Durante o preparo de uma mensagem de correio


eletrônico, um usuário preencheu o campo Para com um email válido e
existente, anexou um documento do Microsoft Word existente em seu
computador e clicou em Enviar. A mensagem foi transferida com sucesso.
Porém, algum tempo depois, o usuário remetente apagou esse arquivo Word
de seu computador.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Ao realizar essa ação,

a) não aconteceu nada nas caixas postais do remetente e do destinatário.

b) não aconteceu nada na mensagem do destinatário, mas a mensagem do


próprio remetente, que estava na Caixa de Saída, foi apagada, de forma
automática.

c) a mensagem, previamente transmitida, foi mantida na caixa postal do


destinatário, porém sem o documento Word, que foi apagado de forma
automática.

d) não aconteceu nada na mensagem do destinatário e do remetente, mas o


documento Word que estava anexado dentro da mensagem do próprio
remetente foi apagado, de forma automática.

e) a mensagem, previamente transmitida, também foi apagada da caixa


postal do destinatário, de forma automática.

129. (VUNESP/IPT-SP/2014) Um comprador deseja enviar por e-mail um


contrato redigido por meio do MS-Word 2010. Considerando essa informação,
assinale a alternativa correta.

a) Se o contrato possuir mais de 10 páginas, não será possível enviá-lo por


e-mail.

b) Para enviar documento por e-mail, é necessário anexar o documento ao e-


mail que será enviado.

c) O contrato somente poderá ser enviado por e-mail se estiver no formato


DOC.

d) O contrato não poderá ser enviado por e-mail se estiver no formato DOCX.

e) É necessário, antes de enviá-lo por e-mail, salvar o contrato no formato


PDF.

130. (VUNESP/IPT-SP/2014) Quando se fala em correio eletrônico, uma caixa


postal é

a) um software cliente de e-mail


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) um arquivo texto

c) correspondente ao endereço de uma conta de e-mail.

d) um e-mail anexado.

e) uma mensagem de e-mail.

131. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS-SP/2015) No MS-


Windows 7, a partir da sua configuração padrão, a tecla que permite capturar
uma tela inteira e copiá-la para a Área de Transferência é PrtScn (em alguns
teclados, PrtScn pode aparecer como PRTSC, PRTSCN, Print Screen, ou uma
abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar
apenas uma janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa


operação.

a) Alt + PrtScn

b) Ctrl + PrtScn

c) ESC + PrtScn

d) F1 + PrtScn

e) F2 + PrtScn

132. (VUNESP/TJ-SP/2015) Um usuário de um computador com o sistema


operacional Windows 7, em sua configuração padrão, deletou um atalho
presente na Área de Trabalho. S obre essa ação, é correto afirmar que

a) o atalho será colocado na Lixeira e o arquivo associado ao atalho será


preservado.

b) o atalho será destruído, sem ser colocado na Lixeira.

c) o atalho será retirado da Área de Trabalho e transferido para a pasta na


qual se encontra o arquivo associado ao atalho.

d) tanto o atalho como o arquivo associado ao atalho serão colocados na


Lixeira.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) tanto o atalho como o arquivo associado ao atalho serão destruídos, sem


serem colocados na Lixeira

133. (VUNESP/TJ-SP/2015) Um usuário de um computador com o sistema


operacional Windows 7, em sua configuração padrão, arrastou um arquivo
presente em uma pasta da unidade de disco C para uma pasta da unidade de
disco D. Sobre essa ação, é correto afirmar que o

a) arquivo e sua pasta serão movidos para a pasta da unidade de disco D.

b) arquivo será copiado para a pasta da unidade de disco D.

c) arquivo será movido para a pasta da unidade de disco D

d) arquivo e sua pasta serão copiados para a pasta da unidade de disco D.

e) comando não terá efeito, pois só se pode arrastar arquivos em uma mesma
unidade de disco.

134. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Um agente de segurança


escolar precisa abrir alguns arquivos de vídeo de câmeras de segurança que
estão salvos num computador com Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o nome do programa acessório padrão do


Windows 7 que pode ser utilizado para visualização de vídeos.

a) Windows Explorer.

b) Painel de Controle

c) Windows Media Player.

d) Paint.

e) Bloco de Notas.

135. (VUNESP/SAP-SP/2015) No MS-Windows 7, em sua configuração


padrão, existem aplicativos acessórios para manipulação de alguns tipos de
arquivos. Assinale a alternativa que apresenta o nome de um aplicativo
acessório do MS-Windows 7 utilizado para editar arquivos de imagem.

a) Gerenciador de Arquivos.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Visualizador de PDF.

c) Bloco de Notas.

d) Manipulator.

e) Paint.

136. (VUNESP/SAP-SP/2015) Observe o nome do arquivo a seguir, existente


num computador com Windows 7, em sua configuração padrão.

arquivo_exemplo.txt

Assinale a alternativa que contém o nome de um aplicativo acessório do


Windows 7 usado para abrir e gravar esse tipo de arquivo.

a) Bloco de Notas.

b) Notas Autoadesivas

c) Calculadora.

d) Teclado Virtual.

e) Paint.

137. (VUNESP/TJ-SP/2014) No Microsoft Windows 7, em sua configuração


padrão, ao se arrastar um arquivo ou pasta, o que acontece depende do
destino para onde o objeto está sendo arrastado. Ao se arrastar um arquivo
para uma pasta em uma unidade diferente, sem utilizar o teclado, ele

a) será copiado para a pasta de destino.

b) será apagado da pasta de origem e terá um atalho criado pasta de destino.

c) terá um atalho criado pasta de destino, somente.

d) será movido para a pasta de destino.

e) será apagado da pasta de origem, somente.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

138. (VUNESP/TJ-SP/2014) Um arquivo gravado na área do Microsoft


Windows 7, em sua configuração original, que é sempre exibida na tela
quando você liga o computador e inicia o Windows, é encontrado

a) na Área de Trabalho.

b) nas Bibliotecas.

c) nos Documentos.

d) na Caixa de Entrada.

e) em Downloads.

139. (VUNESP/SEDUC-SP/2014) Com o Windows Explorer, no MS-Windows


7, em sua configuração padrão, podemos organizar arquivos em pastas.
Assinale a alternativa correta em relação à organização de arquivos e pastas.

a) Arquivos de tipos diferentes não podem ser colocados na mesma pasta.

b) É possível colocar pastas dentro de outras pastas.

c) O limite máximo de arquivos que uma pasta pode ter é 65.536.

d) Uma pasta com arquivos de um determinado tipo não pode ser colocada
dentro de outra pasta com arquivos de tipos diferentes.

e) Ao criar uma pasta, é preciso escolher os tipos de arquivos permitidos por


meio da extensão do arquivo.

140. (VUNESP/SP-URBANISMO/2014) Por meio do MS-Windows 7, em sua


configuração padrão, um usuário deseja gerenciar seus arquivos e pastas.

Assinale a alternativa que contém o nome do aplicativo acessório do MS-


Windows 7 utilizado para essa atividade.

a) MS-Excel 2010.

b) Paint.

c) WordPad.

d) Bloco de Notas.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Windows Explorer.

141. (VUNESP/FUNDUNESP/2014) Um usuário do MSWindows 7, em sua


configuração padrão, está com várias janelas abertas e não minimizadas.
Assinale a alternativa que contém o nome do recurso da Área de Trabalho do
Windows que permite ao usuário clicar e arrastar uma janela para um lado e
para o outro rapidamente, de modo que todas as janelas, com exceção da
que está sendo arrastada, sejam minimizadas de uma vez só.

a) Minimizar todas.

b) Mostrar área de trabalho.

c) Encaixar.

d) Girar.

e) Sacudir.

142. (VUNESP/FUNDUSNESP/2014) Quando se clica com o botão direito do


mouse, configurado para destros, no MSWindows 7, em sua configuração
padrão, na Área de Trabalho, ou em ícones de arquivos e programas, são
exibidas algumas opções.

Assinale a alternativa que contém o nome dado a esse recurso.

a) Menu de mouse.

b) Menu de contexto.

c) Janela ativa.

d) Barra de tarefas.

e) Barra de opções.

143. (VUNESP/FUNDUNESP/2014) Um usuário deseja obter uma imagem da


janela ativa do aplicativo em uso no momento, por meio do MS-Windows 7,
em sua configuração padrão. Para isso, fará uso da área de transferência do
Windows, utilizando a tecla Print Screen, exibida nos teclados de várias
formas diferentes.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

Para que apenas a janela ativa no momento seja enviada para a área de
transferência, o usuário deverá segurar a tecla _____ e, então, apertar a tecla
Print Screen.

Assinale a alternativa que preenche adequadamente a lacuna.

a) CTRL

b) ALT

c) SHIFT

d) ESC

e) F4

144. (VUNESP/PC-SP/2014) O MS-Windows 7, em sua configuração original,


exclui permanentemente um arquivo, ou seja, sem armazená-lo na Lixeira,
se o arquivo estiver

a) na biblioteca Imagens.

b) na barra de tarefas.

c) em uma pasta da rede.

d) na área de trabalho.

e) na biblioteca Documentos.

145. (VUNESP/PC-SP/2014) A opção Alterar os teclados ou outros métodos


de entrada é encontrada na seguinte categoria do painel de controle do MS-
Windows 7, na sua configuração padrão:

a) Aparência e Personalização.

b) Hardware e Sons.

c) Sistema e Segurança.

d) Relógio, Idioma e Região.

e) Facilidade de Acesso.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

146. (VUNESP/PC-SP/2014) Para_________um arquivo no ambiente do


Windows Ex- plorer do Windows 7, em sua configuração padrão, o usuário
pode utilizar o atalho de teclado __________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas


do enunciado.

a) copiar ... Ctrl+V

b) colar ... Ctrl+C

c) copiar ... Ctrl+P

d) colar ... Ctrl+V

e) imprimir ... Ctrl+I

147. (VUNESP/SAAE-SP/2014) Assinale a alternativa que contém o atalho de


teclado que permite, no MS-Windows 7, em sua configuração padrão, alternar
entre janelas ou programas abertos.

a) Alt + Tab

b) Alt + F1

c) F4

d) Ctrl + Tab

e) Ctrl + A

148. (VUNESP/PC-SP/2014) NNa instalação do Windows 7, versão


Professional, a partir da sua configuração padrão, em um computador são
criadas, inicialmente, 4 Bibliotecas padrão, que são:

a) Documentos, Imagens, Favoritos e Músicas.

b) Documentos, Vídeos, Imagens e Planilhas.

c) Documentos, Imagens, Músicas e Vídeos.

d) Imagens, Músicas, Upload e Digitalização.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Imagens, Arquivos, Músicas e Upload.

149. (VUNESP/PC-SP/2014) No Windows 7, versão Professional, na sua


configuração padrão, a partir do botão Iniciar, “Todos os Programas”,
Acessórios, existe uma pasta chamada_____________ que contém várias
opções como Desfragmentador de disco e_______________ .

Assinale a alternativa que preenche, correta e respectivamente, as lacunas.

a) Ferramentas do Sistema ... Agendador de Tarefas

b) Painel de controle ... Controle de Acesso

c) Painel de controle ... Backup do Sistema

d) Ferramentas do Sistema ... Paint

e) Computador ... Backup do Sistema

150. (MS CONCURSOS/CRECI – 1º REGIÃO/2016) No pacote Microsoft Office,


encontramos o Excel 2007. Nele, entre outros, podemos criar planilhas e
gráficos, interprete as informações seguintes e assinale a alternativa correta.

I- Linha: as linhas das planilhas são representadas por números.

II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas
as informações necessárias de seu documento.

III- Planilha: fase do Excel em que será feita a execução do trabalho. Cada
planilha nova possui três planilhas.

IV- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do
A até XFD. Ou seja, são 16.384 colunas.

a) Somente os itens I e IV estão corretos.

b) Somente o item IV está correto.

c) Somente o item I está incorreto.

d) Todos os itens estão corretos.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

151) (FCC/Copergás – PE/2016) Recentemente foi publicado um


processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS,
através do seu PREGOEIRO, torna público que fará realizar PREGÃO
PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada
por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA
PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E
EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de
Referência Anexo Q4.”

(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-


01-2016-pg-12)

No texto acima está destacada a palavra intranet, sobre a qual é correto


afirmar:

a) Um usuário interage com um sistema através de um navegador web. A


rede interna de uma organização, denominada intranet, é implementada
utilizando-se recursos deste navegador.

b) Não há integração entre a internet e a intranet para impedir que um


usuário, ao acessar a intranet fora da empresa, coloque as informações desta
empresa em risco.

c) Uma intranet de uma grande empresa requer conectividade com


backbones, que são cabos que ligam os computadores da empresa à internet
através de sistema wi-fi.

d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces


com o usuário baseiam-se principalmente em serviços web e seu uso é
restrito a usuários autorizados da empresa.

e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão
com a internet, para realizar operações comerciais com fornecedores externos
através do acesso por navegador web, de forma totalmente segura.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

152) (FCC/Copergás – PE/2016)

Um usuário do Microsoft Outlook 2013 em português vai sair de férias e


deseja configurar uma mensagem de resposta automática aos e-mails que
chegarem nesse período. Considerando os recursos disponíveis no Outlook,
este usuário

a) não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não
permite configurar respostas automáticas em caso de ausências temporárias,
férias ou impossibilidade de responder e-mails.

b) terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela


que se abre, deverá marcar as opções Enviar respostas automáticas e Só
enviar durante este intervalo de tempo, definir o intervalo de tempo, escrever
a mensagem e clicar no botão OK.

c) não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já


encaminhará mensagens de aviso sobre ausências temporárias quando o
usuário deixar de verificar sua caixa de entrada por mais de 48 horas.

d) deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas


da divisão Responder. Em seguida, deverá digitar a mensagem desejada,
definir o intervalo de datas em que ela será usada como resposta automática
e clicar no botão OK.

e) terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos


e Respostas automáticas. Na janela que se abre, terá que definir o intervalo
de datas, digitar a mensagem e clicar no botão OK.

153) (FCC/DPE-RR/2015)

No Windows 7 professional, em português, é possível gerenciar os arquivos e


pastas a partir de um clique no botão Iniciar e na opção Computador. Na
janela que aparece,

a) há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar


livros e outros documentos de texto.

b) é possível acessar pastas compartilhadas que estão em outros


computadores da rede, caso existam.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) são exibidos arquivos, pastas e a lista de softwares instalados no


computador.

d) podem-se acessar os discos removíveis, como pen drives e DVD, mas não
o disco rígido.

e) além de arquivos e pastas, são mostradas as configurações dos


dispositivos do computador.

154) (FCC/DPE-RR/2015)

Texto associado

Se, em um computador com o Windows 7, o Assistente Administrativo plugar


o pen drive,

a) haverá necessidade da execução de um aplicativo do fabricante para que


ele funcione corretamente.

b) ocorrerá um processo de formatação rápida, para que ele possa ser


reconhecido automaticamente.

c) parte de seu espaço de armazenamento será ocupado por aplicativos de


configuração do sistema operacional.

d) este será reconhecido automaticamente, por ser um dispositivo plug-and-


play.

e) não haverá possibilidade de este ser infectado por vírus, pois possui
memória flash.

155) (FCC/DPE-RR/2015)

O acesso remoto (ou a distância) a computadores

a) permite que o receptor visualize exatamente o que é reproduzido no


computador principal, mas impede que ele faça alterações, pois não oferece
este tipo de permissão.

b) não pode ocorrer via Internet, pois um usuário poderia controlar


computadores de terceiros, colocando em risco a segurança das informações.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) pode ser feito através de uma Virtual Private Network − VPN, criada por
meio do protocolo SSL, ou ser feito por software.

d) é realizado apenas por meio de uma intranet, que cria um túnel protegido,
deixando o usuário sem a preocupação de ser interceptado por outros
usuários da rede da empresa.

e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer


sistema operacional, mas não pode envolver smartphones.

156) (FCC/DPE-RR/2016)Um Assistente Administrativo identificou,


corretamente, que

a) os sistemas operacionais, como Windows, Mac OS, Apple, Android, BIOS


são softwares que controlam os recursos do computador.

b) o hardware é a parte física integrada por placas de vídeo, memória RAM,


processadores, drivers e tudo o que o usuário pode executar.

c) os sistemas operacionais funcionam em conjunto com outros softwares


chamados de drives, que são responsáveis pelo funcionamento dos periféricos
do computador.

d) o firmware possui instruções armazenadas em chips de memória tipo


ROM, EPROM e EEPROM presentes nas placas dos dispositivos e são
executados no nível do hardware.

e) o firmware controla diretamente o dispositivo de hardware. Exemplos de


equipamentos que possuem firmware: discos rígidos, mouses, celulares,
discos ópticos Blu-Ray etc.

157) (FCC/DPE-RR/2015)

Quando um Assistente Administrativo acessa o site


http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia
um e-mail, a internet precisa saber em qual servidor o site e o e-mail estão
armazenados para poder responder a solicitação. A informação da localização
destes servidores está em um servidor chamado

a) DNS − Domain Name Server.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) HTTP − Hypertext TransferProtocol.

c) IP − Internet Protocol.

d) POP3 − Post Office Protocol.

e) Proxy.

158) (FCC/DPE-RR/2015)Um Técnico em Informática, utilizando uma


instrução de um programa, apresentou o endereço de memória de uma
variável e obteve como resultado o número 004040AF. O Técnico conclui
que o

a) endereço está codificado em UNICODE.

b) computador pode endereçar até 4 GB de RAM.

c) computador pode endereçar até 8 GB de RAM.

d) endereço está em hexadecimal e há 64 bits no barramento de endereços.

e) endereço está em hexadecimal e há 16 bits no barramento de dados.

159) (FCC/DPE-RR/2015) O processador de um computador pode ser

a) compatível com overclock, permitindo que se aumente a sua velocidade


nominal, concedendo um desempenho extra ao usuário.

b) multi-core quando possui de um até quatro núcleos.

c) encaixado no soquete de qualquer placa-mãe. Para isso os soquetes são


padronizados pela ISO.

d) single-core, indicando o modo de operação do kernel do sistema


operacional.

e) identificado como Unlocked, caso seja da AMD ou Black Edition, caso seja
da Intel.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

160) (FCC/DPE-RR/2015)

Um Técnico em Infrmática ficou com a tarefa de instalar um leitor/gravador


óptico em um PC. Após abrir o gabinete, encaixar e prender o dispositivo no
lugar correto, ele conectou o cabo

a) VGA. Há alguns números que indicam a posição certa do cabo, geralmente


a faixa verde deve ser conectada no lado onde há o número 1 na unidade de
HD.

b) de energia na placa-mãe. Depois conectou o driver Blu Ray no soquete


SATA.

c) HDMI. Uma vez que a nova unidade óptica estava instalada e pronta para
uso, ele configurou o BIOS do driver.

d) IDE primeiramente no HD e depois na unidade óptica DVD, com a faixa


verde do cabo na posição 1 do painel traseiro.

e) SATA, primeiro no próprio drive e depois na placa-mãe. Depois conectou


o cabo de energia.

161) (FCC/DPE-RR/2015)

Dependendo da arquitetura, é possível encontrar modelos que contam com


mais um nível desta pequena quantidade de me- memória SRAM embutida
no processador. O processador Intel Core i7 3770 quad-core, por exemplo,
possui .. I..relativamente pequenos para cada núcleo: 64 KB e 256 KB,
respectivamente. No entanto, o ..II.. é expressivamente maior, com 8 MB e,
ao mesmo tempo, compartilhado por todos os seus ..III.. .

As lacunas I, II e III são correta e respectivamente preenchidas com

a) ciclos de relógio − armazenamento − 2 núcleos

b) barramentos − central bus − caches

c) caches − registrador − núcleos

d) caches L1 e L2 − cache L3 − 4 núcleos


www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) caches L0 e L1 − cache L2 − 8 núcleos.

162) (FCC/DPE-RR/2015) Um Técnico em Informática foi chamado por


um usuário que tinha em seu PC a mensagem de erro enviada pelo
sistema operacional: “O dispositivo não está funcionando corretamente
porque não foi possível carregar os drivers necessários. O driver pode
estar corrompido ou ausente." O Técnico identificou que o
dispositivodeveria ser a

a) unidade de CD/DVD.

b) unidade de disco rígido SSD.

c) memória RAM.

d) placa de memória cache.

e) porta eUSB.

163) (FCC/DPE-RR/2015) Um Técnico em Informática foi solicitado a


criar um grupo de discussão por e-mail. Ele escolheu um gerenciador de
lista de discussões open source, que permite que os membros
cadastrados possam interagir entre si através de troca de mensagens,
dentre outras possibilidades, denominado

a) Yahoomanager.

b) Gmailmajor.

c) Mailman.

d) Dormomajor.

e) Microsoftmajor.

164) (FCC/DPE-RR/2015)

Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista


de informações de contato que remetem às pessoas responsáveis por estes
domínios ou blocos. Geralmente existem três tipos de contatos: técnico,
administrativo e de cobrança. Os endereços de e-mail destes contatos devem

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

estar atualizados e serem válidos. Estas informações de contato são mantidas


em uma base de dados denominada

a) WWWIS.

b) WHOIS.

c) Register.

d) DNS.

e) RLOGIN.

165) (FCC/DPE-RR/2015) No Windows 7 em português, o Windows


Media Player − WMP usa codecs para reproduzir e criar arquivos de mídia
digital. Um Técnico em Informática afirmou corretamente que

a) quando um usuário copia uma música de um CD para o PC, o player usa


o codec de áudio do WMP para descompactar a música no formato MPEG da
Microsoft.

b) quando um usuário reproduz um arquivo de música, o player usa o codec


de áudio do WMP para compactá-lo no formato MPEG da Microsoft.

c) um decodificador de DVD é outro nome para o decodificador MP3. O


conteúdo de discos DVD e de arquivos DVR-MS é codificado em MP3.

d) os codecs escritos para sistemas operacionais de 32 bits funcionam em


sistemas de 64 bits e vice-versa, pois o WMP faz a conversão
automaticamente.

e) um formato de arquivo como o AVI pode conter dados compactados por


diversos codecs diferentes, incluindo os codecs MPEG-2, DivX ou XviD.

166) (FCC/DPE-RR/2015) Um Técnico em Informática, como super


usuário, deseja desligar um computador com o sistema operacional
Linux após 30 minutos. Ele deve usar o comando

a) shutdown -k

b) shutdown -r + 30

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) shutdown -h +30

d) Reboot +30

e) Restartx 30

167) (FCC/DPE-RR/2015) No Windows 7 em português, quando um


usuário abre uma pasta ou biblioteca, ele pode alterar a aparência dos
arquivos na janela. Para fazer esses tipos de alterações em uma pasta
aberta, um Técnico em Informática sabe que

a) deve clicar no menu Mudar a aparência na barra de ferramentas, para


acessar o botão Modos de Exibição.

b) ao clicar do lado esquerdo do botão Modos de Exibição há apenas 3


diferentes modos de exibição: Ícones Grandes, Lista e Detalhes, que mostra
várias colunas de informações sobre o arquivo.

c) não existe o modo de exibição denominado Conteúdo, presente apenas


no XP, que mostra todo o conteúdo dos arquivos da pasta.

d) ao clicar na seta do lado direito do botão Modos de Exibição, há mais


opções. Ele pode mover o controle deslizante para cima ou para baixo para
ajustar o tamanho dos ícones das pastas e dos arquivos.

e) deve apertar a tecla Windows junto com a tecla M para acionar os Modos
de Exibição.

168) (FCC/DPE-RR/2015)

Um Técnico em Informática estava fora da Defensoria, em um outro estado,


e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação
correta do Técnico é

a) informar a impossibilidade de atender o chamado, pois estava sem


computador e por smartphones não é possível fazer um acesso remoto à
máquina.

b) acessar a internet, utilizar um serviço de acesso remoto que habilita


ambas as máquinas e manipular a máquina com problema para resolver a
emergência.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) acessar a internet e criar uma rede VNP entre as máquinas. A partir disso
pode consertar a máquina sem se preocupar em ser interceptado.

d) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e


enviar um convite para a máquina a ser controlada antes de começar a
consertá-la.

e) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e


LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada.

169) (FCC/DPE-RR/2015) Um Técnico em Informática executou um


procedimento que fez a conexão a um servidor na porta TCP 443. Esta
é a porta padrão do protocolo

a) IPsec.

b) HTTP.

c) HTTPS.

d) SSH.

e) SGMP.

170. (IF-TO/IF-TO/2016) Sobre a memória RAM é correto afirmar

a) É a memória permanente do computador. Onde se instala o software e


também onde é armazenado os documentos e outros arquivos.

b) É a memória principal, nela são armazenadas as informações enquanto


estão sendo processadas.

c) É uma memória não volátil, isto é, os dados gravados não são perdidos
quando se desliga o computador.

d) É a memória secundária ou memória de massa. É usada para gravar


grande quantidade de dados.

e) É uma memória intermediária entre a memória principal e o processador.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

171. (IF-TO/IF-TO/2016) Os dispositivos de entrada e saída (E/S) ou


input/output (I/O) são também denominados periféricos. Eles permitem a
comunicação do computador com o exterior, possibilitando a entrada e/ou a
saída de dados e podem ser classificados de três formas distintas:
Dispositivos de entrada, Dispositivos de saída e Dispositivos mistos (entrada
e saída).

Dos itens abaixo, quais são dispositivos tanto de entrada como de saída de
informações:

I. Gravador de CD / DVD;

II. Teclado;

III. Placa de rede;

IV. Mouse;

V. Scanner;

VI. Monitor de vídeo;

VII. Disco rígido.

Marque a alternativa correta:

a) I, III, V e VII

b) II, IV, V e VI

c) III, V e VI

d) II, IV e VI

e) I, III e VII

172. (IF-TO/IF-TO/2016) Sobre os componentes básicos de um computador,


assinale a opção correta.

a) Memória não volátil é aquela que perde a informação quando o


computador é desligado.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Os dispositivos de armazenamento por meio eletrônico SSDs (Solid State


Drive) são conhecidos por sua ausência de partes móveis.

c) Memória volátil é a que retém a informação armazenada quando a energia


é desligada.

d) Memórias do tipo HD e pendrive são classificadas como memória volátil.

e) A memória principal ou primária é denominada como ROM (Read Only


Memory).

173. (IF-TO/IF-TO/2016) No que se refere aos componentes de saída, os


monitores de vídeos são classificados em diversas tecnologias. Sobre isso a
opção correta.

a) LED e DPA

b) C) AOC e VPE

c) LCD e MK4

d) CRT e LED

e) MK4 e LED

174. (IF-TO/IF-TO/2016) Com relação aos componentes básicos de um


computador, assinale a opção correta.

a) A Unidade Aritmética e Lógica (UAL) é um hardware que transforma


endereços físicos em endereços privados.

b) A Unidade Aritmética e Lógica (UAL) é o dispositivo do processador que


executa as operações matemáticas, tais como soma, subtração e operação
lógica AND.

c) Sobre o processador não é o responsável pela realização de qualquer


operação realizada por um computador.

d) O processador e a Unidade Central de Processamento (UCP),


conceitualmente, o primeiro se refere ao processamento de conteúdo e o
segundo é responsável apenas em transferir as informações para a memória
principal.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Tanto o MMU quanto a UCP têm a função de buscar os dados onde


estiverem armazenados e levar até o processador.

175. (IF-TO/IF-TO/2016) A sequência de 0s e 1s formaliza uma determinada


operação denominada instrução de máquina a ser realizada pelo (a):

a) Memória RAM

b) Memória ROM

c) Gabinete

d) Processador

e) Chipset

176. (IF-TO/IF-TO/2016) Acerca das memórias, assinale a opção correta.

a) As Memórias RAM, SRAM e FLASH permitem armazenar dados mesmo


sem eletricidade.

b) A memória Flash permite armazenar dados por longos períodos sem


precisar de alimentação elétrica.

c) A memória de acesso aleatório é uma característica da memória ROM.

d) Quando o computador entra no estado de hibernar, o conteúdo da


memória RAM é copiado para o processador.

e) A memória RAM é um componente essencial apenas nos computadores.

177. (IF-TO/IF-TO/2016) A Intel é uma das marcas mais famosas no ramo


de processadores. Essa fabricante lançou seu primeiro chip em 1971. Marque
a alternativa que não se refere a um processador Intel.

a) Xeon

b) Athlon

c) Celeron

d) Atom

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

e) Core i3

178. (IF-TO/IF-TO/2016) Os sistemas de informação são gravados em


diferentes dispositivos ou mídias de armazenamento permanente. Para
atividades de backup de dados, primordiais no dia a dia, têm-se destacado
alguns dispositivos devido à alta capacidade de armazenamento. Selecione a
alternativa a seguir que identifica estes dispositivos.

a) Disco virtual e Disco rígido externo.

b) Fita DAT e Zip Drive.

c) CD-RW e Barramento de memória.

d) Zip Drive e Jaz Drive.

e) Código de barras e Código QR.

179. (MPE-GO/MPE-GO/2016) Os dispositivos periféricos de um computador


podem ser classificados em duas grandes categorias: os dispositivos de
entrada e saída. Com base neste conceito, assinale a alternativa que listam
dispositivos que se adéquam ao conceito.

a) Scanner, Teclado, Mouse, Impressora.

b) Roteador, Mouse, Teclado, Windows.

c) Fonte de alimentação, Teclado, Conector bluetooth, Placa de rede.

d) HD, CD-ROM, DVD-ROM, Disquete.

e) Memória RAM, HD, Teclado, Mouse.

180. (NUCEPE/SEJUS-PI/2016) Marque a alternativa CORRETA em relação às


afirmativas abaixo, que tratam da seguinte especificação para um
computador desktop: 6ª geração do Processador Intel® Core™ I5-6500
(Quad Core, 3,2 GHz com turbo expansível para até 3,6 GHz, Cache de 6 MB,
com Intel® HD Graphics 530); Windows 10 Pro, de 64- bits - em Português
(Brasil); Placa de Vídeo integrada Intel® Graphics; Memória de 8 GB,
1600MHz, DDR3L (2 x 4 GB); Disco Rígido de 1 TB (7200 RPM) - 3,5
polegadas.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

I - A Cache é um tipo de memória RAM que serve para auxiliar o processador.

II - O Windows de 64 bits suporta disco rígido de 64bits ou mais.

III - 7200 RPM é a velocidade de acesso do processador ao disco rígido e vice-


versa.

a) Somente a afirmativa I.

b) Somente a afirmativa II.

c) Somente as afirmativas I e II.

d) Somente as afirmativas I e III.

e) Nenhuma das afirmativas.

181. (CONED/SESC-PA/2016) O usuário de um microcomputador precisa


armazenar uma cópia de segurança de um conjunto de arquivos cujo tamanho
total é de 400 GBytes. Esse conjunto de arquivos poderia ser armazenado em
um(a) único(a):

a) DVD-RW

b) Memória ROM

c) Disco Rígido (HD)

d) Memória RAM

e) CD-RW

182. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) A(O)__________ é


responsável pela atividade fim do sistema, isto é, computar, calcular e
processar.

Assinale a alternativa que completa corretamente a lacuna da afirmativa


anterior.

a) compilador

b) interpretador

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) memória

d) UCP

183. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) O(A)______ é um


dispositivo que encaminha pacotes de dados entre redes de computadores,
criando um conjunto de redes de sobreposição.

Assinale a alternativa que completa corretamente essa lacuna.

a) hub

b) modem

c) roteador

d) switch

184. (FUNDEP (GESTÃO DE CONCURSOS)/IFN-MG/2016) Analise a afirmativa


a seguir.

A(O)_____ é o componente de um sistema de computação cuja função é


armazenar as informações que são (ou serão) manipuladas por esse sistema.

Assinale a alternativa que completa corretamente essa lacuna.

a) dispositivo de entrada

b) memória

c) registrador

d) UCP

185. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para


responder à questão de Informática, a menos que seja explicitamente
informado o contrário, considerar que os programas mencionados encontram-
se na versão Português-BR e, em sua configuração padrão de instalação,
possuem licença de uso, o mouse está configurado para destros, um clique
ou duplo clique correspondem ao botão esquerdo do mouse e teclar
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la,
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

submenus, as barras, os ícones e os demais itens que compõem os programas


abordados nesta prova encontram-se na configuração padrão, conforme
exposto anteriormente.

Periféricos de saída são aqueles que recebem informações do computador.


Um exemplo de periférico de saída é:

a) Teclado.

b) Caixa de som.

c) Mouse.

d) Microfone.

e) Digitalizador.

186. (CONSUPLAN/PREFEITURA DE VENDA NOVA DE IMIGRANTE-ES/2016)


O processador, também conhecido como CPU (Central Processing Unit –
Unidade Central de Processamento) é o coração do computador, e o
responsável por executar todas as instruções dentro dele, que só entende a
linguagem binária, ou seja, tudo o que é digitado nele é convertido para a
linguagem binária, 0 e 1. A CPU tem dois componentes fundamentais, que
são a base de toda execução de instruções e operações executadas no
computador. Assinale-os.

a) Registradores e Seção de Controle.

b) Seção de Controle e Seção de Instrução.

c) Unidade Lógica e Aritmética e Seção de Controle.

d) Seção de Instrução e Unidade Lógica e Aritmética.

187. (FEPESE/SJC-SC/2016) Considere um microcomputador que apresentou


defeito e, ao retornar da manutenção, verificou-se que os arquivos que nele
existiam, incluindo arquivos do MS Word e do MS Excel, haviam desaparecido.

Isso indica que o defeito apresentado pelo microcomputador está relacionado


à(ao):

a) Disco rígido.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) Placa de rede.

c) Memória RAM.

d) Teclado e/ou mouse.

e) Monitor ou tela do microcomputador.

188. (FEPESE/SJC-SC/2016) O teclado é o dispositivo de entrada mais


utilizado nos computadores. O teclado possui um conjunto de teclas
alfabéticas, numéricas, de pontuação, de símbolos e de controles. A tecla que
tem como função a de selecionar a opção numérica ou de movimento do
cursor no teclado numérico, localizado ao lado direito do teclado principal é
denominada de:

a) Num Lock

b) Print Scrn

c) PgUp

d) Home

189. (FEPESE/SJC-SC/2016) Em um computador, todas as atividades


necessitam de sincronização. O clock serve justamente a este fim, ou seja,
basicamente, atua como um sinal para sincronismo. A medição do clock é
feita em hertz (Hz), a unidade padrão de medidas de frequência, que indica
o número de oscilações ou ciclos que ocorre dentro de uma determinada
medida de tempo, no caso, segundos. Por exemplo, o processador Intel®
Core™2 Duo, com clock de 2,4 GHz executa:

a) 4,8 bilhões de tarefas por segundo

b) 2 bilhões de tarefas por segundo

c) 2,4 bilhões de tarefas por segundo

d) 4 bilhões de tarefas por segundo

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

190. (IESES/SERGAS/2016) Com relação aos principais componentes de um


computador (hardware), analise os seguintes enunciados:

I. O mouse é um exemplo de dispositivo, que se pode conectar com o


computador por meio de interface USB.

II. As impressoras modernas atuais, como por exemplo a laser, tem a sua
comunicação realizada com o computador, apenas por intermédio da porta
serial RS-232.

III. Uma das funções do estabilizador é o de proteger o computador das


variações de tensão proveniente da rede elétrica.

IV. A memória cache é um tipo de memória mais lenta que a memória RAM
comum, mas em compensação possui maior capacidade de armazenamento.

Assinale a única alternativa correta:

a) Apenas as assertivas I e IV estão corretas.

b) Apenas as assertivas II, III e IV estão corretas.

c) Apenas as assertivas I e III estão corretas.

d) As assertivas I, II, III e IV estão corretas.

191. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO INTEGRANTE –


ES/2016) A Intel, fabricante de processadores, utiliza a palavra Core i nas
nomenclaturas de seus processadores. Os processadores Intel Core i3, i5 e i7
já estão na sexta geração. A cada versão alguma nova funcionalidade é
adicionada, seja para aumentar o poder de processamento, seja para diminuir
o consumo de energia, entre outras várias características. Nos processadores
Intel Core i de quarta geração foi utilizada uma arquitetura, baseada na
microarquitetura Ivy Bridge, que trouxe várias novidades, como o novo
processador gráfico DirectX 11, novos estados de economia de energia,
chamados SOix etc. Assinale a alternativa que apresenta corretamente a
arquitetura presente nos processadores Intel Core i de quarta geração.

a) Haswell.

b) Nehalem.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) Clarkdale.

d) Westmere.

192. (UFSC/UFSC/2016) Analise as afirmativas abaixo, a respeito de um


notebook com uma porta HDMI, duas portas USB 2.0 e uma placa de rede
sem fio (Wi-Fi).

I. A tela do notebook pode ser exibida em um monitor externo conectado à


porta HDMI.

II. Um mouse sem fio pode ser conectado ao notebook devido ao fato de este
possuir uma placa para rede sem fio (Wi-Fi).

III. Um disco rígido (HD) externo pode ser conectado ao notebook através de
um cabo HDMI para realizar uma cópia de segurança (backup) de arquivos.

IV. Um drive de CD-ROM externo pode ser conectado ao notebook através de


um cabo USB para realizar a instalação de um programa gravado em CD-
ROM.

Assinale a alternativa CORRETA.

a) Somente as afirmativas I e II estão corretas.

b) Somente as afirmativas I, II e III estão corretas.

c) Somente as afirmativas I e IV estão corretas.

d) Somente as afirmativas II, III e IV estão corretas.

e) Somente as afirmativas III e IV estão corretas.

193. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Numa rede de computadores,


do tipo estrela, existe um dispositivo que permite transmitir dados a todos
computadores conectados à rede ao mesmo tempo. Esse dispositivo é
denominado tecnicamente de:

a) hub.

b) modem.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) bridge.

d) firewall.

194. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Assinale a alternativa que


condiz com a seguinte definição: “dispositivo de uma rede de computadores
que tem por objetivo aplicar uma política de segurança a um determinado
ponto da rede”:

a) switch

b) modem

c) bridge

d) firewall

195. (INAZ DO PARÁ/2016) É uma tecnologia para discos rígidos, unidades


ópticas e outros dispositivos de armazenamento de dados a qual surgiu no
mercado no ano 2000 para substituir a tradicional interface PATA (IDE).

De qual tecnologia padrão estamos falando?

a) S-VIDEO

b) SATA

c) HDMI

d) DVI PORT

e) VGA

196. (FCC/PREFEITURA DE TERESINA-PI/2016) Os notebooks ultrafinos


(ultrabooks) utilizam drives do tipo SSD (Solid-State Drive) ao invés de HDs
por serem normalmente mais silenciosos, menores, mais resistentes e de
acesso mais rápido. Assim como os pen drives, os dispositivos SSD utilizam

a) chips BIOS para armazenar as informações. Esses chips são baratos e


compactos, porém o acesso a eles é mais lento do que o acesso às memórias.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

b) memória flash para armazenar dados. Esse tipo de memória não perde
seu conteúdo quando a alimentação elétrica é cortada.

c) memória flash para armazenar dados. Esse tipo de memória perde seu
conteúdo quando a alimentação elétrica é cortada.

d) registradores para armazenar informações. Os registradores são tipos de


memória de acesso muito rápido, porém muito caros.

e) memória cache para armazenar dados. Esse tipo de memória é acessada


duas vezes mais rápido do que as memórias RAM convencionais.

197. (FCC/PREFEITURA DE TERESINA-PI/2016) Nos computadores de uma


organização percebeu-se que a inicialização do Windows está muito lenta.
Notou-se que cada computador leva, em média, 2,5 minutos na inicialização.
Para resolver o problema, a equipe de TI resolveu colocar duas unidades de
armazenamento em cada computador: uma unidade C que usa memória flash
de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para
armazenar arquivos e softwares que não necessitam de grande rapidez na
inicialização. Após esta mudança o Windows começou a inicializar cerca de 10
vezes mais rápido.

Com base nessas informações, as unidades C e D são, respectivamente,

a) dois HDs SATA.

b) HD SATA e HD IDE.

c) SSD e HD.

d) pen drive e disco rígido.

e) dois SSDs IDE.

198. (FGV/COMPESA/2016) A placa-mãe (motherboard) de um computador


é o hardware responsável por conectar e interligar todos os componentes.

Um componente que já vem instalado na placa-mãe é

a) a memória RAM.

b) a placa de rede.
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

c) o chipset.

d) o processador.

e) o disco rígido.

199. (FGV/COMPESA/2016) BIOS é um programa armazenado em um chip


responsável pela execução de várias tarefas durante a inicialização do
computador até o carregamento do sistema operacional.

Para garantir sua integridade, suas instruções são gravadas em um tipo de


memória somente de leitura, denominada memória

a) RAM.

b) CMOS.

c) ROM.

d) CACHE.

e) VIRTUAL.

200. (FGV/COMPESA/2016) RAID é uma solução computacional que permite


combinar vários discos rígidos, fazendo com que o sistema operacional
enxergue o conjunto de discos rígidos como uma única unidade de
armazenamento, independentemente da quantidade de discos rígidos em
uso.

O nível de RAID que duplica uma unidade de disco, ou seja, faz uma cópia da
primeira unidade para outra unidade de disco rígido, é o nível

a) 0.

b) 1.

c) 3.

d) 4.

e) 5.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

201. (CESPE/PC-GO/2016) Assinale a opção que apresenta procedimento


correto para se fazer becape do conteúdo da pasta Meus Documentos,
localizada em uma estação de trabalho que possui o Windows 10 instalado e
que esteja devidamente conectada à Internet.

a) Deve-se instalar e configurar um programa para sincronizar os arquivos


da referida pasta, bem como seus subdiretórios, em uma cloud storage.

b) Deve-se permitir acesso compartilhado externo à pasta e configurar o


Thunderbird para sincronizar, por meio da sua função becape externo, os
arquivos da referida pasta com a nuvem da Mozilla.

c) Depois de permitir acesso compartilhado externo à pasta, deve-se


configurar o Facebook para que tenha seus arquivos e subpastas
sincronizados com a cloud storage privada que cada conta do Facebook
possui.

d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área
o sistema operacional, por padrão, faz becapes diários e os envia para o
OneDrive.

e) O Outlook Express deve ser configurado para anexar diariamente todos


os arquivos da referida pasta por meio da função becape, que
automaticamente compacta e anexa todos os arquivos e os envia para uma
conta de email previamente configurada.

202. (FEPESE/PREFEITURA DE LAGES-SC/2016) O navegador de internet


padrão do Windows 10 é o:

a) Windows OneDrive.

b) Windows Explorer.

c) Mozilla Firefox.

d) Microsoft Edge.

e) Microsoft Opera.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

203. (FUNDEP(GESTÃO DE CONCURSO)/IFN-MG/2016) São programas


acessórios do MS Windows 10, EXCETO:

a) Bloco de notas

b) MS Word

c) Paint

d) WordPad

204. (FUNDEP(GESTÃO DE CONCURSO)/IFN-MG/2016)Assinale a alternativa


que apresenta o utilitário do Windows 10 para a tarefa de gerenciar arquivos
e pastas.

a) Explorador de Arquivos

b) Gerenciador de Arquivos

c) Gerenciador de Tarefas

d) Painel de Controle

205. (FGV/COMPESA/2016) Glória acha que um aplicativo ou um driver


recentemente instalado causou problemas no seu computador e deseja
restaurar o Windows 8.1 sem alterar seus arquivos pessoais, como
documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do
Sistema que cria e salva regularmente informações sobre as configurações
do Registro e outras informações do sistema que o Windows usa.

Com esse recurso, Glória poderá restaurar o Windows para um determinado


momento no passado, denominado

a) backup do arquivo.

b) imagem do sistema.

c) versão anterior.

d) histórico de arquivos.

e) ponto de restauração.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

206. (FGV/COMPESA/2016) Na ativação do Windows 8.1, ocorre um erro


quando uma Licença de Volume (uma licença que foi comprada na Microsoft
por uma empresa para instalar o Windows em vários PCs) é utilizada em um
número de computadores maior que o permitido pelos Termos de Licença
para Software Microsoft.

A esse respeito, assinale a opção que indica esse erro.

a) O servidor de ativação relatou que a Chave de Ativação Múltipla excedeu


o limite. (Código de erro: 0xC004C020)

b) O servidor de ativação relatou que a chave do produto (Product Key)


excedeu seu limite de desbloqueio. (Código de erro: 0xC004C008)

c) O Serviço de Licenciamento de Software relatou uma falha na avaliação


da licença. (Código de erro: 0xC004E003)

d) O nome DNS não existe. (Código de erro: 0x8007232B)

e) Erro de segurança. (Código de erro: 0x80072F8F)

207. (FGV/COMPESA/2016) No Windows 8.1, é possível ter mais de um


aplicativo de edição de fotos instalado no computador e escolher um deles
para ser iniciado sempre que uma foto for aberta.

Para que o Windows use automaticamente um aplicativo quando se abre


determinado tipo de arquivo, como uma música, um filme, uma foto ou uma
página da Web, é necessário configurar

a) Facilidade de Acesso.

b) Opções de Pasta.

c) Multitarefa.

d) Aplicativo Padrão.

e) Personalização.

208. (CS-UFG/PREFEITURA DE GOIÂNIA-GO/2016) Qual é o item que deve


ser acessado no Painel de Controle do Sistema Operacional Windows 10 para
desinstalar ou alterar um programa?
www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

a) Ferramentas Administrativas.

b) Gerenciador de Dispositivos.

c) Programas e Recursos.

d) Segurança e Manutenção.

209. (CS-UFG/PREFEITURA DE GOIÂNIA-GO/2016) Que forma de exibição de


ícones NÃO está presente no explorador de arquivos do Sistema Operacional
Windows 10?

a) Lista.

b) Personalizados.

c) Detalhes.

d) Blocos.

210. (CESGRANRIO/UNIRIO/2016) Certo usuário abre o Painel de Controle


do Windows 8, acessa a janela “Dispositivos e impressoras” e percebe que
algumas impressoras da lista estão com o ícone esmaecido, em tom de cinza
claro.

Se ele tentar usar uma dessas impressoras (cujo ícone está esmaecido) para
imprimir um documento, o(a)

a) documento não será impresso, uma vez que a impressora não está
abastecida corretamente com tonner ou cartuchos de impressão.

b) documento não será impresso, porque a impressora está indisponível.

c) documento não será impresso, uma vez que a impressora não está
instalada.

d) impressão será bem sucedida, e não será exibida qualquer mensagem de


alerta.

e) impressão será bem sucedida, mas será exibida uma mensagem de alerta
por problemas de configuração da impressora.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PCMT –INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

GABARITO
1-C 2-B 3-A 4-B 5-C 6-A 7-C 8-E 9-D 10-D
11-B 12-B 13-B 14-C 15-B 16-B 17-E 18-E 19-B 20-B
21-E 22-E 23-A 24-C 25-C 26-E 27-A 28-D 29-E 30-E
31-A 32-C 33-C 34-E 35-E 36-D 37-B 38-A 39-A 40-A
41-A 42-D 43-C 44-B 45-A 46-D 47-D 48-A 49-A 50-D
51-E 52-E 53-C 54-E 55-D 56-B 57-C 58-E 59-E 60-D
61-E 62-A 63-B 64-C 65-C 66-D 67-C 68-A 69-B 70-D
71-A 72-B 73-A 74-D 75-A 76-C 77-A 78-C 79-A 80-B
81-D 82-B 83-C 84-A 85-C 86-A 87-E 88-A 89-B 90-C
91-D 92-A 93-C 94-C 95-D 96-B 97-A 98-E 99-B 100-C
101-E 102-E 103-C 104-B 105-A 106-B 107-E 108-D 109-D 110-A
111-C 112-C 113-D 114-B 115-E 116-B 117-A 118-D 119-B 120-B
121-D 122-A 123-C 124-C 125-D 126-A 127-B 128-A 129-B 130-C
131-A 132-A 133-B 134-C 135-E 136-A 137-A 138-A 139-B 140-E
141-E 142-B 143-B 144-C 145-D 146-D 147-A 148-C 149-A 150-D
151-D 152-B 153-B 154-D 155-C 156-D 157-A 158-B 159-A 160-E
161-D 162-A 163-C 164-B 165-E 166-C 167-D 168-B 169-C 170-B
171-E 172-B 173-D 174-B 175-D 176-B 177-B 178-A 179-A 180-E
181-C 182-D 183-C 184-B 185-B 186-C 187-A 188-A 189-A 190-C
191-A 192-C 193-A 194-D 195-B 196-B 197-C 198-C 199-C 200-B
201-A 202-D 203-B 204-A 205-E 206-A 207-D 208-C 209-B 210-B

Bons estudos e sucesso na prova!


Para outros materiais, acesse:
www.willianprates.com.br

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal

Você também pode gostar