Você está na página 1de 32

INFORMÁTICA

_______________________________________________

EXERCÍCIOS b) Microssegundo.
c) KHZ.
d) Ciclos.

HARDWARE 05 - (PM/MG/CTSP/2009) Os dados são organizados


fisicamente em um disco rígido através de:
01) (FADESP/COSANPA/Engenheiro Civil) São a) Trilhas. setores. clusters e cilindros.
dispositivos de entrada: b) Cilindros, trilhas, setores e zonas.
c) Zonas, trilhas, cilindros e setores.
a) Microfone, teclado, mouse e monitor.
d)Setores, zonas, clusters e trilhas.
b) Scanner, leitor de código de barras, projeto de
vídeo e mouse.
c) Projetor de vídeo, impressora, monitor e scanner. 06 - (COPEVE/Soldado/PM/AL/2005) Analise as
d) Teclado, mouse, microfone e webcam. assertivas abaixo relacionadas aos conceitos básicos
de hardware.
02) (COPEVE/Soldado/ PM/AL/2005) Assinale a
alternativa I -Uma das funções principais da CPU (Central
correta. Processing Unit ) ou Unidade Central de
a)A Memória Principal não pode ser acessada direta Processamento é a realização de operações
mente pela CPU (Central Processing Unit) porque é aritméticas.
necessário primeiramente que os dados sejam II- Alguns exemplos de dispositivos de entrada de
gravados na memória ROM (ReadOnlyMemory) do dados são: teclado, mouse, impressora e scanner.
computador. III - O monitor e o projetor (canhão) são,
b)A memória R A M (Random Access Memory), ou respectivamente, dispositivos de entrada e saída de
Memória de Acesso Aleatório, é considerada uma dados.
memória não volátil, pois seu conteúdo não é perdido I V- O winchester ou disco rígido e o disquete
ao se desligar a máquina. são exemplos de memória auxiliar ou memória
c)A memória ROM (ReadOnlyMemory ), ou Memória secundária.
Apenas de Leitura é considerada uma memória não
volátil, pois seu conteúdo não é perdido ao se desligar É correto o que se afirma em:
a máquina. a)l e ll.
d)A memória RAM (Random Access Memory), ou b)I e IV
Memória Apenas de Leitura, é considerada uma c)II e lII.
memória volátil, pois seu conteúdo não é perdido ao d) II e I V.
se desligar a máquina. e) lll e IV.
e) A memória ROM (ReadOnlyMemory ), ou Memória
07 - (ADVISE/Agente/2012) São itens de Hardware de
de Acesso Aleatório, é considerada uma memória
um PC comum todos os itens abaixo, exceto:
volátil, pois seu conteúdo é perdido ao se desligar a
máquina. a) HD
b) Memória RAM
03 -(PM/MG/CTSP/2008) É um dispositivo de entrada c) BIOS
e saída de dados: d) Boot
a) impressora matricial 08 - (UNIJUÍ/Agente/2012) Com relação aos
b) teclado USB periféricos de um computador. Assinale a alternativa
c) estabilizador que indica um periférico considerado periférico de
d) drive de disquete saída:

04 - (PM/MG/CTSP/2008) A capacidade de a) Teclado


armazenamento em memória pode ser expressa a em: b) Mouse
a) Megabytes. c) Impressora
d) Scanner b) Unidade de controle
e) WebCam c) Registradores
09 - (UNIJUÍ/Agente/2012) Um computador completo d) Memória Cache
é formado por diversos dispositivos. Assinale a
alternativa que não indica um dispositivo considerado 15 – (CFSD – 2014) Marque a alternativa CORRETA. O
de entrada: processador é um chip que executa instruções
a) Teclado internas do computador (em geral, operações
b) Scanner matemáticas e lógicas, leitura e gravação de
c) Mouse informações). Todas as ações estão presentes na
d) Microfone memória do computador e requisitadas pelo sistema.
e) Impressora A velocidade do processador é medida em ciclos
10 - (UFPR/Téc./Pref.Matinhos/2011) Entre os denominados clocks e sua unidade é expressa através
Hardwares abaixo, assinale o que é um dispositivo de de:
entrada. A. ( ) Hz.
B. ( ) Tm.
a) Scanner.
C. ( ) Lu.
b) Impressora
D. ( ) No.
c) Monitor
d) Plotter.
e) Fone de ouvido Gabarito Hardware:
11 - (CLICK/Agente/Pref.Concórdia/2011) Defina o 01 – D 02 – C 03 – D 04 – A 05 – A 06 – B 07 – D 08 -
termo "Hardware": 09 – A 10 – A 11 – D 12 – A 13 – D 14 – B 15
–A
a) Sistema Operacional
b) Ferramenta de ajuda ao usuário
c) Programa de edição de Texto SEGURANÇA DA INFORMAÇÃO
d) Parte Física do computador

12 - (CLICK/Agente/ Pref. Concórdia/2011) O 01 - FUMARC - 2013 - PC-MG - Perito Criminal.


principal meio de entrada de dados para o Fragmento de programa que é unido a um programa
microcomputador é: legítimo com a intenção de infectar outros programas
é denominado como
a) Teclado
b) Mouse a) Vírus
c) Monitor b) Worms
d) CPU c) Spiders
d) Cookies
13 - (Educa/Agente/Pref. Mamede/2012) Atualmente
é muito comum o uso de pendrives para armazenar
arquivos. Tais dispositivos são, via de regra, 02 - Prova FUMARC - 2013 - PC-MG - Analista da
conectados de forma muito simples ao computador Polícia Civil - Tecnologia da Informação - Aplicações
utilizando a conexão: que capturam pacotes da rede e analisam suas
a) Bluetooth características, também conhecidas como
b) WIFI “farejadores" de pacotes, são
c) SD Card
d) USB a) Banners
b) Worms
14 - (AOCP/Assist.BRDE/2012) O Processador (CPU) é c) Spiders
o centro do sistema de processamento de dados. Essa d) Sniffers
unidade é constituída por três elementos básicos.
Qual desses elementos é responsável por interpretar 03 - Prova FUMARC - 2013 - PC-MG - Analista da
instruções de um programa, controlar entra e saída de Polícia Civil - Tecnologia da Informação - O tipo de
dados e controlar todas as atividades internas de uma
ataque em rede que tenta autenticar uma máquina
determinada máquina?
desconhecida como se fosse uma máquina confiável
a) Unidade Lógica e Aritmética (ULA) por meio da manipulação do cabeçalho IP, que
substitui o endereço de origem por outro endereço interage são as mesmas que estão fora da rede. Desta
conhecido pelo destinatário, é denominado: forma, os riscos aos quais o usuário está exposto ao
usá-la são os mesmos presentes no seu dia a dia, e os
(A) Sniffer
golpes que são aplicados por meio dela são similares
(B) Scanner àqueles que ocorrem na rua ou por telefone.
(C) Handoff
(D) Spoofing II. Planilha é o termo que remete a um texto em
formato digital, ao qual se agregam outros conjuntos
04 - Prova FUMARC - 2013 - PC-MG - Analista da de informação na forma de blocos de textos, imagens
Polícia Civil - Tecnologia da Informação - O tipo de ou sons, cujo acesso se dá através de referências
ataque na Internet que tenta desativar os servidores específicas denominadas hiperlinks, ou simplesmente
de uma organização por meio de um grande conjunto links.
de máquinas distribuídas que enviam dados ou fazem Marque a alternativa CORRETA:
requisições simultâneas aos servidores da organização
a) As duas afirmativas são verdadeiras.
de forma excessiva é denominado b) A afirmativa I é verdadeira, e a II é falsa.
(A) DDoS c) A afirmativa II é verdadeira, e a I é falsa.
(B) Phishing d) As duas afirmativas são falsas.
(C) Pharming
(D) DNS Poisoning 07 - Adm&Tec - 2018 - Prefeitura de Tacaratu - PE -
Assistente Social - Leia as afirmativas a seguir:
05 - Adm&Tec - 2018 - Prefeitura de Tacaratu - PE - I. Para garantir a segurança na internet, o usuário
Assistente Social - Leia as afirmativas a seguir: deve conferir o certificado de segurança da página
I. O conceito de Ataques na Internet aborda os que está acessando. Páginas que permitem a troca de
ataques que costumam ser realizados por meio da informações sigilosas devem assegurar que os dados
Internet, as motivações que levam os atacantes a fornecidos estejam criptografados e, para isso,
praticar atividades deste tipo e as técnicas que adquirem um certificado.
costumam ser utilizadas. Ressalta-se a importância de II. Normalmente, não é uma tarefa simples atacar e
cada um fazer a sua parte para que a segurança geral fraudar dados em um servidor de uma instituição
da Internet possa ser melhorada. bancária ou comercial e, por este motivo, golpistas
II. No uso do correio eletrônico, deve-se evitar vêm concentrando esforços na exploração de
produzir, transmitir ou divulgar mensagem que fragilidades dos usuários. Utilizando técnicas de
contenha arquivos com código executável (.exe, .com, engenharia social e por diferentes meios e discursos,
.bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou os golpistas procuram enganar e persuadir as
qualquer outra extensão que represente um risco à potenciais vítimas a fornecerem informações sensíveis
segurança. ou a realizarem ações, como executar códigos
maliciosos e acessar páginas falsas.
Marque a alternativa CORRETA:
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.
d) As duas afirmativas são falsas.
06 - Adm&Tec - 2018 - Prefeitura de Tacaratu - PE -
Assistente Social - Leia as afirmativas a seguir: 08 - Prova FCC - 2017 - TRT - 24ª REGIÃO (MS) -
Analista Judiciário - Área Administrativa - um
I. O primeiro passo para se prevenir dos riscos conjunto de programas e técnicas que permite
relacionados ao uso da Internet é estar ciente de que esconder e assegurar a presença de um invasor ou de
ela não tem nada de virtual. Tudo o que ocorre ou é outro código malicioso em um computador
realizado por meio da Internet é real: os dados são comprometido. Pode ser usado para: remover
reais e as empresas e pessoas com quem o usuário evidências em arquivos de logs; instalar outros
códigos maliciosos, como backdoors, para assegurar o B) Firewall.
acesso futuro ao computador infectado; esconder C) Spam
atividades e informações, como arquivos, diretórios, D) Trojan horse.
processos, chaves de registro, conexões de rede etc.; E) Lammer.
mapear potenciais vulnerabilidades em outros 11 - Soldado da Polícia Militar - IBADE (2018) - A
computadores, por meio de varreduras na rede; definição de Adware é um software malicioso que:
capturar informações da rede onde o computador
comprometido está localizado, pela interceptação de A) insere propagandas em outros programas.
tráfego; dentre outras possibilidades. No entanto, seu B) tem como características a replicação de
nome não indica que os programas e as técnicas que o mensagens sem o consentimento do usuário.
compõem são usadas para obter acesso privilegiado a C) captura Iodos os dados digitados pelo usuário
um computador, mas sim para manter o acesso D) monitora informações em uma rede. sendo
privilegiado. sinônimo de "farejadores”.
O texto descreve um tipo de ameaça à segurança das E) possui apenas a função espião.
informações conhecido como
12 - CRESCER - 2018 - Prefeitura de Magalhães de
a) rootkit. Almeida - MA - Médico Clínico Geral - Sobre os tipos
b) engenharia social. de malware julgue os itens abaixo:
c) wardriving.
I. Os vírus de macro infectam arquivos criados por
d) worm.
softwares que utilizam linguagem de macro, como as
e) bot.
planilhas eletrônicas e os processadores de texto.
09 - Adm&Tec - 2018 - Prefeitura de Tacaratu - PE -
Técnico(a) em Enfermagem - Leia as afirmativas a II. O vírus de script são vírus que são executados
seguir: através de páginas da Web que possuem Scripts
interpretados pelo navegador.
I. Evitar o uso de opções como “Lembre-se de mim",
“Continuar conectado" e "Lembrar minha senha" são III. Um bot é um programa que possui mecanismo de
formas de elevar a segurança na internet ao utilizar o replicação e infecção similar aos Worm, porém dispõe
computador de terceiros. de mecanismos de comunicação que permitem que
ele seja controlado remontamente.
II. Redjack (também conhecido como Cavalo de Tróia
ou Spam) é um tipo de código malicioso capaz de se a) Apenas o item I é falso.
propagar automaticamente pelas redes, enviando b) Apenas o item II é falso.
copias de si mesmo, de computador para c) Apenas o item III é falso.
computador. d) Todos os itens são verdadeiros.
Marque a alternativa CORRETA:
13 - IBADE - 2018 - Prefeitura de João Pessoa - PB -
a) As duas afirmativas são verdadeiras. Agente Previdenciário - Assistente de Suporte de
b) A afirmativa I é verdadeira, e a II é falsa. Tecnologia da Informação - Um usuário de
computador identificou que em sua máquina existia
c) A afirmativa II é verdadeira, e a I é falsa. um vírus do tipo spyware que capturava tudo o que
estava sendo digitado para enviar a um invasor. Esse
d) As duas afirmativas são falsas.
tipo de spyware também é conhecido como
10 - IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia
a) Injection.
da Computação - Malware (programa malicioso) que
age como a lenda do cavalo de Troia, entrando no b) Keylogger.
computador e liberando uma porta para uma possível c) Overflow.
invasão: d) Scripting.
e) Spoofing.
A) IDS.
14 - SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da Informação – Sistemas - Em relação aos conceitos de
vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à
esquerda.
A sequência correta, de cima para baixo, é:

a) 1, 3, 4, 2.

b) 2, 3, 1, 4.

c) 2, 4, 1, 3.

d) 3, 1, 2, 4.

e) 4, 1, 3, 2.

C) infecta arquivos criados por softwares que utilizam


linguagem de macro, como as planilhas eletrônicas e
15 - CESPE - 2018 - PC-MA - Conhecimentos Gerais -
os processadores de texto (Microsoft Excel e Word).
Escrivão de Polícia - Determinado tipo de vírus
eletrônico é ativado quando um documento por ele D) substitui ou fixa-se a arquivos executáveis de
infectado é aberto, podendo então, nesse momento, programas que sejam requisitados para a execução de
infectar não apenas outros documentos, mas também algum outro programa.
um gabarito padrão de documento, de modo que
E) é aquele executado através de páginas da Web que
cada novo documento criado sob esse gabarito seja
possuem Scripts interpretados pelo navegador.
infectado. Tal vírus, cuja propagação ocorre quando
documentos por ele infectados são remetidos por Gabarito Segurança da informação: 01 – A 02 – D
correio eletrônico para outros usuários, é conhecido 03 – D 04 – A 05 – A 06 - B 07 – A 08 – A 09 – B
como 10 – D 11 – A 12 – D 13 – B 14 – C 15 – C
a) vírus de setor de carga (boot sector).
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax. EXTENSÕES DE NOMES DE ARQUIVOS

15 - PM-RN - Soldado da Polícia Militar (IBADE -


2018) - O vírus é um programa malicioso que objetiva 01) Prova IDIB - 2018 - CRF-RJ - Agente
basicamente o ataque e a replicação automática, que Administrativo - Considerando as medidas de
podem ocorrer de várias formas, como por segurança atuais de envio de anexo em um correio
mensagens indevidas, perda de dados, erros ou eletrônico como o da Google, marque a alternativa
lentidão de programas, entre outros. Sobre o assunto, com um tipo de anexo não permitido para envio.
é correto afirmar que "Vírus de Macro”: A) do tipo .exe.
A) ataca o disco rígido e disquetes impedindo o acesso
a diretório e arquivos. B) Arquivos do tipo .txt.

B) é aquele capaz de gerar réplicas de si mesmo C) Arquivos do tipo .doc.


utilizando-se de chaves de encriptação diversas. D) Arquivos do tipo .docx.
02) Prova IDIB - 2018 - CRF-RJ - Agente sabe que o nome do arquivo começa por IMG e é
Administrativo - Observe o seguinte exemplo de seguido pelo ano com quatro algarismos, o mês com
arquivo de computador. dois algarismos e o dia, também com dois algarismos.
As fotos têm extensão jpg.
autoexec.bat
Utilizando o Windows Explorer do MS-Windows 7, ela
Com base nele, marque a alternativa verdadeira.
deve preencher o campo de busca com o texto
A) Trata-se de um arquivo de planilha eletrônica.
A) IMG!0925.jpg
B) Trata-se de um arquivo de imagem.
B) IMG#0925.jpg
C) Trata-se de um arquivo de texto.
C) IMG*0925.jpg
D) Trata-se de um arquivo de lote.
D) IMG?0925.jpg
03) Prova FCC - 2018 - TRT - 2ª REGIÃO (SP) -
E) IMG@0925.jpg
Analista Judiciário – Contabilidade - Considere
hipoteticamente que um Analista possui uma 06) UECE-CEV - 2018 - Detran-CE – Vistoriador - No
apresentação gerada pelo Microsoft PowerPoint 2010, software de apresentação PowerPoint, o Slide Mestre
em português, denominada TRTSP.pptx. Ele deseja é
que esta apresentação seja salva em um formato de
a) o primeiro slide do arquivo.
autoapresentação. Nesse formato basta dar um duplo
clique no nome do arquivo para que o conteúdo seja b) um tipo de efeito de transição de slides.
exibido automaticamente e a transição dos slides
possa ser configurada com cliques no mouse ou c) o arquivo que contém todas as imagens e gráficos
através da barra de espaço. O formato que permite usados na apresentação.
essa apresentação de slides é d) um slide com aparência padrão que será repetido
A) .ppsm para todos os outros.

B) .pptm 07) CONPASS – 2018 - No PowerPoint, centralizar o


parágrafo do texto selecionado:
C) .potx

D) .ppsx

E) .ppxs
a) Ctrl + C
04) Prova FGV - 2018 - MPE-AL - Técnico do
Ministério Público - Tecnologia da Informação - Para b) Alt + V
padronizar a aparência dos documentos do MP de
Alagoas, a técnica em informática criou um modelo de c) Ctrl + X
documento no Word 2007 ou superior para servir de d) Ctrl + E
base a todos os demais. Esse documento tem a
extensão e) Alt + X

A) docm 8 - IBADE - 2018 - Analista Previdenciário - Analista de


Redes e Comunicação - Tanto no Powerpoint 2013 BR
B) docx como no software Impress do pacote LibreOffice 5.4,
C) dom em português, para exibir a apresentação de slides a
partir do começo, deve-se pressionar a seguinte tecla
D) dot de função:
E) dotx a) F1 b) F3 c) F5 d) F7 e) F9
05) Prova FGV - 2018 - MPE-AL - Técnico do 09) IESES - 2014 - IGP-SC - Auxiliar Pericial –
Ministério Público - Uma usuária deseja procurar Criminalístico - Assinale abaixo a alternativa que
todas as fotos armazenadas no seu computador que apresenta uma extensão de nome de arquivo utilizada
foram tiradas nos dias de seu aniversário (25/09). Ela para um documento do Microsoft Word:
a) .rdot b) .xdc c) .docx d) .xlsx encontram–se no estado padrão de instalação. Ao
clicar duas vezes neste arquivo ele abrirá utilizando o
10) PM-ES - Aspirante da Polícia Militar (Instituto
aplicativo:
AOCP - 2018) - Um arquivo com a extensão .ods
corresponde a a) Internet Explorer.

A) um arquivo de som. b) Microsoft Word.

B) uma página web gravada localmente. c) BrOffice Impress.

C) uma planilha eletrônica do Libre Office Calc. d) BrOffice Calc.

D) um documento do Microsoft PowerPoint. e) Microsoft Excel.

E) uma imagem. 15 - (PM/MG/2008) Os documentos utilizados no


editor de texto MS Word normalmente utilizam o
11) UNIOESTE (2018) - O Microsoft Word 2013 é
formato de arquivo com a extensão:
um programa de processamento de texto, projetado
a).doc b) .xls c) .exe d) .zip
para ajudá-lo a criar documentos com qualidade
profissional, a partir deste contexto, em qual formato
ele salva os arquivos automaticamente?
Gabarito extensão de nomes de arquivos: 1 – A
A Arquivo.txt 2–D 3–D 4–E 5–C 6–D 7–D 8–C 9–
B Arquivo.olx C 10 – C 11 – D 12 – B 13 – A 14 – B 15 – A

C Arquivo.pdf

D Arquivo.docx LINUX E TIPOS DE LICENÇAS DE


SOFTWARE
E Arquivo.tst

12) IF-TO - 2016 - IF-TO - Assistente de Laboratório 1. A respeito do sistema Operacional Linux, marque a
– Informática - Escolha a alternativa que apresenta o única alternativa FALSA.
formato nativo, utilizado como padrão para
salvamento de um documento no aplicativo a) ROOT é o nome do Super usuário.
LibreOffice Calc, em português. b) diretório raiz é representado por um sinal de adição ( +).
c) O Kernel é o núcleo do sistema operacional, a parte mais
a) .xls b) .ods c) .xlsx d) .odp e) .odt próxima do hardware(parte física).
d) Shell é nome genérico de uma classe de programas que
13) IF-TO - 2016 - IF-TO - Assistente de Laboratório
funcionam como interpretador de comandos. Ele traduz os
– Informática - Escolha a alternativa que apresenta o
comandos digitados pelo usuário para a linguagem usada
formato nativo, utilizado como padrão para
pelo Kernel e vice-versa. Sem o Shell a interação entre
salvamento de um documento no aplicativo
usuário e o Kernel seria bastante complexa.
LibreOffice Writer, em português.

a) .odt 2. O sistema Operacional GNU/Linux é:


A. ( ) um software proprietário e pago.
b) .docx B. ( ) um software livre, porém não pode ser modificado.
C. ( ) um software livre, com código fonte aberto e pode ser
c) .ods
pago.
d) .doc D. ( ) um software gratuito, mas não tem seu código fonte
disponível.
e) .pdf

14) IESES - 2014 - TRT - 14ª Região (RO e AC) - 3. É sinônimo de “software livre”:
Analista Judiciário - Supondo que você encontre um a) Shareware
arquivo denominado “planilha de salários.docx” e seu b) Freeware
computador tem todos os aplicativos necessários para c) OpenSource
abrir este arquivo, e ainda, todas as associações de d) Alpha
e) Beta
extensões de nomes de arquivo com aplicações
e) Qualquer programa de computador cuja utilização
4. Quando um software é dito "software livre", tem como não implica o pagamento de licenças de uso ou
principal característica o fato de: royalties.
a) Ser gratuito
b) Ter o "código-fonte" disponível para alteração 8. Analise as seguintes afirmações relativas à liberdade
c) Ser projetado para trabalhar no GNU/Linux dos usuários de um Software livre.
d) Possuir diversas "distros" (distribuições) I. A liberdade de estudar como o programa funciona, e
e) Estar disponível para download, em sites específicos. adaptá-lo para as suas necessidades, exceto alteração no
código-fonte.
05) Qual o software não é um software proprietário? II. A liberdade de executar o programa, para qualquer
a) Word propósito.
b) Corel Draw III. A liberdade de utilizar cópias de modo que se possa
c) Ubuntu ajudar outros usuários, sendo vedada a redistribuição.
d) Avast IV. Aquele que redistribuir um software GNU poderá cobrar
e) pelo ato de transferir uma cópia ou poderá distribuí-las
gratuitamente.
06) Analise as afirmativas relacionadas ao uso de
Indique a opção que contenha todas as afirmações
softwares livres e softwares de domínio público e
verdadeiras.
assinale a alternativa correta.
a) I e II
I – O software livre, quando utilizado em combinação b) II e III
com licenças típicas (como as licenças GPL e BSD), c) III e IV
garante a autoria do desenvolvedor da organização. d) I e III
II – A liberdade de copiar, modificar e redistribuir e) II e IV
software livre depende de que este seja gratuito.
III – Um software de domínio público torna-se um 9. NÃO é um software livre:
bem disponível para toda a comunidade, garantindo a a) Ubuntu
autoria da propriedade do programa. b) Google Android
IV – Torna-se necessária a autorização do autor ou do c) BRoffice
distribuidor de um software livre para que ele possa d) Microsoft Office
ser redistribuído. e) Mozzila Firefox

a) Todas as afirmativas estão erradas. 10. Analise as seguintes afirmações relacionadas a


conceitos de Licenças de Software.
b) Há apenas uma afirmativa certa.
I. Software Proprietário é aquele que proíbe redistribuição
c) Há apenas duas afirmativas certas.
e alteração pelo usuário.
d) Há apenas três afirmativas certas. II. Freeware permite redistribuição e modificação, portanto
e) Todas as afirmativas estão certas. é classificado como Software Livre.
III. Shareware permite redistribuição, mas que restringe o
07) Qual das descrições abaixo define corretamente uso de acordo com uma condição específica.
um Software Livre? IV. Os softwares de domínio público são aqueles que
a) Um programa semelhante aos programas Demo podem ser baixados de provedores púbicos, como o
com a diferença de ter as funcionalidades disponíveis www.yahoo.com.br.
por determinado período de tempo. Indique a opção que contenha todas as afirmações
b) Um programa de computador disponibilizado verdadeiras.
a) I e II
gratuitamente, porém com algum tipo de limitação.
b) II e III
c) Qualquer material promocional que é uma fração
c) III e IV
de um produto maior, lançado com a intenção de dar d) I e III
oportunidade de o produto ser avaliado por possíveis e) II e IV
clientes.
d) Qualquer programa de computador que pode ser 11. O Windows e Linux são classificados como sistemas
usado, copiado, estudado, modificado e redistribuído, operacionais. A principal diferença entre eles está é seu
sem nenhuma restrição. núcleo. Onde o núcleo do Windows é proprietário e do
Linux é livre. Como é chamado o núcleo de um sistema D - ( ) Redistribuir cópias do programa.
operacional? E - ( ) Distribuir cópias de versões modificadas do
a) Kermel programa
b) Kernel
c) Core 15. A respeito de sistema operacional Linux, assinale
d) Shell a opção correta.
a) Kernel é a interface gráfica do Linux, que tem visual
12. Assinale a alternativa correta de acordo com os muito similar à interface do sistema operacional
conceitos relacionados a softwares livres. Windows XP.
b) O Linux funciona em dezenas de plataformas,
a) Softwares livres relacionam-se com a liberdade dos desde mainframes até relógios de pulso, passando por
usuários de executar, copiar, redistribuir e estudar os
programas sem a necessidade de receber a permissão do
várias arquiteturas e dispositivos.
fornecedor; mas para modificar e melhorar, há necessidade c) O KDE é o navegador nativo do Linux que permite
de permissão. acesso à internet e envio de e-mail.
d) O Linux adota a GPL, um licença que permite aos
b) Softwares livres relacionam-se com a liberdade dos
usuários de executar e copiar os programas sem a interessados usá-lo, mas sem a possibilidade de
necessidade de receber permissão do fornecedor; mas, redistribuí-lo.
para redistribuir, estudar, modificar e melhorar, há
necessidade de permissão.

c) Softwares livres relacionam-se com a liberdade dos Gabarito tipos de licenças e Linux:
usuários de executar, copiar, redistribuir, estudar, modificar 01 – B 02 – C 03 – C 04 – B 05 – A 06 – C 07 – D 08 – E
e melhorar os programas sem necessidade de receber 09 – D 10 – D 11 – B 12 – C 13 – A 14 – A 15 – B
permissão do fornecedor.

d) Softwares livres relacionam-se com a liberdade dos


usuários de executar e estudar os programas sem PLANILHA ELETRÔNICA
necessidade de receber permissão do fornecedor; mas para 01 - FCC - Qual dos comandos abaixo não
copiar, redistribuir, modificar e melhorar, há necessidade pode ser utilizado para iniciar uma função
de permissão. no Excel?
e) Softwares livres relacionam-se com a liberdade dos
usuários de executar, copiar e estudar os programas sem a) = b) + c) - d) / e) @
necessidade de receber permissão do fornecedor; mas,
para redistribuir, modificar e melhorar, há necessidade de 02 - No programa Calc do BR Office, criou-
permissão. se a seguinte planilha:

13. Um software livre após sofrer modificações,


Atualizações ou extensões deve passar adiante a liberdade
de ser copiado e modificado novamente por qualquer
outro usuário que assim deseje. Esse conceito é conhecido
como:
a) Copyleft.
b) Copyright.
c) Copyfree.
d) Copyware.
Na célula A8, digitou-se a seguinte
e) Copyshare.
fórmula:
=SOMA(A1:B5) Assinale a alternativa que
14. De acordo com a Free Software Foundation, um apresenta, corretamente, o valor que será
programa de computador que se qualifica como software apresentado na célula A8.
livre NÃO fornece a liberdade para:
A - ( ) Revogar ou adicionar restrições retroativas às regras a) 5 b) 6 c) 15 d) 24 e) 30
de uso do programa.
B - ( ) Executar o programa para qualquer propósito. 03 - Em qual das células abaixo a fórmula
C - ( ) Estudar como o programa funciona e adaptá-lo às "=soma(a1:a4;b2:e5)" não pode ser inserida?
suas necessidades.
a) b1 b) c1 c) d4 d) a5 Está(ão ) correta(s) apenas a(s )
afirmativa( s)
04 - CONSULPLAN - 2014
a) I. b) II. c) III. d) I e II.

07 - Analise as afirmações abaixo, sobre a


seleção de um conjunto de células de
uma planilha do Microsoft Excel 2010,
Se na célula A3 dessa planilha for conforme apresentado na seguinte
aplicada a fórmula =MÁXIMO(B1:D1), o figura: 
resultado será

a) 10 b) 30. c) 36. d) 60.

 05 – TER/CE A fórmula =$A$11+A12,


contida na célula B12, quando copiada
para a célula C13 será regravada pelo
Excel como:

A) =$B$11+A12
1) A seleção das células mostradas na
B) =$A$11+B12
figura pode ser definida como um
C) =$A$11+A13 intervalo de células.
D) =$A$11+B13
2) O intervalo de células pode ser
06 - CONSULPLAN - 2014 - Considere a planilha representado pelo endereço da primeira
produzida com a ferramenta Microsoft célula (canto superior esquerdo), ponto e
Office Excel 2007 (configuração padrão) vírgula (;) e o endereço da última célula
(canto inferior direito).

3) O endereço da célula é formado pelo


número da coluna e pela letra da linha.

4) O intervalo das células selecionadas na


figura pode ser representado por A1:A6.
Estão corretas, apenas: 

a) 2 e 4. b) 1 e 4. c) 1, 2 e 3. d) 3 e 4. e) 1 e


3.

08 - Considere as células, colunas e


linhas extraídas do

Microsoft Excel 2010, em sua


Com base na planilha anterior, analise as configuração original,
afirmativas.
apresentadas na figura.
I. Se na célula A11 for aplicada a fórmula
=SOMA(B5:B7), o resultado será 100.

II. Se na célula B11 for aplicada a fórmula


=MÉDIA(B5;B7), o resultado será 33,33.

III. Se na célula A12 for aplicada a


fórmula =SE(B4>=B9;A10;A2), o resultado
será 2000.
a) Paulo+Marcelo
b) PauloMarcelo
c) Paulo Eduardo Joao Marcelo
d) Paulo+Eduardo+Joao+Marcelo
e) Paulo-Eduardo-Joao-Marcelo
13 – FUNDEP 2018 - Em uma planilha do Excel 2010,
os conteúdos das células A1, B1 e C1 são 5, 2 e 7,
Assinale a alternativa que contém a respectivamente. Assinale a alternativa que apresenta
fórmula que resulta no valor da célula B3. o resultado correto da fórmula =A1+C1*B1^2.
a) =se(a1
a) 19 b) 25 c) 33 d) 48
b) =mínimo(a1:b2)
14 - Observe a planilha da participação
c) =média(a1:b2) brasileira na produção mundial de café,
produzida com a ferramenta Microsoft
d) =máximo(a1:b2)
Office Excel 2007 (configuração padrão).
e) =se(a1<b1;a2+b2;a2–b2)

09 - (ESPP/Pref. Valinhos/2008) Se as células de uma


planilha Excel estiverem preenchidas da seguinte
forma: A1 = 2, A2 = 3 e A3 = 4, A4 = 5, o valor
resultante na célula A5, que contém a fórmula
=A4*A3/A1+A2 será:

a) 4 b) 13 c) 25 d) Um outro valor
10 - (ESPP/Pref. Valinhos/2008) N uma planilha MS
Excel se as células C1 ,C2 e C3 estiverem preenchidas
Solicitou-se a um usuário que calculasse
respectivamente com os valores 2, 3 e 4, o valor
nas células A8 e B8, respectivamente, a
resultante na célula C4 contendo a fórmula
média da produção de café no Brasil no
=C1^C2*C3 será:
período de 1910 a 1930 e a menor
a)32 b) 24 c)l6 d) 12 quantidade produzida a nível mundial no
período de 1930 a 1950. As fórmulas que
11 - A fórmula =B11+B12, contida na célula B10, atendem a essas solicitações são,
quando movida para a célula A10 será regravada pelo respectivamente:
Excel como
a) =A11+A12 a) =média(c2:c7) e =mínimo(b2:b7).
b) =B10+B11
b) =média(c3:c5) e =mínimo(b5:b7).
c) =B11+B12
c) =mediana(b5:b7) e menor(c3:c5).
d) =C10+C11

12 – Vunesp/2018 - Analise a seguinte planilha d) =mediana(b2:b7) e menor(c2:c7).


editada no MS-Excel 2016 (em português e em sua
15 - Instituto Machado de Assis - 2018 - Com base
configuração padrão).
na tabela abaixo do Microsoft Excel
2013 (versão em Português e formato
padrão sem alterações), Julgue os itens
abaixo:
Caso seja inserida na
célula D1 a fórmula, ,=CONCATENAR(A1;B2) resultará
nessa célula:
18 - IADES - 2018 - CFM - Assistente Administrativo -
Considere a planilha do Excel
apresentada, parcialmente preenchida.
Se o usuário teclar “enter" e, logo
depois, arrastar para baixo a alça de
preenchimento da região C1:C3, que
valor aparecerá na célula C3?

I- Após o usuário digitar a formula =MED(C3:C6) e


pressionar Enter o resultado da célula C7 será 400.

II- Para o usuário realizar a soma dos valores das


células C3,C4,C5 e C6 é válido a seguinte formula
=SOMA(C3;C6).

a) Apenas o item I está correto. a) 7


b) 10
b) Apenas o item II está correto. c) 3
c) Os itens I e II estão corretos. d) 20
e) 11
d) Os itens I e II estão incorretos. 19 - FUNDEP - 2018 - CODEMIG - Analista de Pessoal -
Em uma planilha do Excel 2010, os conteúdos das
16 - Instituto Machado de Assis - 2018 - Analise a
células A1, B1, C1 e D1 são 10, 2, 4 e 5,
imagem abaixo da Planilha Microsoft
respectivamente.
Excel e responda o item seguinte:
Assinale a alternativa que apresenta o resultado
correto da fórmula =A1+C1*B1^3 ─ D1.

a) 25

b) 37

c) 41

Quando é feita uma cópia da fórmula apresentada na d) 107


célula C2 para a célula C3, o resultado que aparecerá 20 - IBFC - 2018 - CBM-SE - Soldado do Corpo de
em C3 será: Bombeiro - Com base na planilha do Excel abaixo
a) 26 assinale a alternativa que apresenta o resultado da
b) 24 fórmula: =B2- A1+B1*A2
c) 10
d) 16
17 - AMEOSC - 2018 - Técnico em Informática - No
MS-Excel se digitarmos na célula C20 a fórmula
=SE(D12>=180;D12*10;D12*100) e apertarmos
ENTER, qual será o resultado, sabendo que o valor da
célula D12 é 230? a) 630

a) #ERROR. b) 150

b) 230. c) 860

c) 2300. d) 1500

d) 23000.
21 - VUNESP - 2018 - Escriturário - Utilize a planilha a 23 - IADES - 2018 - CFM – Advogado - A imagem
seguir, extraída do MS-Excel 2010, em sua apresentada mostra o preenchimento de uma planilha
configuração padrão, para responder à questão. O no Excel. Se o usuário pretende que o valor da soma
desempenho de 4 alunos é apresentado em 3 notas dos processos apareça na célula B8, uma maneira de
na planilha, e a coluna E é um cálculo dessas notas. A ele obter o valor correto, nessa célula, seria com a
célula E2 é um cálculo das células B2, C2 e D2, por seguinte fórmula:
exemplo.

Assinale a alternativa que contém a fórmula que, ao


ser inserida na célula E5, mantém o mesmo tipo de
cálculo apresentado nas células E2, E3 e E4 em
relação às notas.
a) =SOMA(A2:B7)
a) =SOMA(B2:D5)
b) =MEDIA(B2:B7)
b) =SOMA(B5:D5)
c) =SOMA(B2+B7)
c) =MÁXIMO(B5:D5)
d) =SOMA(B2;B7)
d) =MÍNIMO(B5:D5)
e) =MEDIA(B2;B7)
e) =MÉDIA(B5:D5)
24 - AMEOSC - 2018 - Técnico em Informática - No
22 - ADVISE - 2018 - Auxiliar Administrativo - Microsoft Excel 2007, um usuário digitou nas células
Considerando o Excel 2013, analise a figura a seguir: indicadas os seguintes números: 6 em H2, 17 em H5,
23 em H8, 12 em H12 e 28 em H15. Em seguida,
inseriu a fórmula =SOMA(H5:H15) em I2. A célula I2
mostrará o seguinte resultado:

a) 86.

b) 64.

c) 78.

d) 80.

25 - VUNESP - 2018 - PC-SP - Investigador de Polícia -


Analise a seguinte planilha editada no MS-Excel 2016,
em sua versão em português e configuração padrão.

Considerando a planilha mostrada acima, o resultado


da fórmula =MÉDIA(A1:A3)/SOMA(C1;C2;B2) é igual a:

a) 0,25

b) 0,50

c) 0,75

d) 1,00

e) 1,25
na célula D6, o resultado produzido nessa célula será:

a) 6

b) 4

c) 3

d) 5
Acerca da tabela anterior, analise as afirmativas a
e) 7
seguir.
26 - IBFC - 2017 - EMBASA - Assistente de Laboratório
I. Se na célula B7 for inserida a fórmula =SOMA(B2;E2)
- Em um ambiente Microsoft Office, ou BrOffice,
o resultado será 2.000
temos uma planilha para realizar uma adição de
células. A fórmula correta que representa II. Se na célula C7 for inserida a fórmula
respectivamente a adição da célula da terceira coluna =MÍNIMO(B5;E5) o resultado será 0
e segunda linha mais a célula da segunda coluna com
a terceira linha será: III. Se na célula D7 for inserida a fórmula
=SE(E5>E4;C2;C5) o resultado será 200
a) =C2+B3
Está(ão) correta(s) apenas a(s) afirmativa(s)
b) =3B+C2
a) I.
c) =3B+2C
b) II.
d) =C2+3B
c) III.
27 - PROMUN - 2018 - Funcabes – Escriturário - No
MS-Excel 2016, foram preenchidos os seguintes d) I e III.
valores em uma planilha: 29 - VUNESP - 2019 - Câmara Municipal de Serrana -
SP - Analista Legislativo - Tem-se a seguinte planilha,
criada no Microsoft Excel 2010, em sua configuração
original.

Na célula C4, foi preenchida a seguinte fórmula:

=SOMA(A1:A3)+C2

O resultado apresentado na célula C4 será:

a) 19

b) 20 Assinale a alternativa que contém o resultado correto


c) 29 da função =CONT.SE(C2:C7;"SP") a ser inserida na
célula D8.
d) 32

28 - IDECAN - 2016 - UFPB - Técnico em Secretariado -


Considere a planilha produzida com a ferramenta a) SP, SP
Microsoft Office Excel 2007 (configuração padrão): b) Ricardo, Rogério

c) São Paulo, São Paulo

d) 2

e) 160
30 - IADES - 2019 - AL-GO - Engenheiro Civil - No Excel d) Por padrão da Microsoft, o Windows 7 executa o
2016, versão em português, configuração padrão, o Windows Update apenas quando o usuário “logado"
que ocorrerá se um usuário e selecionar a célula C2 e, no computador é Administrador.
em seguida, clicar em Congelar Painéis > Congelar
03 - Assistente de Tecnologia da Informação - CRM
Linha Superior?
DF - IESES – Selecione uma das opções a seguir que
a) As pessoas ficam impedidas de realizar alterações possibilita ao Windows 7 restaurar arquivos do
indesejadas na linha superior. sistema do computador para um ponto anterior do
tempo, sem afetar os demais arquivos pessoais:
b) A primeira coluna será mantida visível em todas as
planilhas. a) Restauração do sistema.

c) A linha superior será bloqueada para edição, mas b) Formatar a unidade de disco.
deixada visível.
c) Restaurar um Backup da Imagem do Sistema.
d) A planilha é dividida em diferentes painéis, a partir
d) Reinstalação do Windows.
da linha superior
04 - NUCEPE - 2018 - PC-PI - Agente de Polícia Civil 3ª
e) A linha superior ficará visível enquanto se rola pelo
Classe - Marque a alternativa CORRETA em relação às
resto da planilha.
afirmativas abaixo, que tratam do Microsoft Windows
Gabarito de Planilha Eletrônica: 01 – D 02 – E 03 – C 7, em sua configuração padrão de instalação.
04 – B 05 – D 06 – A 07 – B 08 – E 09 – B 10 – A 11 – C
I - A combinação de teclas Alt e Shift (Alt+Shift)
12 – B 13 – C 14 – B 15 – D 16 – B 17 – C 18 – B 19 –
possibilita alternar entre as janelas dos programas ou
B 20 – A 21 – E 22 – A 23 – A 24 – D 25 – A 26 – A
arquivos que estão abertos no momento.
27 – B 28 – C 29 – D 30 – E
II - Para desinstalar corretamente um software do
WINDOWS
computador, é recomendado excluir as suas pastas e
01 - Assistente de Tecnologia da Informação - CRM arquivos diretamente no Windows Explorer.
DF - IESES – A Microsoft lançou uma edição do
III - O item Sistema do Painel de Controle exibe um
Windows 7 apenas para mercados emergentes, como
resumo de informações básicas sobre o computador,
Brasil, Argentina e Colômbia, entre outros. Esta edição
tais como informações do processador, memória
é:
RAM, nome do computador e edição do Windows.
a) Starter
a) Somente a afirmativa I está correta.
b) Home Premium
b) Somente a afirmativa II está correta.
c) Ultimate
c) Somente as afirmativas II e III estão corretas.
d) Home Basic
d) Todas as afirmativas estão corretas.
02 - UFU-MG - 2018 - UFU-MG - Técnico de
e) Somente a afirmativa III está correta.
Laboratório - O Microsoft Windows 7 possui uma
ferramenta de atualização automática do sistema 05 - UFG - 2018 - UFG - Engenheiro Civil - Nos
operacional denominada Windows Update. sistemas operacionais, como o Microsoft Windows 7,
as informações estão contidas em arquivos de vários
Sobre o funcionamento do Windows Update,
formatos. Quando se seleciona um item para ser
seleciona a alternativa INCORRETA.
excluído permanentemente, sem enviá-lo para a
a) O Windows Update suporta download e instalação Lixeira, deve–se pressionar, simultaneamente, as
automáticos de atualizações. teclas

b) O Windows Update suporta download automático a) Shift + End.


das atualizações, seguido da emissão de um aviso
b) Ctrl + Delete.
quando essas estão prontas para a instalação.
c) Ctrl + End.
c) O Windows Update suporta a verificação manual de
atualizações. d) Shift + Delete.
06 - IBADE - 2018 - Agente Administrativo - Um
caractere que é proibido de ser utilizado para nomear
arquivos no MS Windows 7, em português, fazendo
com que apareça uma mensagem de erro de
nomeação, é o caractere:

a) ? b) ~ c) & d) $ e) _

07 - PROGEPE - 2018 - UFPR - Assistente em


Administração - Qual é a sintaxe, no gerenciador de
arquivos do Windows 7, para acessar a pasta
compartilhada “Modelos", no computador “serv01",
na rede local?

a) //serv01//Modelos

b) http://serv01/Modelos Com relação às partes que compõem uma Janela


marque a única alternativa ERRADA:
c) \\serv01\Modelos
a) O item 02 é chamado de barra de título. Esta barra
d) https://serv01/Modelos exibe o nome do documento e do programa (ou o
e) Modelos@serv01 nome da pasta, caso esteja trabalhando em uma
pasta).
08 - FUMARC - 2018 - COPASA - Agente de
Saneamento - Técnico Informática - São exemplos de b) O item 07 é chamado de barra de rolagem. Permite
bibliotecas padrão acessíveis no Windows Explorer do rolar o conteúdo da janela para ver informações que
Microsoft Windows 7, versão português, para acessar estão fora de visão no momento.
arquivos e pastas, EXCETO: c) O item 04 é chamado de botão de maximizar. Este
botão permite alargar a janela ao ponto de preencher
a tela inteira.

d) O item 01 é chamado de barra de menus. Possui


a) O ícone corresponde à biblioteca
itens que o usuário pode clicar para fazer escolhas em
“Documentos".
um programa.

e) O item 03 é chamado de botão minimizar. Este


b) O ícone corresponde à biblioteca botão permite ocultar a janela.
“Downloads".
10 - INAZ do Pará - 2017 - DPE-PR - Técnico em
Informática - Um dos principais recursos usados no
c) O ícone corresponde à biblioteca MS Windows 7 para o gerenciamento do sistema é
“Imagens". oferecido na pasta _______________, onde o usuário
tem acesso a toda estrutura do sistema, como os
discos rígidos, as unidades de CD\DVD e todas as
d) O ícone corresponde à biblioteca “Vídeos". outras mídias disponíveis. Que alternativa completa a
09 - NUCEPE - 2017 - CBM-PI - Soldado Bombeiro lacuna acima:
Militar - Quando um usuário abre um programa, um a) Gerenciador do Dispositivo
arquivo ou uma pasta no Windows 7, ele aparece na
tela em uma caixa ou moldura chamada Janela. b) Configurações Remotas
Embora todo o conteúdo de cada Janela seja
c) Informações e Ferramentas de Desempenho
diferente, todas as janelas têm algumas coisas em
comum, ou seja, possuem as mesmas partes básicas d) Gerenciador de Tarefas
conforme os itens identificados na figura abaixo:
e) Computador

11 - RBO - 2017 - Câmara de Itatiaia - RJ - Em uso do


Sistema MS-Windows 7, O usuário que quiser fechar
somente um dos arquivos dentre os vários abertos em
uma aplicação, ou fechar somente uma aba dos
browsers mais utilizados, poderá executar um mesmo
comando de teclado, que é

a) Alt+F4

b) Alt+F3

c) Ctrl+F4

d) Ctrl+F1

12 - FGV - 2016 - MPE-RJ - Técnico do Ministério


Público – Área Administrativa - João vai instalar um
novo software em seu computador e precisa descobrir
se a arquitetura é de 32 ou 64 bits. No Painel de
Controle do Windows 7, quando todos os itens forem
exibidos, essa informação está imediatamente
disponível por meio do item:

a) Ferramentas Administrativas;

b) Programas e Recursos;

c) Programas Padrão;

d) Sistema;

e) Windows Update.

13 - IF-TO - 2016 - IF-TO - Técnico em Eletroeletrônica


- Observe a figura que mostra parte da janela do

Windows Explorer de um computador com


MSWindows

7, na sua configuração padrão


Assinale a alternativa que contém informação

correta sobre as pastas apresentadas na figura.

a) A pasta Documentos Públicos é uma subpasta de


Documentos 2.

b) A pasta Imagens é uma subpasta de Documentos.

c) As pastas Campus Avançado e Doc 1 não possuem


subpastas.

d) A pasta Vídeos não possui subpastas.

e) A pasta Arquivos não é uma subpasta de


Documentos 2.

14 - VUNESP - 2016 - Prefeitura de Guarulhos - SP -


Assistente de Gestão Escolar - Para acessar, por meio
do Windows Explorer, o diretório raiz de um
computador com MS-Windows 7, em sua
configuração padrão e com apenas uma partição no
único disco rígido disponível, um usuário acessa o abri-los com o programa correspondente. Esse
seguinte diretório: recurso é denominado

a) c:\system a) Assistente de exibição.

b) c:\user b) Apresentação de arquivos.

c) c:\windows c) Painel de visualização.

d) c:\tmp d) Painel de exibição.

e) c:\ e) Visualizador do Windows.

15 - IF-TO - 2016 - IF-TO - Assistente de Laboratório – 17 - FUNCAB - 2016 - PC-PA - Escrivão de Polícia Civil -
Informática - Em uma instalação do Windows 7, o Afigura a seguir exibe duas pastas distintas de uma
usuário abriu o aplicativo Bloco de Notas, levando em instalação padrão do Windows 7, em português. O
consideração o travamento do aplicativo, qual é o caminho completo da pasta da parte superior da
procedimento mais adequado para finalizar? figura é c:\x, e o da pasta da parte inferior é c:\y.

a) Formatar o computador.

b) Reiniciar o Computador.

c) Pesquisar na internet.

d) Ativar o Windows Defender.

e) Abrir gerenciador de tarefas e finalizar.

16 - IF-Sul-MG - 2016 - IF-Sul-MG - Tradutor e


Intérprete de Libras - Trabalhando no Windows 7,
você tem uma pasta chamada ‘Provas’, que conte´m
dois arquivos chamados ‘biologia.doc' e ‘notas.xls'.
Considerando que ‘Delete' exclui, ‘Ctrl+C' copia,
‘Ctrl+V' cola, ‘Ctrl+X' recorta;

qual a sequência de operações que você deve


executar para mover, sem deixar cópias, o arquivo
‘notas.xls' para a pasta ‘Notas'?

a) Abrir a pasta ‘Provas', selecionar o arquivo Um usuário selecionou com o mouse o arquivo
‘biologia.doc’, pressionar ‘Delete', abrir a pasta saldo.docx da pasta c:\x (pasta de origem) e o
‘Notas', pressionar 'Ctrl+X'. arrastou para a pasta c:\y (pasta de destino), com o
objetivo de movê-lo da 1a pasta para a 2a. Sabendo-
b) Abrir a pasta ‘Provas', selecionar os dois arquivos, se que a pasta c:\y já possui um arquivo chamado
pressionar ‘Ctrl+C', abrir a pasta ‘Notas', pressionar saldo.docx e que ele é de leitura somente, qual será o
‘Ctrl+V'. resultado da operação descrita acima?
c) Abrir a pasta ‘Provas', selecionar o arquivo a) Será exibida uma mensagem de erro informando
‘notas.xls’, pressionar ‘Ctrl+X', abrir a pasta ‘Notas', que já existe um arquivo na pasta de destino com o
pressionar ‘Ctrl+V'. mesmo nome do arquivo que se quer mover.
d) Abrir a pasta ‘Provas', selecionar os dois arquivos, b) Será exibida uma mensagem de erro informando
pressionar ‘Ctrl+X', abrir a pasta ‘Provas', pressionar que o arquivo da pasta de destino a ser substituído é
‘Ctrl+X'. de leitura somente.
O sistema operacional Windows 7 possui um recurso c) Será cnada. na pasta de destino, uma cópia do
que possibilita a exibição do conteúdo de um arquivo arquivo movido, cujo nome será saldo(2).docx.
selecionado no Windows Explorer, como documentos
de texto, imagens e vídeos, sem a necessidade de
d) Será aberto um diálogo a partir do qual o usuário 21 -IADES - 2019 - SEASTER-PA - Psicólogo
poderá substituir o arquivo da pasta de destinopelo
arquivo da pasta de origem.

e) Será criada, na pasta de destino, uma cópia do


arquivo movido, cujo nome será saldo - Cópia.docx.

19 - Prova UFRR - 2018 - UFRR - Assistente de


Tecnologia da Informação - A cerca do Sistema
Operacional Windows 7 Ultimate, assinale a Maria estava ensinando a Nina, a nova colega de
alternativa que apresenta o software desenvolvido trabalho, o procedimento adotado pelo departamento
pela Microsoft capaz de criptografar as unidades de para tratar arquivos e pastas no Explorador de
disco do referido S.O para que apenas pessoas Arquivos do Windows 10, versão em português. Maria
autorizadas tenham acesso aos dados. explicou a Nina que o ícone apresentado equivale à
ação de:
A) BitLocker
a) colar itens em uma pasta.
B) MS-CriptoDeck
b) recortar arquivos.
C) LockerDevice
c) colar apenas arquivos.
D) MS-Safe
d) copiar os itens selecionados para a área de
E) Safe-Drive
transferência.
20 CESPE - 2018 - TCE-PB - Acerca do uso do Windows
e) transferir itens para uma pasta diferente.
Explorer (WE) para o gerenciamento de arquivos,
pastas e programas sob os sistemas Windows Vista e 22 - NC-UFPR - 2019 - ITAIPU BINACIONAL -
Windows 7 Professional, assinale a opção correta. Secretário Executivo - Com relação ao Explorador de
Arquivos no Windows 10(BR), ao se selecionar um
a) No WE, para ver a data de modificação de um
arquivo localizado em uma pasta de rede, em um
arquivo, uma possibilidade é selecionar a opção Lista
servidor de arquivos, cujo acesso do corrente usuário
entre as opções de visualização de pastas.
é controle total, e apertar a tecla Delete ocorrerá:
b) No WE, para se verificar que processador e que
a) a exclusão permanente do arquivo.
quantidade de memória RAM estão instalados no
computador, uma opção é clicar o ícone Computador b) o envio desse arquivo para a lixeira no computador
com o botão direito do mouse e, em seguida, escolher de rede.
a opção Propriedades.
c) o envio desse arquivo para a lixeira no computador
c) Em sua configuração padrão, a área da janela do local (Este computador).
WE apresenta dois painéis: o do lado esquerdo mostra
a árvore de pastas e os arquivos; no do lado direito, d) a exclusão do atalho para o arquivo no computador
visualiza-se o conteúdo dos arquivos. local, mas o arquivo não será destruído.

d) O WE permite que o usuário criptografe o conteúdo e) a retirada do direito de acesso do usuário corrente
de uma pasta mediante a seguinte sequência de ao arquivo, mas o arquivo não será destruído.
procedimentos: clicar o botão direito do mouse, 23 - VUNESP - 2014 - FUNDUNESP - Técnico em
selecionar a opção Criptografar e digitar a senha Química - A figura apresenta parte da área de
desejada. trabalho do MSWindows 7, em sua configuração
e) O WE não permite que arquivos localizados na padrão. Considere que a pasta Geral está vazia
pasta c:\Windows\system32 sejam removidos, pois
eles são arquivos de configuração do sistema
operacional.
a) No WE, para ver a data de modificação de um
arquivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.

b) No WE, para se verificar que processador e que


quantidade de memória RAM estão instalados no
computador, uma opção é clicar o ícone Computador
com o botão direito do mouse e, em seguida, escolher
a opção Propriedades.

c) Em sua configuração padrão, a área da janela do


Assinale a alternativa que descreve o que acontece WE apresenta dois painéis: o do lado esquerdo mostra
quando o usuário seleciona o documento Anotações, a árvore de pastas e os arquivos; no do lado direito,
pressiona o atalho de teclado Ctrl+X, abre a pasta visualiza-se o conteúdo dos arquivos.
Geral no Windows Explorer e então, pressiona o
atalho de teclado Ctrl+V. d) O WE permite que o usuário criptografe o conteúdo
de uma pasta mediante a seguinte sequência de
A) Uma cópia de Anotações é enviada para pasta procedimentos: clicar o botão direito do mouse,
Geral. selecionar a opção Criptografar e digitar a senha
B) Um atalho para Anotações é criado na área de desejada.
trabalho. e) O WE não permite que arquivos localizados na
C) Anotações é movido para a pasta Geral. pasta c:\Windows\system32 sejam removidos, pois
eles são arquivos de configuração do sistema
D) Um atalho para Anotações é criado na pasta Geral. operacional.
E) Uma cópia de Anotações é criada na área de Gabarito de Windows: 01 – D 02 – D 03 – A 04 – E
trabalho. 05 – D 06 – A 07 – C 08 – B 09 – B 10 – E 11 – C 12
24 - CONSULPLAN - 2017 - TJ-MG - Oficial Judiciário - – D 13 - C 14 – E 15 – E 16 – D 17 – C 18 – C 19 -
Considere as seguintes afirmativas sobre teclas de A 20 – B 21 – D 22 – A 23 – C 24 – C 25 – B
atalho no Sistema Operacional Microsoft Windows 7
(Configuração Padrão – Idioma Português do Brasil).
INTERNET, INTRANET E REDES.
I. A tecla do logotipo do Windows + B pode ser
utilizada para bloquear o computador ou trocar de 01 (VUNESP - 2018 - PC-SP - Investigador de Polícia)
usuário. Considere o seguinte cenário típico de acesso à
Internet:
II. A tecla do logotipo do Windows + A pode ser
utilizada para exibir a área de trabalho. Um usuário doméstico faz acesso à Internet por meio
de um serviço contratado de acesso por fibra ótica,
III. As teclas Ctrl + Shift + Esc pode ser utilizada para tendo na sua residência um equipamento conectado à
abrir o gerenciador de tarefas. fibra e que disponibiliza acesso sem fio.
Está(ão) correto(s) o que se afirma somente em: Nesse cenário, o acesso à Internet disponibilizado
a) I. pelo serviço contratado é realizado pelo

b) II. a) Portal Internet.


b) Servidor.
c) III.
c) Web server.
d) II e III.
d) Cliente Internet.
25 - CESPE - 2018 - TCE-PB - Acerca do uso do
Windows Explorer (WE) para o gerenciamento de e) Provedor.
arquivos, pastas e programas sob os sistemas 02 (UFPR/Téc./Pref.Matinhos/2011) - A definição
Windows Vista e Windows 7 Professional, assinale a “software ou programa utilizado para proteger um
opção correta. computador contra acessos não autorizados vindos da
internet” refere-se a:
a) Antimalware e) O protocolo IP é responsável por endereçar e
b) Antivírus encaminhar pacotes que trafegam pela rede mundial
c) Active X de computadores.
d) DMZ
06 (UFV/Assist./2011) Algumas URLs utilizam o
e) Firewall pessoal
protocolo HTTPS ao invés de HTTP, conforme ilustrado
03 (UFPR/Téc./Pref.Matinhos/2011) Assinale a abaixo.
alternativa que apresenta um endereço de Internet
https://www.quimera.cpd.ufv.br/webmail
com sintaxe correta.
Em relação ao “S”, presente na sigla HTTPS, é correto
a) http://www.yahoo.com
afirmar que ele indica que se trata de um site:
b) http:www.yahoo.com
c) http:\\www.yahoo.com a) De instituição de ensino
d) \\www.yahoo.com b) De conexão segura
e) www.yahoo.com c) Com risco de contaminação por vírus
d) “hackeado”
04 (UFV/Assist./2011) Sobre as informações
relacionadas à Internet e Intranet, assinale a 07 (MSCONCURSOS/Agente/2012) Os nomes de
afirmativa correta: domínios da Internet usam alguns sufixos como
“.com”, “.net”, “.ind”, etc, que foram padronizados
a) O endereço www.minhaempresa.com.br identifica
pelo ICANN (Internet Corporation for Assigned Names
uma Intranet, que só pode ser acessada por usuários
and Numbers). Para que servem esses sufixos dos
comerciais do Brasil
nomes de domínios?
b) Intranet é a mesma coisa que Internet, só que ela
a) Indicam o país de origem do domínio
foi criada para ser acessada apenas por usuários
b) Indicam o nível de segurança utilizado no
externos a determinada instituição.
domínio.
c) Para se acessar a Internet, basta ter um c) Indicam os serviços da web que estão disponíveis
computador conectado na rede elétrica, pois, com o no domínio
advento das redes sem fio, atualmente não são mais d) Indicam o tipo de entidade física ou jurídica a que
necessários cabos ou fios de telefonia para o acesso. se refere o domínio.

d) Fazer parte da Internet significa usufruir de 08 (UFPR/Assist./Pref. Balsa Nova/2011) Qual dos
diversos serviços, como correio eletrônico acesso a endereços abaixo está sintaticamente correto?
conteúdo livre ou pago, sendo necessário, para tanto,
a) http://www.meuendereco.com
utilizar o protocolo TCP/IP.
b) http:\\www.meuendereço.com
05 (NUCEPE - 2018 - PC-PI - Agente de Polícia Civil 3ª
Classe) Com relação aos conceitos sobre Intranet, c) ftp:\\meuendereco@exemplo.com
Internet e os protocolos envolvidos nessas d) \\meuendereço@.com.br
tecnologias, assinale a única alternativa INCORRETA.
e) \\http.meuuendereço.com
a) O protocolo FTP permite realizar transferência de
arquivos entre diferentes computadores. 09 (LUDUS/Agente/2012) Sobre o protocolo HTTPS,
utilizado em algumas URLs, marque a alternativa que
b) HTTPS é um protocolo de comunicação seguro,
representa este protocolo:
utilizado para entregar mensagens de correio
eletrônico na Internet. a) Acesso a um site através de uma conexão segura;
b) Acesso a um site governamental;
c) A Intranet é uma rede de computadores privada
c) Acesso a um site internacional;
dentro de uma organização.
d) Acesso a um site de compras;
d) O padrão TCP/IP é um conjunto de protocolos de e) Acesso a um site através de uma rede wireless.
comunicação utilizados na Internet.
10 (FEPESE/Adm./UFFS/2012) O emprego de
criptografia nos meios digitais tem como principal
objetivo:
a) Redução dos erros. a) DHCP. b) Gateway. c) HTTP. d) DNS.
b) Redução dos custos.
c) Aumento do desempenho. 15 - Prova FUMARC - 2013 - PC-MG - Analista da
d) Aumento da velocidade. Polícia Civil - Tecnologia da Informação - Rede
e) Aumento da segurança. geograficamente distribuída que abrange uma grande
área geográfica, como um país ou continente, é
11 (FEPESE/Assist./UFFS/2012) Como é denominado
denominada
o ato de baixar dados da internet para um
computador? (A) MAN (B) WAN (C) LAN (D) PAN
a) Reload b) Download c) Upload 16 - UFG - 2018 - UFG - Assistente em Administração
d) Formatação e) Refresh. - Qual é o serviço na Internet que converte endereços
IP em nomes?
12 (VUNESP - 2015 - Câmara Municipal de Itatiba - SP a) DNS
- Analista de Recursos Humanos) Considere a URL b) SMTP
http://www.google.com.br. Para acessar o mesmo
c) PROXY
endereço utilizando um protocolo seguro de
d) DHCP
comunicação, o usuário deve substituir o prefixo
17 - CESGRANRIO - 2018 - Banco da Amazônia -
http:// por
Técnico Bancário - O protocolo que permite a
a) ftp:// navegação na internet segura através de criptografia
b) url:// de informações é o

c) smtp:// a) HTTPS
d) https:// b) HTTP
c) HTML
e) udp:// d) XHTML
13 - Prova FUMARC - 2011 - PC-MG - Escrivão de e) XML
Polícia Civil - Analise as seguintes afrmativas sobre a 18 – Imagine uma Intranet que interligue todas as
Internet. delegacias de uma cidade. Classifique os conceitos de
Intranet abaixo como verdadeiros (V) ou falsos (F) e
I. É globalmente ligada por um espaço de endereços assinale a alternativa que apresenta a sequência
únicos baseado no Internet Protocol (IP). correta de cima para baixo:
II. É capaz de suportar a comunicação usando o ( ) A Intranet foi criada para que a população tenha
Transmission Control Protocol/Internet Protocol transparência com dados governamentais.
(TCP/IP).
( ) Para acessar externamente essa Intranet
III. O correio eletrônico (e-mail) é baseado na troca de corporativa não existe a necessidade de uma senha.
mensagens entre usuários da Internet, por meio de
conexões ponto a ponto (P2P). ( ) A Internet somente foi criada por meio da junção
das Intranets espalhadas pelo mundo.
Assinale a alternativa CORRETA:
a) V - V - V
a) A afrmativa III está errada e as afrmativas I e II b) F - F - F
estão corretas. c) V - F - V
b) A afrmativa II está errada e as afrmativas I e III d) F - F - V
estão corretas. e) V - V - F

c) A afrmativa I está errada e as afrmativas II e III 19 - Algumas empresas criam ambientes virtuais com
estão corretas. servidores de páginas para manterem sites,
d) As afrmativas I, II e III estão corretas. servidores de e-mail para permitir a comunicação via
correio eletrônico e até mesmo servidores de
14 - Prova FUMARC - 2011 - PC-MG - Escrivão de arquivos. Essa estrutura visa à obtenção de uma
Polícia Civil - Sistema que mapeia nomes de domínios comunicação mais rápida e centralizada entre os
em endereços IP:
funcionários da empresa. Tal estrutura é conhecida 22 - Numere a COLUNA II de acordo com a COLUNA I,
como associando os protocolos da internet às suas
funções.
a) intranet.
b) internet. COLUNA I
c) telnet.
1. HTTP
d) SMTP.
e) FTP. 2. FTP
3. POP
20 - Quanto aos conceitos básicos de Internet e
COLUNA II
Intranet, analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa ( ) Receber mensagens de e-mail
que apresenta a sequência correta de cima para
( ) Acessar a WWW (World Wide Web)
baixo:
( ) Transferir arquivos pela internet
( ) Toda intranet é aberta a clientes e também aos
fornecedores. Assinale a sequência CORRETA.
( ) Uma Intranet jamais poderá estar conectada em a) 1 3 2
uma Internet. b) 2 1 3
( ) A Intranet utiliza o protocolo SMTP para os serviços c) 3 1 2
de e-mail. d) 3 2 1

a) V - V - V 23 - Na coluna I estão dispostos os protocolos


b) V - V - F utilizados nas redes de computadores para acesso à
c) V - F - V Internet. Estabeleça a correta correspondência com
d) F - F - V suas funcionalidades, conforme apresentado na
e) F - F – F coluna II.

Coluna I
21 - A internet, como um conjunto mundial de redes,
1 HTTP
permite a transmissão de dados a longa distância e a
2 FTP
possibilidade de pesquisa de maneira rápida e fácil,
3 UDP
socializando, assim, o acesso à informação. Com
4 IP
relação aos tipos existentes de rede de
5 POP
computadores pode-se afirmar que:
Coluna II
a) internet, intranet e extranet são sistemas
tecnicamente diferentes usados para a mesma ( ) possibilita a transferência de arquivos na Internet.
finalidade.
( ) suporta a transferência de hipertexto utilizado
b) diferentes tipos de organizações usam a intranet para comunicação.
para manter serviços de portais corporativos e
( ) permite o acesso remoto a uma caixa de correio
disponibilizar informações internas e sigilosas aos seus
eletrônico.
funcionários.
( ) suporta um serviço sem conexão.
c) a intranet é restrita a um local físico, ou seja, é uma
rede interna e, portanto, não se constitui em uma ( ) oferece um serviço de datagramas não confiável.
ferramenta adequada para grandes corporações.
A sequência correta, de cima para baixo, é:
d) para que a intranet de uma empresa funcione de
forma eficiente é necessário que ela esteja conectada a) 2, 1, 5, 4 e 3.
à internet. b) 4, 2, 3, 5 e 1.
e) a internet, ao contrário da intranet, se baseia em c) 1, 2, 4, 5 e 3.
protocolos TCP/IP para conexão entre computadores. d) 4, 5, 3, 2 e 1.
e) 2, 1, 5, 3 e 4. b) 5, 2, 1, 4, 3.
24 - Para a utilização dos webmails são necessários c) 2, 5, 4, 1, 3.
dois protocolos, além do acesso à Internet. São eles:
d) 2, 4, 1, 3, 5.
A. HTTP e IMAP.
27 - O serviço de email utiliza alguns protocolos de
B. FTP e HTTP. mensageria. Ao fazer uso de serviços de email
C. POP e HTTP. diretamente pelo navegador, é possível ler e enviar
e-mails diretamente do servidor, ou seja, sem a
D. TELNET e POP.
necessidade de fazer o download e upload das
E. DHCP e HTTP. mensagens para o computador local. Para isso,
25 - Assinale a única alternativa que corresponde a devem ser utilizados, respectivamente, os
seguinte definição: “É o protocolo de transferência protocolos
de dados entre redes de computadores na internet a) IMAP e SMTP.
mais segura, pois faz a encriptação dos dados
fornecidos, requer a autenticação dos servidores, b) POP3 e IMAP.
entre outras ferramentas que garantam a segurança
c ) SMTP e IMAP.
dos dados enviados e recebidos pelo usuário.”:
d) POP3 e SMTP.
a) HTML
e) SMTP e POP3.
b) HTTPS
28 - UECE-CEV - 2018 - Detran-CE - Assistente de
c) SMTP
Atividade de Trânsito e Transporte - A zona obscura
d) IMAP na Internet, inacessível através dos mecanismos mais
populares de busca como o Google e o Bing é
26 - A comunicação entre os computadores se faz denominada
através de protocolos e serviços oferecidos pelas
redes de comunicação de dados. Com base nos a) Gray web.
protocolos e serviços, relacione adequadamente as
b) Deep web.
colunas a seguir.
c) Surface Web.
1. UDP.
d) Navegação anônima.
2. HTTP.
3. SMTP. 29 - CESGRANRIO - 2018 - TRANSPETRO - Técnico de
Administração e Controle Júnior - Uma empresa tem
4. FTP. uma intranet fortemente protegida, porém deseja dar
5. TELNET aos seus funcionários uma forma de estabelecer uma
conexão segura do computador de sua casa à intranet
( ) Protocolo que permite a transferência de
da empresa, estando ligado na internet. Isso dará ao
documentos hipertexto. Por meio desse protocolo
funcionário a impressão de que está dentro da
pode-se receber as páginas da Internet.
intranet da própria empresa.
( ) Executa a transferência de arquivos entre sistemas,
Para isso, deve estabelecer um(a)
exigindo senha para entrada e pode “navegar” entre
diretórios. a) Captcha
( ) Protocolo de emulação de terminal. b) DNS
( ) Responsável pela entrega dos dados, porém não c) Firewall
garante a sua entrega.
d) LAN
( ) Protocolo responsável pelo envio de e-mail.
e) VPN
A sequência está correta em

a) 2, 4, 5, 1, 3.
30 - FGV - 2018 - AL-RO - Analista Legislativo - associados à Internet/Intranet, analise as proposições
Comunicação Social – Jornalismo - Sobre o uso da abaixo.
Intranet, leia o trecho a seguir.
1) Protocolo TCP: a versatilidade e a robustez deste
A Intranet é uma rede corporativa ____________ que protocolo tornaram-no adequado a redes globais, já
possibilita o acesso a informações institucionais e a que ele verifica se os dados são enviados de forma
formulários eletrônicos, sendo destinada aos correta, na sequência apropriada e sem erros, pela
funcionários das organizações. As intranets se rede.
destacam como um importante instrumento de
2) A Intranet é a aplicação da tecnologia criada na
comunicação ___________, sendo eficazes e rentáveis
Internet e do conjunto de protocolos de transporte e
para as empresas que as adotam e apresentam as
de aplicação TCP/IP em uma rede pública, externa a
seguintes vantagens dentre outras: a redução dos
uma empresa.
custos, a redução das distâncias entre os
interlocutores, o aumento da _______________ e a 3) Protocolo UDP: é um protocolo simples da câmara
criação de novas possibilidades de ___________ de aplicação. Ele permite que a aplicação escreva um
institucional. Além de reduzir a grande circulação de datagrama encapsulado num pacote IPv4 ou IPv6, que
papéis, agiliza a comunicação ___________ e então é enviado ao destino.
simplifica a busca por informações institucionais. As
redes on-line oferecem mais autonomia aos 4) Embora as camadas Física e Enlace de dados sejam
operadores do sistema, o que colabora para a completamente diferentes, o protocolo TCP/IP não faz
comunicação e o atendimento ao cliente interno. distinção entre elas.

Assinale a opção cujos termos completam Está(ão) correta(s), apenas:


corretamente as lacunas do trecho acima. a) 1.
a) pública – administrativa – inovação – mobilização - b) 1 e 4.
externa
c) 2.
b) privada – interna – produtividade – interação -
administrativa d) 2 e 3.

c) limitada – mercadológica – lucratividade – e) 3 e 4.


comunicação - comercial 33 - NUCEPE - 2018 - PC-PI - Agente de Polícia Civil 3ª
d) ilimitada – externa – sinergia – controle - Classe - Com relação aos conceitos sobre Intranet,
mercadológica Internet e os protocolos envolvidos nessas
tecnologias, assinale a única alternativa INCORRETA.
e) controlada – informal – entropia – interatividade –
eletrônica a) O protocolo FTP permite realizar transferência de
arquivos entre diferentes computadores.
31 - FAUEL - 2018 - Prefeitura de Goioerê - PR -
Técnico em Informática - Para fornecer um site b) HTTPS é um protocolo de comunicação seguro,
interno (intranet) a uma empresa, esta precisa ter utilizado para entregar mensagens de correio
obrigatoriamente entre seus servidores o servidor de: eletrônico na Internet.

a) Impressão c) A Intranet é uma rede de computadores privada


dentro de uma organização.
b) Arquivos
d) O padrão TCP/IP é um conjunto de protocolos de
c) Aplicação comunicação utilizados na Internet.
d) Linux e) O protocolo IP é responsável por endereçar e
32 - SUGEP - UFRPE - 2018 - UFRPE - Analista de encaminhar pacotes que trafegam pela rede mundial
Tecnologia da Informação - Suporte e Rede - Sobre os de computadores.
conceitos básicos e modos de utilização de 34 - AMEOSC - 2018 - Prefeitura de Mondaí - SC -
tecnologias, ferramentas, aplicativos e procedimentos Professor – Informática - O TLD (Top Level Domain),
trata-se do nível mais alto de um domínio, localizado d) UDP.
mais à direita do endereço web (URL). Um dos tipos
e) SSL.
de TLD são os códigos de País (Country Code Top-
Level Domain — ccTLD), que são de 2 caracteres 37 - ESPP - 2012 - BANPARÁ - Médico do Trabalho -
relacionados a um determinado território nacional. Na Internet, os protocolos FTP e SMTP são usados
Qual ccTLD é usado para o país do Equador? respectivamente para:
a) .EQ a) mostrar conteúdos e conexão entre computadores
b) .EC b) transferência de arquivos e serviços de e-mail
c) .ED c) mostrar conteúdos e transferência de arquivos
d) .EU d) serviços de e-mail e conexão entre computadores
35 - CESGRANRIO - 2014 - Banco do Brasil – e) transferência de e-mail e serviços de
Escriturário - Uma transação financeira por meio de compartilhamento
navegadores de internet deve usar, na mesma porta
alocada ao protocolo HTTP, um protocolo mais seguro 38 - Quanto ao conceito de internet, intranet e
também conhecido como HTTP/TLS. principais navegadores, analise as afirmativas abaixo,
dê valores Verdadeiro (V) ou Falso (F) e assinale a
A URI desse protocolo é diferenciada por começar alternativa que apresenta a sequência correta (de
com cima para baixo):

a) t-http ( ) Em uma intranet não existe a necessidade da


utilização de nenhum browser.
b) s-http
( ) Tanto a internet como a intranet utilizam do
c) https
protocolo TCP/IP.
d) http-s
A) V -V
e) httpt
B) V -F
36 - FCC - 2013 - Banco do Brasil – Escriturário - Na
C) F -V
empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais, D) F -F
destinada apenas ao uso dos funcionários. Essa
intranet representa um importante instrumento de Gabarito de Internet, Intranet e Redes:
comunicação interna, proporcionando redução das 01 – E 02 – E 03 – A 04 – D 05 – B 06 – B 07 – D
distâncias entre os funcionários, aumento da 08 – A 09 – A 10 – E 11 – B 12 – D 13 – A 14 – D
produtividade e a criação de novas possibilidades de 15 – B 16 – A 17 – A 18 – B 19 – A 20 – D 21 – B
interação institucional. São centralizados os 22 – C 23 – E 24 – A 25 – B 26 – A 27 – A 28 – B 29
procedimentos, circulares, notícias, formulários e – E 30 – B 31 – C 32 – A 33 – B 34 – B 35 – C 36 – A
informações comuns para os funcionários em um 37 – A 38 – C
servidor de intranet. Para transferir páginas entre o
servidor e os computadores ligados na intranet,
permitindo que se navegue em páginas da web por
EDITOR DE TEXTO
meio de hyperlinks, utiliza-se um Protocolo de
Transferência de Hipertexto que é conhecido pela 01 - Fundação Getúlio Vargas (FGV) - 2017 - Assinale
sigla a opção que indica o atalho de teclado usado para
colocar em itálico um texto selecionado no MS Word
a) HTTP.
em Português.
b) FTP.
A. Alt + I
c) SMTP.
B. Shift + I
C. Ctrl + I a) salvar o documento somente após a correção do
erro.
D. Shift + Alt + I
b) salvar o documento, mas não pode imprimi-lo até
E. Alt + Ctrl + I
que o erro seja corrigido.
02 - AMEOSC - 2018 -Conselheiro Tutelar - O ícone
c) corrigir o erro, teclando Alt + F4 e, na sequência,
abaixo presente no Microsoft Word, tem como
escolher uma alternativa que corrija o erro.
função:
d) corrigir o erro, clicando com o botão direito do
mouse sobre a palavra e, na sequência, escolher uma
alternativa que corrija o erro.

06 - FUNCAB - 2013 - SEDUC-RO - Professor – História


No Microsoft Office Word, a tecla End:
a) Alterar a cor do texto.
a) encerra o aplicativo Word.
b) Colorir o plano de fundo atrás do texto ou
parágrafo selecionado. b) fecha o documento.

c) Alterar a cor da borda. c) posiciona o cursor no final da linha.

d) Colorir os trechos entre parênteses. d) posiciona o cursor no final da página.

03 - UFG - 2018 - AparecidaPrev - Auxiliar e) posiciona o cursor no final do documento.


Administrativo - Considere o texto a seguir escrito 07 - VUNESP - 2013 - PC-SP - Escrivão de Polícia Civil -
utilizando-se o editor de textos Word. Um usuário do MS-Word 2010, em sua configuração
padrão, digitou o seguinte texto em uma página em
branco:

Nas palavras “Aparecida de Goiânia", “agrícola" e Assinale a alternativa que contém somente palavras
“pecuária" foram utilizados os seguintes estilos: com aplicação de efeitos na fonte.

a) itálico e sublinhado. a) Estado e Paulo.

b) negrito e regular. b) Civil, Estado, São e Paulo.

c) negrito e sublinhado. c) Polícia, Estado e Paulo.

d) itálico e negrito. d) Polícia, do e de.

04 - UFG - 2018 - AparecidaPrev - Auxiliar e) Civil e São.


Administrativo - Durante a edição de um texto no 08 – (VUNESP) 2017 Auxiliar de apoio administrativo
Word, o usuário pressiona o ícone ¶ na barra de - A imagem a seguir foi retirada do MS-Word 2010,
ferramentas. Essa ação faz com que em sua configuração padrão, e foi feita ao clicar em
a) o texto seja alinhado à direita. um ícone da guia Layout de Página.

b) a referência de um livro seja inserida.

c) o texto seja alinhado à esquerda.

d) as marcas de parágrafos sejam mostradas.

05 - UFG - 2018 - AparecidaPrev - Auxiliar


Administrativo - Durante a elaboração de um texto no
Word, um usuário observa que uma palavra está
marcada com uma linha ondulada, indicando um erro
ortográfico. Diante dessa situação, o usuário pode
por meio do modelo documento em branco, o
documento criado vem por padrão com fonte e
tamanho, respectivamente:

a) times new roman e 12.

b) times new roman e 10.

c) arial e 12.

d) calibri e 11.

e) arial e 10.

12 - FCC - 2011 - TRE-TO - Técnico Judiciário - Área


Administrativa - No processador de texto do
Microsoft Office o texto selecionado pode ser
Assinale a alternativa que contém o nome do ícone a sublinhado utilizando simultaneamente as teclas Crtl +
que se refere o enunciado. S e negritado utilizando simultaneamente as teclas
Crtl + N. No processador de texto do BrOffice o
A. Tamanho. B. Orientação. C. Colunas.
mesmo efeito é conseguido utilizando,
D. Margens. E. Quebras. respectivamente, as teclas

09 - FAURGS - 2012 - TJ-RS - Analista Judiciário - a) Crtl + S e Crtl + N


Engenharia Civil - O MS-Word tem recursos de
b) Crtl + S e Crtl + B
formatação de textos que podem ser usados
simultaneamente, conforme o que se deseja destacar c) Crtl + U e Crtl + B
no texto. Porém, alguns deles não podem ser usados
d) Crtl + U e Crtl + N
simultaneamente. Das alternativas abaixo, qual
contém dois efeitos de formatação que podem ser e) Crtl + _ e Crtl + -
usados simultaneamente?
13 - MetroCapital Soluções - 2018 - Engenheiro -
a) Subscrito e Sobrescrito. Quais teclas o usuário deve utilizar para centralizar
um texto digitado, levando-se em consideração o MS
b) Versalete e Todas em maiúsculo.
Word em português?
c) Tachado e Tachado duplo.
A) CTRL + E. B) CTRL + L. C) CTRL + A.
d) Tachado e Subscrito.
D) SHIFT + P E) SHIFT + F
e) Relevo e Baixo relevo.
14 - MetroCapital Soluções – 2018 -Assistente III -
10 - FCC - 2012 - TRT - 11ª Região (AM) - Analista Supondo que você deseja imprimir da página 19 à
Judiciário - Execução de Mandados - Ao dar um duplo página 27, e também a página 32 de um documento, o
clique no botão esquerdo do mouse, quando o cursor que você deverá digitar no sistema?
do mouse estiver apontando para a direita e
A) 19-27,32
posicionado na margem esquerda do texto de um
documento no Word 2010, será B) 19,27,32.
a) posicionado o cursor de texto no início da linha. C) 19,27-32
b) selecionado todo o texto do documento. D) 19-27-32
c) selecionada a primeira palavra da linha. E) 19>27,32.
d) selecionado todo o parágrafo. 15 - (MOVENS/CFO/PA/2008) Se todo o texto fosse
selecionado e apagado, por engano, o atalho que
e) selecionada toda a linha.
mesma ação do botão desfazer é o:
11 - FEC - 2012 - PC-RJ - Inspetor de Polícia - 6º Classe
a) CTRL+X.
- No MS Word 2010, ao se criar um novo documento
b) CTRL+C. 19 - O processador de textos Word do MS-Office
permite o alinhamento dos parágrafos à direita e à
c) CTRL+T.
esquerda através da opção:
d) CTRL+Z.
a) Centralizar ou Justificar.
16 - (CAFE/ACADEPL/SC/2008) - Considerando a figura
, correlacione as colunas a seguir b) Centralizar, apenas.

c) Justificar, apenas.

d) Alinhar na horizontal, apenas.

20 - A criação de um arquivo, a partir de um


documento digitado no MS-Office Word, é realizado
através da caixa de dialogo denominada:

a) Novo

b) Arquivo

c) Abrir

( ) Cor da fonte d) Salvar como

( ) Colunas 21 - Para imprimir um documento utilizando o editor


de textos Microsoft Word, pode-se selecionar a opção
( ) Realce “Imprimir” do menu “Arquivo” ou pressionar as teclas
( ) Colar de atalho. Quais são as teclas de atalho para imprimir
um documento do Microsoft Word?
( ) Aumentar Recuo
Parte superior do formulário
A sequência correta, de cima para baixo é:
a) “Ctrl + P”, simultaneamente.
a) 5 - 2 - 4 - 3 - 1
b) “Alt + TAB”, simultaneamente.
b) 3 - 5 - 2 - 1 - 4
c) “Ctrl” e depois “P”.
c) 1 - 4 - 5 - 2 - 3
d) "CTRL + N"
d) 4 - 1 - 3 - 5 – 2
Gabarito de Editor de Texto: 01 – B 02 – B 03 – C 04
17 - (NCE/Téc./UFRJ/2010) No Microsoft Word, uma – D 05 – D 06 – C 07 – E 08 – C 09 – D 10 - D 11 –
série de comandos e instruções que podem ser D 12 – C 13 – A 14 – A 15 – D 16 – B 17 – C 18 – A
agrupadas como um único comando com o objetivo 19 – C 20 – D 21 – A
de automatizar uma tarefa constitui um(a):
a) parágrafo.
b) fonte. CORREIO ELETRÔNICO
c) macro.
d) clip-art. 01 - UFG - 2018 - UFG - Técnico em Telecomunicações
- O protocolo TCP/IP que possui em sua camada de
aplicação um protocolo para envio de e-mails via
18 - (FUNCAB/Agente/DER/RO/2010 ) No Microsoft Internet, e que está detalhado na RFC 821, se chama
Office Word 2007, "CTRL+K" é um atalho para:
a) inserir Hiperlink. a) DHCP (Dynamic Host Configuration Protocol).
b) imprimir.
c) localizar. b) HTTP (Hypertext Transfer Protocol).
d) abrir. c) SMTP (Simple Mail Transfer Protocol).

d) FTP (File Transfer Protocol).


02 - FCC - 2018 - TRT - 6ª Região (PE) - Analista endereços eletrônicos de e-mail são: cliente _1_silva,
Judiciário - Área Apoio Especializado - Especialidade cliente_2_oliva, cliente_3_felix, cliente_4_sonia e
Tecnologia da Informação - Um dos ataques cliente_5_bola.
realizados por meio da internet é conhecido como e-
No campo “Para", contém o endereço de e-mail:
mail spoofing, que tem como objetivo a propagação
cliente _1_silva.
de códigos maliciosos, envio de spam, entre outros.
Nesse tipo de ataque, o atacante No campo “Cc", contém os endereços de e-mail:
cliente_4_sonia e cliente_5_bola.
a) altera o campo From: do cabeçalho do protocolo
SMTP. No campo “Cco", contém os endereços de e-mail:
cliente_2_oliva e cliente_3_felix.
b) insere vários endereços no campo To: do cabeçalho
do protocolo IMAP. No campo “Assunto", contém a frase: Comunicado de
mudança de endereço.
c) altera o formato do endereço de e-mail no campo
Cco: do protocolo SMTP. O cliente_1_silva após receber o e-mail, usou a opção
do Outlook 2010, “Responder a todos" para enviar
d) insere endereço de link de site malicioso no campo
agradecimento ao e-mail recebido.
subject.
Assinale a alternativa correta com o número total de
e) altera o valor do campo Número de Porta do
pessoas, que receberam o e-mail de retorno do
cabeçalho do protocolo TCP.
cliente_1_silva.
Quanto aos principais e mais conhecidos protocolos
a) 5.
específcos de e-mail, analise as afrmativas abaixo e
assinale a alternativa correta: b) 4.
I – TCP c) 3.
II – POP d) 2.
III – SMTP e) 1.
Estão corretas as afrmativas: 06 - VUNESP - 2018 - PC-SP - Agente de
Telecomunicações Policial - Atualmente, o uso do
a) I e II, apenas
sistema webmail é mais difundido que aquele que se
b) II e III, apenas utiliza de um programa específico de gerenciamento
de e-mail. No sistema webmail, a pasta
c) I e III, apenas
a) Rascunhos fica armazenada na pasta Documentos
d) I, II e III estão corretas
do usuário do computador.
04 - IBFC - 2013 - SUCEN - Oficial Operacional -
b) Spam contém todos os e-mails recebidos com mais
Quanto aos vários tipos de Correio Eletrônico pode-se
de um destinatário.
afirmar que o Gmail (também GMail, Google Mail),
que permite ao usuário ler e escrever e-mail usando c) Enviados se localiza no servidor de e-mail acessado
um navegador, é um serviço gratuito de: por webmail.

A) webmail d) Entrada, ou Inbox, fica localizada no computador


ou dispositivo móvel utilizado e armazena os e-mails
B) webclient
recebidos.
C) mail order
e) Lixeira é um atalho para a Lixeira do computador ou
D) mailweb dispositivo móvel utilizado para o acesso por webmail.

05 - VUNESP - 2018 - FAPESP – Procurador - Um 07 - FGV - 2018 - COMPESA - Assistente - Desenho


advogado, cujo endereço eletrônico de e-mail é Técnico - Considere a seguinte sequência de eventos,
advogado_silva, preparou e enviou um e-mail, ordenada cronologicamente.
utilizando o MS-Outlook 2010, a partir da sua
configuração padrão, para 5 (cinco) clientes, cujos
I. Usuário A envia um e-mail colocando o usuário B no destinatários visualizem que a cópia foi enviada a ele,
campo “Para", o usuário C no campo “Cc" e o usuário deve-se inseri-lo em uma opção de envio de
D no campo “Cco"; mensagem no correio eletrônico. A alternativa que
indica essa opção é
II. O usuário B, ao receber o e-mail, utiliza a opção de
“responder para todos" e acrescenta o usuário E no a) Cco.
campo “Para".
b) Cc.
Assinale a opção que indica os usuários que
c) Assunto.
receberam o e-mail enviado por B.
d) Para.

10 - VUNESP - 2018 - PC-SP - Investigador de Polícia -


a) A, somente.
O sistema de e-mail da Internet utiliza um formato de
b) A e E, somente. endereço padrão definido pelo consórcio que gerencia
a Internet. Dentre os endereços citados, o que segue
c) A, C e E, somente.
o padrão de formato para um endereço de e-mail é:
d) A, D e E, somente.
a) email.gmail.com@
e) A, C, D e E, somente.
b) meu_email@mail.com
08 - NUCEPE - 2018 - PC-PI - Agente de Polícia Civil 3ª
c) google.mail.com
Classe - Considerando o cabeçalho da mensagem de
correio eletrônico a seguir, marque a única alternativa d) @meu_email.com
CORRETA.
e) www.gmail.com

11 - Paulo Martins assumiu seu novo trabalho na


empresa virtual.com.br e precisa de um correio
eletrônico (e-mail) para enviar e receber mensagens.

Para isso, uma formação correta do endereço do


a) O destinatário do e-mail pedro@email.com.br não correio eletrônico de Paulo Martins é
poderá visualizar o e-mail do destinatário a) p.martins@virtual.com.br
maria@email.com.br.
b) P,Martins@virtual,com,br
b) Cada destinatário saberá para quem a mensagem
foi enviada. c) Martins.p.virtual.com.br

c) Todos os destinatários informados no cabeçalho do d) Martins.p@virtual,com,br


e-mail pelo remetente receberão a mensagem. e) @p.martins.virtual.com.br
d) O destinatário do e-mail antonia@email.com.br 12 - FGV - 2018 - AL-RO - Assistente Legislativo -
poderá visualizar o e-mail do destinatário Técnico em Informática - Em um correio eletrônico, o
jose@email.com.br. endereço do destinatário secundário, que irá receber
e) O destinatário do e-mail pedro@email.com.br uma cópia de uma mensagem, é preenchido no
poderá visualizar o email dos destinatários campo
antonia@email.com.br e jose@email.com.br. a) Cc
09 - Gestão de Concursos - 2018 - HRTN - Técnico em b) Cco
Manutenção - Correio eletrônico, ou simplesmente e-
mail (abreviatura de eletronic mail), é uma ferramenta c) Para
que permite compor, enviar e receber mensagens,
d) Assunto
textos, figuras e outros arquivos por meio da internet.
Os destinatários do e-mail podem ser definidos de e) Anexo
várias formas. Quando se necessita enviar uma cópia
do e-mail para um destinatário sem que os demais
13 - Por vezes, é necessário enviar a mesma
mensagem de correio eletrônico (email) para diversos
destinatários, mas não é desejado que um
destinatário específico tenha conhecimento dos
demais destinatários da mensagem. A opção de envio
que oculta de um dado destinatário o endereço de
correio eletrônico dos demais é, comumente, a
seguinte:

a) Ccs - Cópia carbono (ou Com cópia) secreta.

b) Ccc - Cópia carbono (ou Com cópia) criptografada.

c) Cco - Cópia carbono (ou Com cópia) oculta.

d) Cca - Cópia carbono (ou Com cópia) apenas para.

e) Não é possível realizar a operação solicitada, pois


uma mensagem mostra sempre todos os
destinatários.

Gabarito Correio Eletrônico: 01 – C 02 – A 03 – B 04 –


A 05 – C 06 – C 07 – C 08 – C 09 – A 10 – B 11 – A
12 – A 13 – C