Você está na página 1de 8

Professor: Alisson Cleiton www.alissoncleiton.com.

br

CADERNO DE QUESTÕES FCC – PROVAS: 2013

Paulo trabalha como Analista Judiciário no Tribunal Regional do Trabalho e no dia-a-dia executa um conjunto de tarefas que utilizam os recursos
computacionais de hardware e software. O computador utilizado por Paulo e pelos demais funcionários do Tribunal (exceto os computadores
servidores) são padronizados com a seguinte configuração:
− Processador Intel Atom Dual Core D525 com Clock Speed de 1.8 GHz, L2 Cache de 1 MB, 64-bits;
− 4 GB de memória DDR3 (2x2GB);
− HD de 400 GB;
− Leitor e gravador CD/DVD;
− Placa mãe IPX525-D3;
− Placa de vídeo integrada 384 MB;
− Placa de som integrada;
− Placa de rede 10/100;
− 6 Portas USB;
− Teclado, mouse e caixas de som padrão;
− Fonte de alimentação de 250 W;
− Voltagem suportada de 110/220;
− Consumo de energia de 10 Kw/h;
− Monitor LED 15,6".
Nesses computadores estão instalados os seguintes softwares:
− Windows 7 Professional em português;
− Microsoft Office 2010 Professional em português;
− Mozilla Firefox.
− Internet Explorer.
Dentre os trabalhos realizados por Paulo no dia-a-dia estão:
− Edição de contratos, emissão de pareceres e confecção de atas de reunião;
− Realização de tarefas relacionadas à administração patrimonial, orçamentária, financeira, de recursos humanos, de materiais e geração de
gráficos demonstrativos;
− Apresentação em slides dos resultados de demonstrativos de pautas de treinamentos e reuniões;
− Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco como HDs, CDs, DVDs e pen drives;
− Navegação na internet/intranet e uso de mecanismos de busca;
− Acesso e gerenciamento de sua conta de e-mail corporativo.
A comunicação interna no Tribunal se dá principalmente por meio de uma intranet que utiliza a infraestrutura de rede existente.
Nela os funcionários do Tribunal podem acessar um conjunto de serviços que inclui consultas ao holerite e informações relacionadas a férias, plano
de saúde etc. Além desses serviços a intranet ainda é utilizada para agilizar a troca de informações entre os funcionários, para abertura de ordem de
serviços técnicos e para centralizar em um servidor web documentos, formulários e notícias do Tribunal. A troca de informações entre esse servidor
e os computadores utilizados pelos funcionários ocorre baseada em um conjunto de regras e padrões de conectividade utilizados também na
internet.
A impressão de documentos e conteúdos diversos disponíveis na intranet é permitida por meio de um conjunto de impressoras compartilhadas na
rede interna. Para se conectar a diversas outras instituições públicas, a intranet do Tribunal está conectada à internet.

1. De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a

Informática para concurso – Professor Alisson Cleiton


transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até
(A) 100 megabits por segundo.
(B) 100 megabytes por segundo.
(C) 10 megabytes por segundo.
(D) 100 megabits por minuto.
(E) 1000 megabits por segundo.

2. Considere que a planilha abaixo foi criada por Paulo utilizando-se o Microsoft Excel 2010 em português.

As células da planilha, por padrão, são configuradas com formato Geral, o que significa que não é definido um formato de número específico para
elas. Nessas condições, ao se digitar o valor 00001 na célula B3, esse valor seria modificado automaticamente para 1. Porém, como pode-se notar,
o valor visível nessa célula é 00001. Para que os zeros à esquerda não desaparecessem, foi digitado nessa célula I .
Note que o título da planilha, na célula A1, está centralizado e estendido por 5 colunas. Isso foi conseguido por meio da utilização da ferramenta II .
A fórmula presente na célula E7, que foi arrastada para as células E8, E9 e E10 de forma que os cálculos foram feitos automaticamente, é III .

1/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

As lacunas I, II e III deverão ser preenchidas, correta e respectivamente, por

3. Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações contidas no texto, considere que o
computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados em
um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
(A) WAN.
(B) CAN.
(C) LAN.
(D) MAN.
(E) ADSL.

4. Considere que a tabela abaixo foi criada por Paulo utilizando o Microsoft Word 2010 em português. Considere também que NÃO foi
realizada nenhuma modificação na estrutura da tabela após suas células terem sido criadas.

Baseado nas características da tabela, conclui-se que ela foi criada clicando-se inicialmente na guia Inserir, em seguida na ferramenta Tabela e, em
seguida, na opção
(A) Desenhar Tabela.
(B) Converter Texto em Tabela.

Informática para concurso – Professor Alisson Cleiton


(C) Inserir Tabela.
(D) Tabela Personalizada.
(E) Tabela Dinâmica.

5. Considere as tarefas realizadas por Paulo e os respectivos softwares necessários para realizá-las.

Tarefas realizadas:
A. Edição de contratos, emissão de pareceres e confecção de atas de reunião.
B. Navegação e trabalho na intranet.
C. Criação de documentos para controle e cálculo de materiais, inventários, orçamentos e demais controles financeiros.
D. Apresentação em slides de resultados de demonstrativos e de pautas de treinamento e reuniões.
E. Criação, compartilhamento e gerenciamento de pastas e arquivos em diversas unidades de disco.
F. Geração de gráficos demonstrativos.
G. Gravação de CDs e DVDs.
H. Navegação na internet e uso de mecanismos de busca.
I. Configuração de compartilhamento de impressora.

Softwares:
1. Windows 7.
2. Microsoft Word 2010.
3. Microsoft Excel 2010.
4. Microsoft Power Point 2010.
5. Mozilla Firefox.
6. Internet Explorer.

2/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

Corresponde a uma associação correta:

(A) 1-E-G; 2-A; 3-C; 4-F; 5 e 6-B-H-I.


(B) 1-E-I; 2-A-G; 3-F-C; 4-D; 5-H; 6-B.
(C) 1-G-I; 2-A-F; 3-C; 4-D-E; 5-B; 6-H.
(D) 1-E-G-I; 2-A; 3-C-F; 4-D; 5 e 6-B-H.
(E) 1-B-E-G-I; 2-A; 3-C; 4-D-I; 5 e 6-H-F.

6. O chefe de Ana pediu que ela digitasse um texto em duas colunas, com informações acerca de como evitar acidentes de trabalho. Ana
iniciou um novo documento em branco utilizando o Microsoft Word 2010 (em português) e, na sequência, utilizou os comandos para configurar o
documento em duas colunas de mesmo tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a digitação, para que o texto
não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do cursor, de forma que, do ponto em que o cursor se encontrava em diante, o
texto pudesse iniciar na coluna da direita. Para realizar essa ação, Ana posicionou o cursor no ponto a partir do qual o texto devia ser quebrado e
clicou na aba
(A) Inserir e, em seguida, na opção Quebra de Colunas a partir do Cursor.
(B) Inserir, em seguida na opção Quebras e, por último, na opção Coluna.
(C) Página Inicial e, em seguida, na opção Quebra de Colunas.
(D) Layout da Página, em seguida na opção Quebras e, por último, na opção Coluna.
(E) Formatar, em seguida na opção Colunas e, por último, na opção Quebras.

7. Pedro fez algumas aplicações de valores nas instituições bancárias A, B e C, que calculam os rendimentos utilizando o regime de juros
compostos, como mostra a planilha a seguir, construída utilizando-se o Microsoft Excel 2010 (em português).

O montante, resultante da aplicação do capital a uma determinada taxa de juros por um determinado tempo, é mostrado na coluna E. Na célula E2,
foi digitada uma fórmula para calcular o montante utilizando o regime de juros compostos. A fórmula presente nesta célula é
(A) =B2*POT((1+C2),D2)
(B) =B2*POW((1+C2);D2)
(C) =B2*POTÊNCIA((1+C2);D2)
(D) =B2*POW((1+C2),D2)
(E) =B2*RAIZ((1+C2);D2)

8. Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos recebidos por e-
mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante poluída visualmente, já que ele não
costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos criando pastas na área de trabalho. Começou criando uma
pasta para guardar documentos criados por meio do Microsoft Word.
Para criar a pasta desejada na área de trabalho, Pedro clicou
(A) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta.
(B) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na opção Pasta.
(C) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta.
(D) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu, clicou na opção Pasta.

Informática para concurso – Professor Alisson Cleiton


(E) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.

9. Um sistema operacional é formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional,
fornecendo uma interface entre o computador e o usuário. Quando o computador é ligado ocorre o carregamento do Sistema Operacional, que está
normalmente I , para II .Completa corretamente as lacunas I e II, respectivamente,
(A) no HD - a memória RAM
(B) na memória Cache - a memória RAM
(C) em CD - a memória ROM
(D) em DVD - na memória Cache
(E) no disco rígido - a memória Cache

10. Em um slide em branco de uma apresentação criada utilizando-se o Microsoft PowerPoint 2010 (em português), uma das maneiras de
acessar alguns dos comandos mais importantes é clicando-se com o botão direito do mouse sobre a área vazia do slide. Dentre as opções
presentes nesse menu, estão as que permitem
(A) copiar o slide e salvar o slide.
(B) salvar a apresentação e inserir um novo slide.
(C) salvar a apresentação e abrir uma apresentação já existente.
(D) apresentar o slide em tela cheia e animar objetos presentes no slide.
(E) mudar o layout do slide e a formatação do plano de fundo do slide.

11. Considere o trecho abaixo, retirado do Código de Proteção e Defesa do Consumidor.


Art. 42. Na cobrança de débitos, o consumidor inadimplente não será exposto a ridículo, nem será submetido a qualquer tipo de constrangimento ou
ameaça.

3/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

PARÁGRAFO ÚNICO. O consumidor cobrado em quantia indevida tem direito à repetição do indébito, por valor igual ou em dobro do que pagou em
excesso, acrescido de correção monetária e juros legais, salvo hipótese de engano justificável.
(<http://www.planalto.gov.br/ccivil_03/leis/L8078.htm>)
Para que o texto tenha sido apresentado como acima exposto, foram realizadas algumas formatações como adição de sublinhado e negrito,
espaçamento entre os parágrafos, alinhamento justificado e transcrição da expressão “Parágrafo Único” para letras maiúsculas.
Para conseguir os efeitos descritos, foram utilizados recursos do Microsoft Word 2010 (em português) disponíveis
(A) nos grupos Formatação e Edição, na guia Ferramentas.
(B) no grupo Formatação, na guia Ferramentas.
(C) nos grupos Fonte e Parágrafo, na guia Página Inicial.
(D) no grupo Estilo, na guia Layout da Página.
(E) nos grupos Texto e Parágrafo, na guia Formatar.

12. O gerente do setor em que Ana Luiza trabalha solicitou a ela a criação de uma planilha no Excel, de forma a utilizar um cálculo
envolvendo média ponderada. Segundo ele, o escritório havia feito uma compra de 3 computadores no valor de R$ 2.350,50 cada. Uma semana
depois, após uma alta no valor do dólar, comprou mais 5 computadores com a mesma configuração, mas ao preço de R$ 2.970,00 cada. O gerente
pediu à Ana Luiza que calculasse a média ponderada dos preços, considerando as quantidades como pesos a serem aplicados. Com os dados
fornecidos, Ana Luiza montou a seguinte planilha:

Na célula A5, Ana Luiza calculou a média ponderada dos valores contidos nas células A2 e A3, aplicando os pesos contidos nas células B2 e B3,
respectivamente.
Na célula A5 foram utilizadas as fórmulas:
(A) =SOMARPRODUTO(A2:A3;B2:B3)/SOMA(B2:B3) ou =((A2*B2)+(A3*B3))/SOMA(B2:B3)
(B) =SOMA(A2:A3;B2:B3)/SOMA(B2:B3) ou =MÉDIA ((A2: A3;B2:B3)/SOMA(B2:B3))
(C) =SOMA(A2+A3)/2 ou =MÉDIA(A2:A3;B2:B3)/SOMA (B2:B3)
(D) =MÉDIA((A2/B2)+(A3/B3))/SOMA(B2:B3) ou =MÉDIA (A2*B2)+(A3*B3)/SOMA(B2+B3)
(E) =MÉDIAPRODUTO(A2;A3)/SOMA(B2+B3) ou =SOMA (A2+A3)/2

Claudia recebeu a seguinte lista de tarefas para serem realizadas no computador:


1. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o computador contra ação de scripts maliciosos.

2. Fazer backup de uma pasta chamada Importantes da partição F do disco rígido para um pen drive.

3. Desinstalar o jogo Angry Birds Seasons do computador.

4. Desativar a execução de um aplicativo carregado na inicialização do Windows 7, que está tornando o processo de inicialização lento.

5. Verificar algumas informações da configuração do computador, como a velocidade do processador e a quantidade de memória disponível.

Informática para concurso – Professor Alisson Cleiton


13. Para executar a tarefa 1 corretamente, Claudia
(A) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma estrela, no canto superior direito da janela, selecionou a opção
Segurança e, em seguida, clicou na opção Desativar Janelas pop-up.
(B) clicou no botão Iniciar do Windows 7, selecionou a opção Painel de Controle, selecionou a opção Rede e Internet, selecionou a opção Opções da
Internet. Na caixa de diálogo que se abriu, selecionou a aba Conteúdo e, em seguida, marcou a opção Desativar Janelas pop-up.
(C) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma casa, selecionou a opção Segurança e, em seguida, clicou na
opção Navegação InPrivate. Na caixa de diálogo Propriedades de Internet, selecionou a opção Desativar Janelas pop-up.
(D) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma roda dentada, no canto superior direito da janela, selecionou a
opção Opções da Internet. Na caixa de diálogo que se abriu, clicou na aba Privacidade e desmarcou a caixa de seleção Ativar Bloqueador de pop-
ups.
(E) clicou no botão Iniciar do Windows 7, no campo para pesquisa de programas e arquivos, digitou inetcpl.cpl e clicou no botão OK para abrir a
caixa de diálogo Propriedades de Internet. Em seguida, selecionou a guia Segurança e desmarcou a caixa de seleção Ativar Bloqueador de pop-ups.

14. Sobre as tarefas apresentadas, é correto afirmar que


(A) a única forma de realizar a tarefa 4 é clicando no botão Iniciar do Windows 7 e no campo de pesquisa de programas e arquivos, executando o
aplicativo services.msc.
(B) para executar a tarefa 5, é necessário instalar um complemento do Windows 7 chamado Microsoft Checker.
(C) para executar a tarefa 3 ou para desinstalar qualquer software do computador, bem como os registros no sistema, basta localizar a pasta no
disco rígido e excluí-la.
(D) a forma mais fácil e rápida de executar a tarefa 4 é por meio da execução do aplicativo regedit, no campo de pesquisa de programas e arquivos
do Windows 7, acessado por meio do botão Iniciar.
(E) as tarefas 3 e 5 podem ser realizadas por opções acessadas a partir do Painel de Controle do Windows 7.

4/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

15. Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações
padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3
GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.
De acordo com as informações acima,
(A) 2 TB é a quantidade de memória RAM.
(B) 3.3 GHz é a velocidade do processador.
(C) 100 Mbps é a velocidade do chipset.
(D) 4 MB é a capacidade do HD.
(E) 64 bits é a capacidade da memória ROM.

16. Em uma planilha eletrônica de cálculo, quando digita-se =MOD(M;N), seguido de Enter, o resultado que será apresentado é o resto da
divisão de M por N. Por exemplo, se o campo A1 da planilha está preenchido com o número 29, e o campo B3 com o número 12, digitando, em
algum campo livre da planilha, =MOD(A1;B3), seguido de Enter, ela apresentará como resultado o número 5, que é o resto da divisão de 29 por 12.
Observe os números preenchidos em três campos (células) de uma planilha de cálculo.

Se for digitada, no campo D1, a fórmula =MOD(A1+B1;C1), seguida de Enter, o resultado que será apresentado pela planilha nesse campo é igual a
(A) 11.
(B) 1.
(C) 19.
(D) 17.
(E) 4.

17. O Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria dessas funções
aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor presente etc. Uma dessas funções é
a NPER, que calcula o número de períodos de um investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante.
Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano. Considere a disponibilidade
de apenas R$ 300,00 por mês para pagar este financiamento.

O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses necessários para pagar o
financiamento, resultante da aplicação da função NPER. Baseando-se nos dados apresentados, a função utilizada na célula A5 é:
(A) =NPER(A4/12;-A3;A2)
(B) =NPER(A4/12;A3;A2)

Informática para concurso – Professor Alisson Cleiton


(C) =NPER(A4;-A3;A2)
(D) =NPER(A4/12;A2;-A3)
(E) =NPER(A4/12;A2;A3)

18. Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da
mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os
documentos.
Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em
seguida, clicou em II . No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com
quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III .
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:

19. A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no Microsoft Word
2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme abaixo:

1. Clientes

5/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação,
qualidade e segurança.
3. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
4. Oferecemos orientações e informações claras, confiáves e oportunas, para permitir aos clientes a melhor decisão nos negócios.
5. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em
produtos, serviços e relacionamento.
6. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a lista fosse apresentada
da seguinte forma:
1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com
inovação, qualidade e segurança.
1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios.
1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das
soluções em produtos, serviços e relacionamento.
1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

O comando utilizado, para obter o segundo formato de l ista, foi:


(A) pressionou-se a tecla Enter.
(B) selecionou-se Organizar Lista, na guia Página Inicial.
(C) selecionou-se Criar sublista, na guia Formatar.
(D) selecionou-se Alterar Estilos, na guia Exibição.
(E) pressionou-se a tecla Tab.

20. A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana
notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo
para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém
um vírus, é correto afirmar que o computador
(A) foi infectado, pois ao ler a mensagem, o vírus se pro pagou para a memória do computador.
(B) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador.
(C) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
(D) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção.
(E) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele
for aberto.

21. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos
funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os
funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos,
circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os
computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um
Protocolo de Transferência de Hipertexto que é conhecido pela sigla

Informática para concurso – Professor Alisson Cleiton


(A) HTTP.
(B) FTP.
(C) SMTP.
(D) UDP.
(E) SSL.

22. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos
desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores,
nomeados de forma homônima ao protocolo utilizado, são chamados de servidores
(A) DNS.
(B) TCP/IP.
(C) FTP.
(D) Web Service.
(E) Proxy.

23. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é
(A) Modo de Compatibilidade.
(B) Filtro SmartScreen.
(C) Bloqueador de popup.
(D) Navegação InPrivate.
(E) Active Scripting.

6/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

24. No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear. São
permitidas a utilização de letras e números para o nome da pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o
caractere
(A) : (dois pontos).
(B) - (hífen).
(C) @ (arroba).
(D) ; (ponto e vírgula).
(E) & (e comercial).

Informática para concurso – Professor Alisson Cleiton

7/8
Professor: Alisson Cleiton www.alissoncleiton.com.br

GABARITO:

1–A 2–E 3–C 4–A 5–D 6–D 7–C 8–B 9–A 10 – E 11 – C 12 – A


13 – D 14 – E 15 – B 16 – A 17 – A 18 – B 19 – E 20 – C 21 – A 22 – C 23 – B 24 – A

Informática para concurso – Professor Alisson Cleiton

8/8