Você está na página 1de 22

CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

QUESTÕES DE INFORMÁTICA
1) (CESPE/INSS/2016)

Acerca de aplicativos para edição de textos e planilhas e do Windows 10,


julgue o próximo item.

No explorador de arquivos do Windows 10, é possível fixar as pastas


favoritas na funcionalidade acesso rápido, que lista, além das pastas
fixadas, as usadas com frequência e também os arquivos usados
recentemente.

2) (CESPE/INSS/2016)

Acerca de aplicativos para edição de textos e planilhas e do Windows 10,


julgue o próximo item.

Situação hipotética: Elisa recebeu a tarefa de redigir uma minuta de texto a


ser enviada para sua chefia superior, com a condição de que todos os
servidores do setor pudessem colaborar com a redação da minuta, ficando
Elisa encarregada de consolidar o documento final. Após digitar a primeira
versão do documento, Elisa compartilhou o respectivo arquivo, a partir de
sua estação de trabalho. Todos realizaram a edição do texto no mesmo
arquivo por meio do LibreOffice Writer com a função Gravar alterações
ativada. Assertiva: Nessa situação, quando da revisão final do texto, Elisa
terá acesso a diversas informações, tais como: tipo de alteração, data e
hora da alteração e autor da alteração.

3) (CESPE/INSS/2016)

Com relação a informática, julgue o item que se segue.

Em um texto ou imagem contido em eslaide que esteja em edição no


programa Libre Office Impress, é possível, por meio da opção Hyperlink,
criar um link que permita o acesso a uma página web.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

4) (CESPE/INSS/2016)

Com relação a informática, julgue o item que se segue.

Para se editar o cabeçalho de um documento no Writer, deve-se clicar o


topo da página para abrir o espaço para edição. Por limitações técnicas
desse editor de textos, não é possível colar textos ou imagens nesse
espaço.

5) (CESPE/INSS/2016)

Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas


web por meio de um browser interativo.

6) (CESPE/DPU/2016)

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013,


julgue o item a seguir.

No Microsoft Outlook 2013, desde que configurado adequadamente, um e-


mail excluído acidentalmente pode ser recuperado, mesmo depois de a
pasta Itens Excluídos ter sido esvaziada.

7) (CESPE/DPU/2016)

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013,


julgue o item a seguir.

O Windows 7, por meio dos recursos de pesquisa, permite que o usuário,


em um computador, localize arquivos e pastas armazenados em outros
computadores a ele conectados.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

8) (CESPE/DPU/2016)

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet


Explorer 8 e à segurança da informação, julgue o item subsequente.

O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando


ativado, faz que páginas web desenvolvidas a partir de versões anteriores
ao Internet Explorer 8 sejam exibidas como se estivessem usando uma
versão mais recente do navegador.

9) (CESPE/DPU/2016)

A respeito da Internet e suas ferramentas, julgue o item a seguir.

O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft


junto ao sistema operacional Windows e que, por ser de código aberto, pode
ser instalado em qualquer computador.

10) (CESPE/DPU/ 2016)

Com relação às ferramentas e às funcionalidades do ambiente Windows,


julgue o item que se segue.

Por meio da tecla , é possível acessar diretamente algumas


funcionalidades do ambiente Windows. Essa opção no teclado permite ações
rápidas quando associada simultaneamente a outras teclas , por exemplo,
se associada à tecla , acessa-se o Windows Explorer; se à tecla ,
visualiza-se a Área de Trabalho.

11) (CESPE/DPU/2015)

Com relação às ferramentas e às funcionalidades do ambiente Windows,


julgue o item que se segue.

No Microsoft Word, o recurso Localizar e substituir permite encontrar


palavras em um documento e substituir por outras; no entanto, por meio
desse recurso não é possível substituir um termo por outro que esteja no
formato negrito, itálico ou sublinhado, por exemplo.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

12) (CESPE/DPU/2016)

Com relação às ferramentas e às funcionalidades do ambiente Windows,


julgue o item que se segue.

No Outlook, o recurso permite enviar e receber mensagens de


várias contas do usuário configuradas no sistema, sendo possível também
selecionar a opção de baixar apenas mensagens de determinada caixa de
correio.

13) (CESPE/DPU/2016)

Com relação às ferramentas e às funcionalidades do ambiente Windows,


julgue o item que se segue.

No Microsoft Power Point, para se utilizar um dos temas de modelos de


leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo
selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de
cores, ou inserir outros efeitos.

14) (CESPE/DPU/2016)

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Switchs e roteadores são equipamentos utilizados para definir a origem e o


destino de pacotes de dados que trafegam entre máquinas de usuários ou
de servidores e podem ser utilizados para interligar várias redes de
computadores entre si.

15) (CESPE/TJ-DFT/2016)

Julgue o item a seguir a respeito de conceitos de informática.

Um email recebido por meio de um computador localizado em um órgão


governamental que utiliza o Outlook é considerado seguro, mesmo quando
o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque
instituições públicas possuem servidores com antivírus que garantem a
segurança total do ambiente computacional.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

16) (CESPE/TJ-DFT/2016)

Julgue o item a seguir a respeito de conceitos de informática.

Uma das vantagens do Google Chrome é permitir a realização de busca a


partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se
deseja pesquisar e, em seguida, pressionar a tecla ENTER.

17) (CESPE/TJ-DFT/2015)

O procedimento de salvar o arquivo no computador e na rede é considerado


um becape, pois, caso aconteça algum problema no computador local, é
possível recuperar o arquivo em outro local da rede.

18) (CESPE/TJ-DFT/2015)

Texto associado

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

O documento está em modo de edição de tópicos ou modo de leitura, com


visualização de 100%.

19) (CESPE/ TJ-DFT/2015)

Texto associado

O título do documento em edição está alinhado à esquerda, com estilo


Normal.

20) (CESPE/TJ-DFT/2015)

A respeito de sistemas operacionais e aplicativos para edição de textos,


julgue o item que se segue.

No MS Word, é possível efetuar a junção de dois arquivos a fim de que se


forme um só. Para tanto, é necessário fazer uso da opção Área de
Transferência, que lista os arquivos recentemente utilizados ou os
pretendidos pelo usuário para reutilização.

21) (CESPE/TJ-DFT/2015)

A respeito de sistemas operacionais e aplicativos para edição de textos,


julgue o item que se segue.

No ambiente Windows, os arquivos criados pelo usuário na própria máquina


são automaticamente armazenados na pasta MeusDocumentos, enquanto os
arquivos baixados da Internet, ou seja, que não são criados pelo usuário,
ficam armazenados na pasta Downloads.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

22) (CESPE/TJ-DFT/2016)

Com relação a redes de computadores, Internet e respectivas ferramentas e


tecnologias, julgue o item a seguir.

O OutlookExpress permite que sejam assinadas digitalmente as mensagens


de correio eletrônico, no entanto essas mensagens serão assinadas apenas
se a identidade digital estiver instalada no computador do usuário.

23) (CESPE/TJ-DF/2015)

Com relação a redes de computadores, Internet e respectivas ferramentas e


tecnologias, julgue o item a seguir.

Uma virtual private network é um tipo de rede privada dedicada


exclusivamente para o tráfego de dados seguros e que precisa estar
segregada dos backbones públicos da Internet. Em outras palavras, ela
dispensa a infraestrutura das redes comuns.

24) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no


que diz respeito à segurança, são semelhantes e têm as mesmas
funcionalidades.

25) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

Por meio de recursos disponíveis no BrOffice Writer, é possível realizar


cálculos complexos utilizando-se funções que podem ser inseridas nos
campos de uma tabela.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

26) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra


selecionada, será exibida uma opção para a busca, na Internet, de
sinônimos dessa palavra.

27) (CESPE/TCE-RN/2015)

Julgue o item seguinte, relativo ao programa de correio eletrônico Mozilla


Thunderbird e à computação em nuvem.

No Mozilla Thunderbird, independentemente da interface utilizada pelo


usuário, o atalho + tem a função de abrir a caixa de entrada e
selecionar todas as mensagens não lidas.

28) (CESPE/TCE-RN/2015)

Julgue o item subsequente, a respeito de organização e gerenciamento de


arquivos, pastas e programas, bem como de segurança da informação.

O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf.

29) (CESPE/TCE-RN/2015)

Julgue o item subsequente, a respeito de organização e gerenciamento de


arquivos, pastas e programas, bem como de segurança da informação.

Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é


necessário informar o nome do arquivo e a sua extensão.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

30) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

Por meio de recursos disponíveis no BrOffice Writer, é possível realizar


cálculos complexos utilizando-se funções que podem ser inseridas nos
campos de uma tabela.

31) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra


selecionada, será exibida uma opção para a busca, na Internet, de
sinônimos dessa palavra.

32) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no


que diz respeito à segurança, são semelhantes e têm as mesmas
funcionalidades.

33) (CESPE/TCE-RN/2015)

Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice


Writer e do programa de navegação Internet Explorer 11, julgue o item a
seguir.

No Windows 8.1, pode-se utilizar o mesmo papel de parede na área de


trabalho e na tela inicial.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

34) (CESPE/TCE-RN/2015)

Julgue o item seguinte, relativos ao programa de correio eletrônico Mozilla


Thunderbird e à computação em nuvem.

A computação em nuvem é constituída de várias tecnologias e formada por


um conjunto de servidores físicos e virtuais interligados em rede.

35) (CESPE/TCE-RN/2015)

Julgue o item seguinte, relativo ao programa de correio eletrônico Mozilla


Thunderbird e à computação em nuvem.

No Mozilla Thunderbird, independentemente da interface utilizada pelo


usuário, o atalho + tem a função de abrir a caixa de entrada e selecionar
todas as mensagens não lidas.

36) (CESPE/TCE-RN/2015)

Julgue o item subsequente, a respeito de organização e gerenciamento de


arquivos, pastas e programas, bem como de segurança da informação.

O aplicativo Leitor, no Windows 8, permite abrir arquivos com extensão pdf.

37) (CESPE/TCE/2015)

Julgue o item subsequente, a respeito de organização e gerenciamento de


arquivos, pastas e programas, bem como de segurança da informação.

Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é


necessário informar o nome do arquivo e a sua extensão.

38) (CESPE/Telebras/2015)

No que diz respeito ao programa de navegação Mozilla Firefox, aos


programas de correio eletrônico e aos sítios de busca e pesquisa na
Internet, julgue o item seguinte.

Por questões de segurança, os programas de correio eletrônico em uma


intranet não possuem recursos que permitem acessar os protocolos de e-
mail localizados em servidores na Internet. Se esses programas estiverem

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

instalados no notebook de empregado de uma organização, conectado à


Internet, ele não acessará os servidores de e-mail da organização.

39) (CESPE/Telebras/2016)

No que diz respeito ao programa de navegação Mozilla Firefox, aos


programas de correio eletrônico e aos sítios de busca e pesquisa na
Internet, julgue o item seguinte.

Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos


sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o
endereço de determinado sítio digitando apenas a tag, sendo possível
também adicionar mais de uma tag para cada página favorita.

40) (CESPE/Telebras/2015)

Texto associado

Considerando a figura apresentada, que ilustra a topologia de uma rede


MAN, julgue o item a seguir.

Para que as redes representadas se comuniquem, é necessário que todas


utilizem o mesmo MTU (maximum transfer units).

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

41) (CESPE/Telebras/2015)

Considerando a figura apresentada, que ilustra a topologia de uma rede


MAN, julgue o item a seguir.

As redes 211.200.3.0 e 200.3.2.0 podem ser token ring.

42) (CESPE/Telebras/2015)

Texto associado

Considerando a figura apresentada, que ilustra a topologia de uma rede


MAN, julgue o item a seguir.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

A execução de um ping da máquina 200.2.3.3 para a máquina 130.82.4.2


realiza apenas três hops.

43) (CESPE/STJ/2016)

Julgue o próximos item, acerca do sistema operacional Windows 7.0, do


editor de textos Microsoft Word 2013 e do programa de navegação Internet
Explorer 10.

Os atalhos de teclado ajudam o usuário de computador a executar uma


funcionalidade em determinado software de forma rápida, eliminando a
necessidade de vários cliques com o mouse, em determinados casos. No
programa de navegação Internet Explorer 10, por exemplo, o uso do atalho
constituído pelas teclas Ctrl e J fará que uma lista de downloads seja
exibida.

44) (CESPE/STJ/2015)

Julgue o próximos item, acerca do sistema operacional Windows 7.0, do


editor de textos Microsoft Word 2013 e do programa de navegação Internet
Explorer 10.

No Word 2013, para se centralizar o texto em uma célula de uma tabela


qualquer, é suficiente realizar a seguinte sequência de ações: selecionar a
célula que contém o texto; clicar com o botão direito do mouse sobre essa
célula; finalmente, acionar a opção Texto Centralizado.

45) (CESPE/STJ/2015)

Julgue o item seguinte, relativo ao sistema operacional Windows 7.0 e ao


Microsoft Excel 2013.

O recurso Validação de Dados, do Excel 2013, permite que se configure uma


célula de tal modo que nela só possam ser inseridos números com
exatamente doze caracteres. Esse recurso pode ser acessado mediante a
seguinte sequência de acessos: guia Dados; grupo Ferramentas de Dados;
caixa de diálogo Validação de Dados.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

46) (CESPE/STJ/2015)

Com relação a conceitos básicos de redes de computadores e ao programa


de navegação Mozilla Firefox, julgue o próximo item.

Os complementos são aplicativos que permitem ao usuário personalizar o


Firefox com estilos ou recursos extras. As extensões são um tipo de
complemento encontradas na última versão desse navegador e possibilitam,
entre outros recursos, a integração do Firefox com alguns sítios da Internet.

47) (CESPE/STJ/2015)

Considerando que um computador de um analista de TI do STJ tenha


desligado inesperadamente quando ele estava atualizando o arquivo
c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de
sistemas de arquivos e tecnologias de backup.

Se o sistema de arquivos do computador em questão for ext4, a chance de


corrupção do sistema será muito baixa devido ao uso de journaling.

48) (CESPE/STJ/2015)

Considerando que um computador de um analista de TI do STJ tenha


desligado inesperadamente quando ele estava atualizando o arquivo
c:\dados\planilha.txt, julgue o item que se segue, acerca dos conceitos de
sistemas de arquivos e tecnologias de backup.

Caso o sistema de arquivos do referido computador seja o NTFS, o sistema


estará corrompido quando a máquina for reiniciada.

49) (CESPE/MEC/2015)

Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice


Writer, julgue o item a seguir.

Caso um usuário deseje salvar um arquivo como modelo de texto do


BrOffice Writer, o arquivo será criado com a extensão ODF.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

50) (CESPE/MEC/2015)

Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice


Writer, julgue o item a seguir.

Para inserir, no BrOffice Writer, bordas em um documento, é correto adotar


o seguinte procedimento: clicar o menu Inserir e, na lista disponibilizada,
clicar a opção Bordas.

51) (CESPE/MEC/2015)

No que se refere aos conceitos básicos de redes de computadores e ao


programa de navegação Microsoft Internet Explorer, julgue o item que se
segue.

Para facilitar a exclusão do histórico de navegação, no Internet Explorer 11,


podem-se utilizar filtros como, por exemplo, Exibir por Data e Exibir por
Site, para selecionar os sites que serão excluídos.

52) (CESPE/MEC/2015)

A GNU GPL (GNU General Public License) estabelece basicamente quatro


pilares básicos do software livre. Considerando esses quatro fundamentos
para software livre, julgue o próximo item.

A GNU GPL estabelece que é permitido redistribuir cópias de um programa


de maneira gratuita, de modo que isso venha a auxiliar outras pessoas.

53) (CESPE/MEC/2015)

A GNU GPL (GNU General Public License) estabelece basicamente quatro


pilares básicos do software livre. Considerando esses quatro fundamentos
para software livre, julgue o próximo item.

A GNU GPL estabelece como fundamento que um software livre deve


permitir o estudo de como o programa funciona, mas não é permitido fazer
alteração no código-fonte desse programa.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

54) (CESPE/MPOG/2015)

A figura acima ilustra uma janela do Word 2010 em um computador com o


sistema operacional Windows 7, na qual foi aberto o documento Dicas do
Word 2010. Com relação a essa figura e ao programa Word 2010, julgue o
próximo item.

O Word 2010 tem vários modos de exibição, e o documento em questão


está aberto no modo de exibição Layout de Impressão.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

55) (CESPE/MPOG/2015)

A figura acima ilustra uma pasta de trabalho aberta em uma janela do


programa Excel 2010, em um computador com o sistema operacional
Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se
segue.

O resultado apresentado na célula G3 pode ter sido obtido mediante a


execução da seguinte sequência de operações: selecionar a célula G3;
digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));
pressionar a tecla .

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

56) (CESPE/MPOG/2015)

A figura acima ilustra uma pasta de trabalho aberta em uma janela do


programa Excel 2010, em um computador com o sistema operacional
Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se
segue

Os valores contidos nas células de E3 a E8 podem ter sido obtidos mediante


a execução do seguinte procedimento: clicar na célula E3; digitar
=MÉDIA(B3:D3); teclar ; clicar na célula E3; arrastar o canto inferior
direito da célula E3 até a célula E8.

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

57) (CESPE/MPOG/2015)

A figura acima ilustra uma pasta de trabalho aberta em uma janela do


programa Excel 2010, em um computador com o sistema operacional
Windows 7. A respeito dessa figura e do Excel 2010, julgue o item que se
segue

Os resultados apresentados nas células do segmento de coluna de F3 a F8


podem ter sido obtidos mediante a execução da seguinte sequência de
operações: selecionar a região F3:F8 (deixando a célula F3 ativa); digitar a
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e manter
pressionada a tecla em seguida, pressionar a tecla .

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

58) (CESPE/MPOG/2015)

Texto associado

O Word 2010 tem vários modos de exibição, e o documento em questão


está aberto no modo de exibição Layout de Impressão.

59) (CESPE/MPOG/2015)

Texto associado

O resultado apresentado na célula G3 pode ter sido obtido mediante a


execução da seguinte sequência de operações: selecionar a célula G3;

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal
CONCURSO PM-MA – INFORMÁTICA

Prof. Willian Prates

www.willianprates.com.br

digitar a fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));

pressionar a tecla .

60) (CESPE/Telebras/2015)

Acerca do Microsoft Office 2013 e dos conceitos básicos de redes de


computadores, julgue o item a seguir.

O PowerPoint 2013 dispõe de recurso que permite adicionar, rapidamente,


estilos de forma e de linha ao eslaide. Para ter acesso a esse recurso, o
usuário deverá clicar a guia Página Inicial, localizar o grupo Desenho e, em
seguida, clicar o botão Estilos Rápidos.

GABARITO - INFORMÁTICA
1-C 2-C 3-C 4-E 5-E 6-C 7-C 8-C 9-E 10-C
11-E 12-C 13-E 14-C 15-E 16-C 17-C 18-E 19-C 20-E
21-E 22-C 23-E 24-E 25-C 26-E 27-E 28-C 29-E 30-C
31-E 32-E 33-C 34-C 35-E 36-C 37-E 38-E 39-C 40-C
41-C 42-C 43-C 44-C 45-C 46-C 47-C 48-E 49-E 50-E
51-C 52-C 53-E 54-C 55-C 56-C 57-E 58-C 59-C 60-C

Bons estudos e sucesso em sua vida!!!


Para outros materiais, acesse:
www.willianprates.com.br

www.willianprates.com.br
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública.
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal

Você também pode gostar