Você está na página 1de 61

www.concurseirosabencoados.com.

br

INFORMÁTICA Questão 3

Questão 1 Assunto: Conceitos Gerais de Informática e


Introdução
Assunto: Conceitos Gerais de Informática e
Introdução A respeito da tecnologia “Hot swap”, é correto
afirmar que
Considerando as grandezas computacionais,
assinale a alternativa que apresenta a a) consiste na realização de backup
quantidade de bytes equivalente a 1 Terabyte. automatizado em nuvem.

a) 1.208.925.819.615.701.892.530.176 b) permite a substituição de componentes,


como hard disks, sem a necessidade de
b) 1.024 desligar o computador.

c) 1.000.000.000.000.000 c) também é conhecida como RAID,


possibilitando a execução de cópias de
d) 1.099.511.627.776 segurança em tempo real.

e) 1.180.591.620.718.458.879.424 d) também é conhecida como backup


incremental.

Questão 2
Questão 4
Assunto: Conceitos Gerais de Informática e
Introdução Assunto: Conceitos Gerais de Informática e
Introdução
Os softwares podem ser classificados em três
tipos: Software Básico, Software Aplicativo e Sobre Software Livre, assinale a
Software Utilitário. alternativa INCORRETA.

Dos itens a seguir, qual é considerado um a) Os usuários podem distribuir cópias sem
Software Utilitário? autorização do autor do código.

a) Microsoft Word. b) Qualquer um pode estudar o código fonte.

b) Microsoft Windows. c) Um usuário pode executar o programa para


qualquer propósito.
c) Adobe Photoshop.
d) Softwares livres e softwares de código
d) Avast Antivírus. aberto representam a mesma filosofia.

e) Linux Mint.
Questão 5

Assunto: Conceitos Gerais de Informática e


Introdução

Em relação ao software livre, assinale a


alternativa INCORRETA.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Muitos programas “open source” são uma comunidade pode se beneficiar de suas
softwares livres. alterações.

b) Os usuários podem analisar o c) Ao estudar como um software livre


funcionamento dos programas e reescrevê-los funciona, o acesso ao código fonte não é um
conforme a sua necessidade. requisito.

c) Um usuário não pode comercializar cópias d) O usuário pode executar o programa como
de um software livre. quiser, para qualquer propósito, exceto em
situações que envolvam risco à segurança do
d) As cópias modificadas podem ser usuário ou de outros.
distribuídas a outros.

Questão 8
Questão 6
Assunto: Conceitos Gerais de Informática e
Assunto: Conceitos Gerais de Informática e Introdução
Introdução
São softwares aplicativos, EXCETO
Preencha a lacuna e assinale a alternativa
a) Word.
correta. “Os aplicativos
são com uma função
b) Windows.
específica, porém comum a todo usuário.”
c) WordPad.
a) arquivos
d) Writer.
b) imagens

c) programas
Questão 9
d) downloads
Assunto: Conceitos Gerais de Informática e
Introdução
Questão 7
Considerando a nomenclatura para
quantidades de dados, informe se é verdadeiro
Assunto: Conceitos Gerais de Informática e
(V) ou falso (F) o que se afirma a seguir e
Introdução
assinale a alternativa que apresenta a
sequência correta. São unidades de dados
Para ser considerado um Software Livre, este
válidas:
deve conceder liberdade ao usuário para que
ele possa executar, copiar, distribuir, estudar,
( ) Megabyte.
alterar e melhorar o software. Assinale a
alternativa que apresenta uma das liberdades
( ) Kilobyte.
essenciais que um usuário do Software Livre
possui.
( ) Terabyte.
a) O usuário pode registrar ou patentear
a) F – F – F.
qualquer software livre não modificado e
comercializá-lo.
b) V – V – V.
b) Um usuário pode distribuir cópias de suas
versões modificadas para outros, assim toda

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) F – V – F. Questão 12

d) V – V – F. Assunto: Conceitos Gerais de Informática e


Introdução

Questão 10 O dígito binário é a base da computação. Ele é


um dos responsáveis pela comunicação com o
Assunto: Conceitos Gerais de Informática e hardware do computador. Sabendo que a letra
Introdução “K” é expressada pelo decimal “75” na tabela
ASCII (American Standard Code for
Assinale a alternativa que apresenta valor Information Interchange), assinale a
equivalente a Um Gigabyte. alternativa correta que apresenta o binário que
representa a letra K na tabela ASCII.
a) 1024 Megabytes.
a) 4B
b) 1024 Kbytes.
b) 10
c) 1024 Bytes.
c) 113
8
d) 2 Megabytes.
d) 0100 1011
e) 0,2 Terabyte.
e) 0110 1101

Questão 11
Questão 13
Assunto: Conceitos Gerais de Informática e
Introdução Assunto: Conceitos Gerais de Informática e
Introdução
Acerca dos conhecimentos básicos sobre
Informática, assinale a alternativa que A parte física de um sistema computacional
apresenta um tipo de HARDWARE. formado pela UCP e demais periféricos é
definida como

a) netware.
a)
b) peopleware.

c) hardware.
b)
d) software.

e) firmware.
c)

d)

e)
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 14 b) A memória cache também é conhecida


como memória Flash.
Assunto: Processador (CPU) e Arquitetura de
Computador c) A memória cache está presente apenas em
servidores de alta potência e mainframes.
Assinale a alternativa que apresenta uma
limitação inerente a todos os processadores de d) A memória cache é considerada uma
32 bits. memória externa por estar fisicamente distante
do processador.
a) São capazes de acessar apenas 4GB de
memória RAM. e) Alguns processadores possuem dois níveis
de memória cache.
b) São impossibilitados de usar vários núcleos
de processamento.
Questão 17
c) Possuem limitação a HDs de até 40Gb.
Assunto: Memórias (RAM, ROM, CACHE, HD
d) Não suportam portas USB. etc.)

e) Possuem Limitação relacionada à Em um computador, existem tipos de memória


velocidade de transferência WIFI. que se perdem ao desligar ou reiniciar o
computador e outras que se mantêm mesmo
após o desligamento de energia. Assinale a
alternativa que apresenta um dispositivo de
Questão 15
armazenamento de memória volátil.
Assunto: Processador (CPU) e Arquitetura de
a) Módulo de memória DIMM (Dual Inline
Computador
Memory Module).
Em um computador, a UCP (ou CPU) significa
b) Pen Drive 16GB.
a) Unidade Central de Processos.
c) Fita DAT.
b) Unidade Central de Processamento.
d) Unidade SSD (Solid State Drive).
c) Unidade de Controle de Processamento.

d) Unidade de Controle de Processos. Questão 18

e) Unidade de Controle Paralelo. Assunto: Memórias (RAM, ROM, CACHE, HD


etc.)

Questão 16 Assinale a alternativa que apresenta o nome


do componente do computador evidenciado na
Assunto: Memórias (RAM, ROM, CACHE, HD figura a seguir.
etc.)
Sobre os conceitos relacionados a Cache do
processador, assinale a alternativa correta.

a) A memória cache tem velocidade de acesso


baixa em relação a outras memórias presentes
em computadores pessoais comuns.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Disco Rígido (HD). c) A memória RAM, também chamada de


memória auxiliar, é um tipo de memória de um
b) Pen-Drive. computador.

c) CPU. d) Todos os tipos de memórias são voláteis,


sendo perdidas quando o computador é
d) Memória RAM. desligado.

e) Fonte. e) Todos os tipos de memórias são


permanentes, ou seja, não se perdem ao
desligar o computador.
Questão 19

Assunto: Memórias (RAM, ROM, CACHE, HD Questão 21


etc.)
Assunto: Memórias (RAM, ROM, CACHE, HD
Assinale a alternativa que apresenta o nome
etc.)
das mídias de armazenamento de dados que
podem ser gravadas e que têm capacidade de As memórias dos computadores podem
menos de 1Gb. armazenar as informações por dias, meses ou
anos, mas também há aquelas que não duram
a) DVD-RW muito tempo. Em relação às memórias,
assinale a alternativa correta.
b) DVD-R
a) Na memória principal ou memória RAM, é
c) SSD onde são guardadas as informações, não se
perdendo ao desligar o computador.
d) Blue Ray-R
b) A memória secundária é onde ficam
e) CD-R guardadas as informações dos programas
utilizados naquele momento, ou seja,
perdendo ao desligar o computador.
Questão 20
c) Um exemplo de memória principal é o disco
Assunto: Memórias (RAM, ROM, CACHE, HD rígido do computador.
etc.)
d) A memória principal é onde ficam
As Memórias são os locais no computador guardadas as informações dos programas
onde pode-se armazenar informações. Um utilizados naquele exato momento, ou seja, é
computador possui vários tipos de memórias. usada para guardar algum dado momentâneo
Sobre memórias, assinale a que esteja em execução no computador,
alternativa correta. tratando-se de uma memória volátil.
a) Memória RAM, também chamada de e) Um exemplo de memória secundária é a
memória principal, e HD (ou disco rígido), memória RAM.
também chamado de memória auxiliar, são
dois tipos de memórias utilizadas em um
computador.

b) O disco rígido, chamado também de


memória principal, é um dos tipos de
memórias do computador.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 22 d) É sempre uma memória com maior


capacidade do que o disco rígido.
Assunto: Memórias (RAM, ROM, CACHE, HD
etc.) e) É o local que o sistema operacional utiliza
para executar os programas do usuário e os
Em relação às tecnologias utilizadas em
programas para gerência do próprio sistema
memórias do tipo: RAM, disco rígidos (HDs),
operacional.
CD-ROM e DVD-ROM, é correto afirmar que

a) a tecnologia utilizada em CDs e DVDs


possibilita um maior armazenamento do que Questão 24
em um HD.
Assunto: Memórias (RAM, ROM, CACHE, HD
b) uma memória RAM pode ser substituída por etc.)
um HD, caso o computador não possua RAM. Em relação ao disco rígido de um computador,
assinale a alternativa correta.
c) os HDs são memórias com tecnologia de
leitura magnética dos dados, enquanto os CDs a) As informações em um HD são salvas
e DVDs utilizam leitura óptica dos dados. temporariamente, sendo perdidas quando o
computador é desligado.
d) um computador com equilíbrio em
armazenamento significa que a quantidade de b) O tipo de acesso que o HD utiliza é o
memória RAM é a mesma quantidade de acesso aleatório.
espaço no HD do computador.
c) A velocidade que o disco rígido gira
e) um computador possui sempre três vezes influencia em sua capacidade de
mais espaço no HD do que espaço na memória armazenamento.
RAM.
d) A capacidade de armazenamento de um
HD é inferior à capacidade de armazenamento
Questão 23 da memória RAM.

Assunto: Memórias (RAM, ROM, CACHE, HD e) O tempo de acesso a um dado armazenado


etc.) no HD é maior que o tempo de acesso a esse
mesmo dado quando armazenado na memória
Em relação à memória RAM (Random Access
RAM.
Memory ou memória de acesso aleatório),
assinale a alternativa correta.

a) Por ser uma memória de acesso aleatório, Questão 25


só pode ser acessada de tempos em tempos e
aleatoriamente. Assunto: Memórias (RAM, ROM, CACHE, HD
etc.)
b) Por ser uma memória de acesso aleatório, Em relação aos dispositivos de memória
deve ser acessada somente pelo usuário que é existentes em um computador, assinale a
administrador do sistema. alternativa correta.

c) É o local onde são salvos os downloads da a) A memória RAM é também conhecida por
Internet feitos por um usuário. memória principal, possuindo como principal
função armazenar permanentemente
instruções dos programas e dados que essas
instruções precisam para resolver as tarefas.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) EPROM e EEPROM são tipos diferentes de c) HD.


memórias RAM.
d) DISQUETE.
c) A memória ROM é uma memória que já
vem gravada do fabricante e é usada somente e) CACHE.
quando ligamos o computador, para o
carregamento de funções básicas para o seu
funcionamento. Questão 28

d) A memória ROM pode ser rotulada como Assunto: Memórias (RAM, ROM, CACHE, HD
um dispositivo volátil. etc.)

e) A memória RAM pode ser rotulada como No contexto de informática e hardware, dentre
um dispositivo não volátil. os componentes de um microcomputador, a
sigla HD significa

a) Hiper Design.
Questão 26
b) Help Desk.
Assunto: Memórias (RAM, ROM, CACHE, HD
etc.)
c) Hard Disk.
Um Pendrive utiliza a porta USB para a
conexão com o microcomputador e é d) Hiper Dense.
constituído basicamente de memória do tipo
e) High Definition.
a) DNS.

b) ROM. Questão 29

c) Dump. Assunto: Memórias (RAM, ROM, CACHE, HD


etc.)
d) PPoE.
A memória é um dispositivo que permite ao
e) Flash. computador armazenar dados de forma
temporária ou permanente. Segundo
Tanenbaum, a memória é a parte do
computador onde os programas e os dados
Questão 27
são armazenados. Qual alternativa apresenta a
memória principal temporária/dinâmica/
Assunto: Memórias (RAM, ROM, CACHE, HD
volátil?
etc.)
Para o correto funcionamento de um a) RAM.
computador, são necessários diferentes tipos
de memória. b) ROM.

Assinale a alternativa que apresenta o tipo de c) EPROM.


memória de maior “velocidade” na
transferência de dados. d) Secundária.

a) CD. e) Hard Disk.

b) DVD.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 30 d) secundária.

Assunto: Memórias (RAM, ROM, CACHE, HD e) principal.


etc.)

Sobre tipos de memória de um computador, Questão 33


assinale a alternativa que apresenta um
exemplo de memória volátil. Assunto: Barramentos, Placa-mãe e BIOS

a) Memória RAM. Sobre a placa-mãe de um computador de uso


geral (também conhecido como PC), assinale a
b) Memória ROM. alternativa correta.

c) Memória PROM. a) Pode ser considerada um componente


periférico.
d) Memória EPROM.
b) É também conhecida como CPU ou Unidade
e) Memória SSD. de Processamento Central.

c) Possui como sua principal função executar


operações aritméticas direcionadas à CPU.
Questão 31
d) Possui como uma de suas principais
Assunto: Memórias (RAM, ROM, CACHE, HD
funções interligar/conectar os componentes
etc.)
internos do computador, a fim de prover um
Seu conteúdo é gravado durante a fabricação meio de comunicação entre eles.
e trata-se de uma memória apenas de leitura.
A qual tipo de memória o enunciado se refere? e) É também conhecida como Gabinete.

a) Memória de disco rígido.


Questão 34
b) Memória ROM.
Assunto: Barramentos, Placa-mãe e BIOS
c) Memória RAM. Assinale a alternativa que apresenta o nome
do cabo utilizado em alguns monitores e TVs
d) Memória secundária. modernas para transmissão de áudio e vídeo.

e) Memória DRAM. a) VSB

b) FLAT
Questão 32
c) SATA
Assunto: Memórias (RAM, ROM, CACHE, HD
etc.) d) HDMI

CD, DVD e disquete são exemplos de memória e) XML

a) somente de leitura.

b) dinâmica.

c) volátil.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 35 a) Pen-Drive e CPU.

Assunto: Barramentos, Placa-mãe e BIOS b) Memória RAM e Pen-Drive.


Nos hardwares dos computadores modernos,
c) Disco Rígido (HD) e Teclado.
existem vias que levam e trazem informações
de/para um determinado componente como
d) Teclado e Mouse.
memória e processador. Essas vias são
conhecidas como
e) CPU e Memória RAM.
a) Barramento.

b) Microchip. Questão 38

c) Memória Flash. Assunto: Periféricos (Dispositivos de Entrada


e Saída)
d) Disco Principal. Assinale alternativa que apresenta
componentes considerados periféricos em um
e) Memória Principal. computador de uso geral, também conhecido
como PC.

Questão 36 a) Teclado e CPU.

Assunto: Periféricos (Dispositivos de Entrada b) Monitor e Teclado.


e Saída)
c) CPU e Memória RAM.
O mouse é um periférico que permite alterar
dados no computador através de
d) Mouse e Memória RAM.
movimentações e cliques do ponteiro. Assinale
a alternativa que apresenta duas conexões
e) Disco Rígido (HD) e Monitor.
válidas para esse tipo de periférico.

a) HDMI e PCI.
Questão 39
b) USB e DB9.
Assunto: Periféricos (Dispositivos de Entrada
c) AGP e PCIe. e Saída)
Os computadores possuem um funcionamento
d) USB e RJ45. básico. Existem etapas que são executadas em
uma determinada ordem para que se tenha
um processamento efetivo de alguma
Questão 37 informação. Referente às etapas do
funcionamento do computador, assinale a
Assunto: Periféricos (Dispositivos de Entrada alternativa correta.
e Saída)
a) A entrada de informações para o
Assinale a alternativa que apresenta processamento ocorre por meio dos periféricos
componentes internos básicos para o de saída.
funcionamento de um computador de uso
geral, também conhecido como PC. b) Entrada de informações, Processamento
das informações, Armazenamento das
informações e Saída das informações são as

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

quatro principais etapas de funcionamento do Questão 41


computador.
Assunto: Periféricos (Dispositivos de Entrada
c) A saída das informações processadas pode e Saída)
ocorrer por meio do teclado do computador.
O hardware de um sistema computacional
divide-se, principalmente, em CPU, memória e
d) A entrada das informações para o
dispositivos de entrada, armazenamento e
processamento poderá ocorrer através de uma
saída. Um sistema utiliza códigos de barras
impressora.
para identificar atendimentos. O leitor de
códigos de barras é um dispositivo de
e) O processamento de informações é a
primeira fase de funcionamento, não sendo
a) entrada.
necessária, anteriormente, a introdução de
nenhuma informação.
b) saída.

c) armazenamento.
Questão 40
d) entrada e saída.
Assunto: Periféricos (Dispositivos de Entrada
e Saída) e) memória.
O teclado é um dispositivo que se assemelha a
uma máquina de escrever, contendo letras,
números e símbolos. Em relação ao teclado, Questão 42
é correto afirmar que
Assunto: Periféricos (Dispositivos de Entrada
a) é um dispositivo de entrada, e a tecla Esc e Saída)
tem a função de interromper uma tarefa ou
um procedimento em execução. Alguns dispositivos possuem capacidade de
receber e transmitir dados, como um monitor
b) é um dispositivo de saída, e a tecla Esc tem sensível ao toque e uma impressora
a função de interromper uma tarefa em multifuncional. Esses periféricos são
execução. classificados como dispositivos

c) a tecla Esc tem a função de interromper um a) paralelos.


procedimento em execução, e os teclados são
considerados periféricos mistos. b) multifuncionais.

d) os teclados são periféricos mistos, e a tecla c) de entrada e saída.


backspace é utilizada, em editores de textos,
para apagar caracteres à direita do cursor. d) dinâmicos.

e) teclados são periféricos de entrada, e a e) de dupla função.


tecla del é utilizada, em editores de textos,
para apagar os caracteres que estão à
esquerda do cursor.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 43 c) São programas instalados em um


computador, os quais realizam uma ou mais
Assunto: Periféricos (Dispositivos de Entrada tarefas.
e Saída)
d) São programas feitos diretamente no
Assinale a alternativa que apresenta apenas hardware de computadores.
exemplos de dispositivos de entrada em um
computador. e) São programas leves (soft), ou seja, que
não requerem alto poder de processamento de
a) Teclado, mouse e webcam. um computador.

b) Teclado, monitor de vídeo e caixas de som.


Questão 46
c) Mouse, impressora e webcam.
Assunto: Questões Mescladas de Hardware
d) Impressora, teclado e monitor de vídeo.
Assinale a alternativa que apresenta o nome
e) Pendrive, monitor de vídeo e impressora. dado ao cabo descrito a seguir:

“Não prejudica o fluxo de ar dentro do


gabinete. Os cabos podem ter até um metro
Questão 44
de comprimento e cada porta suporta um
único dispositivo.”
Assunto: Questões Mescladas de Hardware
O invólucro onde os componentes eletrônicos a) Par trançado.
como placa de vídeo e placa de som são
dispostos em um computador convencional é b) IDE.
denominado
c) Coaxial.
a) Memória RAM.
d) Flat.
b) CPU.
e) SATA.
c) Switch.

d) Gabinete. Questão 47

Assunto: Questões Mescladas de Hardware


Questão 45
Assinale a alternativa que apresenta o
dispositivo que utiliza a tecnologia descrita a
Assunto: Questões Mescladas de Hardware
seguir.
Assinale a alternativa que apresenta uma
definição correta de Software. “Pequenas quantidades de gás neon e xenon
são depositadas em pequenas câmaras
a) São as partes concretas do computador, seladas, entre duas placas de vidro. Cada
isto é, os componentes como: gabinete, câmara contém dois eletrodos (um deles
teclado, mouse, impressora, memória, CPU. protegido por uma camada isolante) e também
uma camada de fósforo (similar ao fósforo
b) São programas destinados a causar danos, usado nos monitores CRT)”.
alterações ou roubo de informações no
computador em que estão instalados.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Monitores LCD. Questão 49

b) Monitores de Plasma. Assunto: Questões Mescladas de Hardware


Um computador normalmente é composto por
c) Monitores OLED.
um conjunto de hardware, incluindo seus
periféricos. Qual das alternativas a seguir NÃO
d) Projetores Multimídia.
é um exemplo de periférico?
e) Scanner de mesa.
a) Monitor.

b) Leitor de digitais.
Questão 48
c) Impressora.
Assunto: Questões Mescladas de Hardware
Relacione as colunas e assinale a alternativa d) CPU.
com a sequência correta.
e) Teclado.
1. DVD.
2. Disquete.
3. Pen Drive. Questão 50

(..) Também é chamado de disco Flexível. Assunto: Questões Mescladas de Hardware


Qual é a função de um slot PCI Express em
(..) Utiliza a porta USB.
uma placa-mãe?
(..) Pode ser gravado apenas uma vez em
a) Controle dos LEDs informativos.
algumas versões.
b) Leitura de dados do disco rígido.
(..) Utiliza memória Flash.
c) Fornecimento de Energia.
(..) É um dispositivo de armazenamento
Óptico.
d) Permitir acoplar um componente.
a) 2 – 3 – 1 – 3 – 1.
e) Envio de comandos ao processador.
b) 2 – 1 – 1 – 3 – 1.

c) 1 – 1 – 2 – 3 – 1.

d) 2 – 3 – 1 – 1 – 2.

e) 2 – 3 – 1 – 2 – 2.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


Instituto AOCP - AgePen (SEJUC RR)/SEJUC Instituto AOCP - AgLg (CM Rio Branco)/CM Rio
01 d RR/2020 26 e Branco (AC)/"Sem Área"/2016
Instituto AOCP - AgLg (CM Rio Branco)/CM Rio
02 d Instituto AOCP - Ass Adm (UFPB)/UFPB/2019 27 e Branco (AC)/Tradutor e Intérprete de Libras/2016
Instituto AOCP - Tec (CM C Sto Agost)/CM C Sto
03 b Agostinho/Informática/2019 28 c
AOCP - TNM I (Pref JF)/Pref JF/Operador de
Computador/2016
Instituto AOCP - Ass CMEI (Cariacica)/Pref
04 d Cariacica/2019 29 a
Instituto AOCP - Tele A
(CISAMUSEP)/CISAMUSEP/2016
Instituto AOCP - TILBS (Cariacica)/Pref
05 c Cariacica/2019 30 a AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016
Instituto AOCP - AsFar (Pref Vitória)/Pref AOCP - ATec (Pref Juazeiro)/Pref
06 c Vitória/2019 31 b Juazeiro/Administrativo/2016
Instituto AOCP - ASoc (Pref Vitória)/Pref AOCP - ATec (Pref Juazeiro)/Pref
07 b Vitória/2019 32 d Juazeiro/Administrativo/2016
Instituto AOCP - Tec (Pref Vitória)/Pref Instituto AOCP - Ag (ITEP RN)/ITEP
08 b Vitória/Enfermagem 30h/2019 33 d RN/Necrópsia/2018
Instituto AOCP - Tec (Pref Vitória)/Pref Instituto AOCP - Of (PM ES)/PM
09 b Vitória/Enfermagem 30h/2019 34 d ES/Combatente/2018
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
10 a Forense/2018
35 a Instituto AOCP - AAOp (CASAN)/CASAN/2016

AOCP - Ag Tran (Valença-BA)/Pref Valença- Instituto AOCP - TILBS (Cariacica)/Pref


11 a BA/2016
36 b Cariacica/2019
Instituto AOCP - Ag (ITEP RN)/ITEP
12 d Instituto AOCP - AAOp (CASAN)/CASAN/2016 37 e RN/Necrópsia/2018
Instituto AOCP - Ag (ITEP RN)/ITEP
13 c AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016 38 b RN/Necrópsia/2018
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
14 a Forense/2018 39 b Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018

15 b AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016 40 a Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018
Instituto AOCP - Tec Instituto AOCP - Tele A
16 e (UFFS)/UFFS/Laboratório/Aquicultura/2019
41 a (CISAMUSEP)/CISAMUSEP/2016
Instituto AOCP - TILBS (Cariacica)/Pref
17 a Cariacica/2019
42 c AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016
AOCP - ATec (Pref Juazeiro)/Pref
18 a
Instituto AOCP - Ag (ITEP RN)/ITEP
RN/Necrópsia/2018
43 a Juazeiro/Administrativo/2016
Instituto AOCP - Ass CMEI (Cariacica)/Pref
19 e
Instituto AOCP - Of (PM ES)/PM
ES/Combatente/2018
44 d Cariacica/2019
Instituto AOCP - Ag (ITEP RN)/ITEP
20 a Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018 45 c RN/Necrópsia/2018
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
21 d Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018 46 e Forense/2018
Instituto AOCP - Ass Adm (Pinhais)/Pref Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
22 c Pinhais/2017 47 b Forense/2018
Instituto AOCP - Ass Adm (Pinhais)/Pref Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
23 e Pinhais/2017 48 a Forense/2018
Instituto AOCP - Tec (Pinhais)/Pref Pinhais/Saúde Instituto AOCP - TJ TRT1/TRT
24 e Bucal/2017 49 d 1/Administrativa/"Sem Especialidade"/2018
AOCP - Art Educ (FUNPAPA)/FUNPAPA/Instrutor de
25 c AOCP - Tec Esc (DESENBAHIA)/DESENBAHIA/2017 50 d Artes, Ofícios/2018
* * JESUS TE AMA * * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 51 Questão 53

Assunto: Questões Mescladas de Hardware Assunto: Conceitos Gerais de Sistemas


Operacionais e Sistemas de Arquivos
Assinale a alternativa que NÃO apresenta uma
boa prática para segurança considerando No que se refere aos conceitos de Software
dispositivos móveis. Livre e afins, relacione as colunas e assinale a
alternativa com a sequência correta.
a) Mantenha o sistema operacional e as
aplicações instaladas sempre com a versão 1. Software Livre.
mais recente e com todas as atualizações 2. Software Proprietário.
aplicadas. 3. Copyright.

b) Fique atento às notícias veiculadas no site (..) O Sistema Operacional Linux é um


do fabricante, principalmente as relacionadas à exemplo de software deste tipo.
segurança.
(..) É o conjunto de prerrogativas conferidas
c) Caso opte por adquirir um modelo já usado, por lei à pessoa física ou jurídica criadora da
procure restaurar as configurações originais, obra intelectual.
ou “de fábrica”.
(..) O Sistema Operacional Windows é um
d) Realize sempre o desbloqueio (jailbreak) no exemplo de software deste tipo.
caso de compra de um dispositivo usado.
(..) Implanta quatro liberdades conhecidas
e) Configure-o para que seja localizado e como de “uso”, “cópia”, “modificações” e
bloqueado remotamente, por meio de serviços “redistribuição”.
de geolocalização.
(..) É licenciado com direitos exclusivos para
o produtor.
Questão 52
a) 1 – 3 – 2 – 1 – 1.
Assunto: Questões Mescladas de Hardware
b) 2 – 3 – 1 – 1 – 2.
O que é gravado no MBR ao instalar um
Sistema operacional? c) 2 – 3 – 1 – 1 – 1.
a) O gerenciador de boot. d) 1 – 3 – 2 – 1 – 2.
b) Os principais drivers. e) 1 – 1 – 2 – 3 – 2.
c) Os dados voláteis.
Questão 54
d) Os dados redundantes.
Assunto: Conceitos Gerais de Sistemas
e) Os arquivos de recuperação de falhas.
Operacionais e Sistemas de Arquivos
Os computadores possuem alguns tipos de
software para desempenhar suas funções.
Sabendo disso, os softwares que gerenciam o
hardware e ainda fornecem aos
programadores e aos programas de aplicativos
um conjunto de recursos abstratos e claros, ao

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

invés de recursos confusos de hardware, são c) Enviar para.


conhecidos como
d) Localizar.
a) Sistemas Seguros.
e) Compartilhar.
b) Softwares Utilitários.

c) Softwares Aplicativos. Questão 57

d) Softwares Embarcados. Assunto: Windows 10

e) Sistemas Operacionais. O software utilitário Bloco de Notas está


incluído na instalação padrão do Windows 10.
Trata-se de um editor de texto simples, porém
muito utilizado para as mais diversas
Questão 55
atividades, como a visualização de scripts e
estruturas de arquivos html. Para facilitar a
Assunto: Windows 10
visualização dos conteúdos em arquivos de
Considerando o sistema operacional Windows texto, está disponível a funcionalidade “Quebra
10, versão em português, em sua configuração automática de linha”, fixada no item de menu
padrão, para abrir o menu Iniciar, basta
pressionar a tecla Windows do teclado. Para os a) arquivo.
teclados que não possuem essa tecla, como
alternativa, o que pode ser utilizado? Obs.: o b) editar.
caractere “+” foi utilizado apenas para
interpretação da questão. c) formatar.

a) F8. d) exibir.

b) Alt + F8. e) ajuda.

c) Ctrl + Alt + Backspace.


Questão 58
d) Alt + Enter.
Assunto: Windows 10
e) Ctrl + Esc.
Utilizando o sistema operacional Windows 10
(instalação padrão em Português), com base
nas ferramentas de reparar ou remover
Questão 56
programas, assinale a alternativa correta.
Assunto: Windows 10
a) O arquivo executável do programa precisa
Considerando o sistema operacional Windows ser removido manualmente após a
10, versão em português, em sua configuração desinstalação utilizando as ferramentas do
padrão, ao clicar com o botão direito do mouse Windows.
sobre o ícone “Lixeira”, disponível na Área de
Trabalho, será aberto um menu que entre as b) Alguns aplicativos nativos do Windows não
opções disponíveis contém podem ser desinstalados.

a) Criar Atalho. c) Essas ferramentas estão disponíveis a partir


da sequência: selecione o botão Iniciar;
b) Compactar. selecione Correção de problemas; selecione
Aplicativos.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) O Windows 10 não possui a ferramenta c) Possui o nome “Redefinir menu Iniciar” e


nativa para “remover programas”. permite posicionar o respectivo menu nas
laterais ou, até mesmo, no topo da tela.
e) A ferramenta de remover programas está
disponível, porém reparar programas não é d) Possui o nome “Visão completa” e permite
uma opção válida para o Windows. esconder momentaneamente o menu Iniciar.
Ao pressionar a tecla de atalho Ctrl + Esc o
menu volta a ser exibido normalmente.
Questão 59
e) Possui o nome de “Gerenciador de Tarefas”
Assunto: Windows 10 e permite visualizar opções como processos,
desempenho, consumo de memória, entre
Nas versões em português do sistema outros.
operacional Windows, é possível acessar os
itens da área de transferência mantendo
pressionada a tecla de logotipo do Windows e
Questão 61
apertando, em seguida, a tecla V (Windows +
V). A partir de qual versão desse sistema esse
Assunto: Windows 10
recurso está disponível?
Atalhos de teclado são úteis para utilizar os
a) Windows 10. recursos do sistema operacional de uma
maneira mais ágil. Para acessar o gerenciador
b) Windows Vista Pro. de arquivos do Windows 10 por meio de um
atalho de teclado, qual das combinações de
c) Windows XP. teclas a seguir deve ser utilizado, considerando
as configurações padrão do sistema
d) Windows 7. operacional? (Obs.: O caractere “+” foi
utilizado apenas para interpretação.)

Questão 60 a) CTRL + ALT + DEL

Assunto: Windows 10
b) +E
Acerca do Sistema Operacional Windows 10,
versão em português, em sua instalação
c) CTRL + DEL
padrão, quanto ao botão circulado na imagem
da barra de tarefas a seguir, assinale a
alternativa correta.
d) +W

(Obs.: O caractere “+” foi utilizado apenas e) CTRL + +W


para a interpretação)

a) Possui o nome “Visualizar Área de Questão 62


Trabalho” e permite minimizar todos os
aplicativos em execução para uma visualização Assunto: Windows 10
limpa da área de trabalho. Para movimentar um arquivo entre dois
diretórios, de modo que não fique uma réplica
b) Possui o nome “Visão de Tarefas” e permite desse arquivo no diretório onde ele estava
ver ou alternar entre os aplicativos em inicialmente, qual é a sequência de atalhos de
execução. teclado que deve ser executada após
selecionar o arquivo através do mouse? (Obs.:
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

O caractere “+” foi utilizado apenas para c) recuperar um estado em que o sistema
interpretação.) operacional estava em um momento anterior.

a) CTRL + C no diretório inicial e, depois, CTRL d) restaurar arquivos não salvos pelo usuário.
+ V no diretório de destino.
e) restaurar o acesso de administrador após
b) CTRL + C no diretório inicial e, depois, CTRL ataque de um hacker.
+ C no diretório de destino.

c) CTRL + X no diretório inicial e, depois, CTRL Questão 65


+ X no diretório de destino.
Assunto: Windows 10
d) CTRL + X no diretório inicial e, depois, CTRL
+ V no diretório de destino. Quanto ao sistema operacional Windows
versão 2010, assinale a
e) CTRL + X no diretório inicial e, depois, CTRL alternativa INCORRETA.
+ C no diretório de destino.
a) Para ajustar sua tela de bloqueio de acordo
com sua preferência, selecione o botão
Questão 63 Iniciar e
Configurações >Personalização > Tela
Assunto: Windows 10 de bloqueio.
Com base no Sistema Operacional Windows
b) Para usar os temas, basta selecionar o
10, versão em português, em sua instalação
padrão, ao acessar o Explorador de Arquivos, botão Iniciar e, em seguida, selecionar
selecionar um determinado arquivo com o Configurações > Personalização >
mouse e, em seguida, executar a tecla de Temas > Configurações de tema.
atalho CTRL + D, o arquivo será
c) O Firewall do Windows, que filtra
a) movido para a área de trabalho. informações que chegam ao seu computador
da Internet e bloqueia programas
b) bloqueado para edição. potencialmente prejudiciais, não está
disponível na versão 2010.
c) definido como oculto.
d) Para escolher uma imagem digna de
d) duplicado. enfeitar a tela de fundo da sua área de
trabalho e para alterar a cor de destaque de
e) excluído e movido para a lixeira. Iniciar, da barra de tarefas e de outros itens,
basta selecionar o botão Iniciar e, em
seguida, selecione Configurações >
Questão 64
Personalização .
Assunto: Windows 10
e) Caso seja feita a sua instalação em um
A ferramenta do Windows chamada Ponto de computador que já possua tal sistema
Restauração permite ao usuário operacional instalado, porém com outra versão
mais antiga, o computador não será formatado
a) utilizar programas antigos que rodem em e portanto, os arquivos e pastas não serão
sistemas operacionais já ultrapassados. perdidos.

b) gerenciar o acesso às informações


recuperadas após um ataque de vírus.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 66 ( ) Colar da Área de Transferência.

Assunto: Windows 10 ( ) Desfazer uma Ação.


Nas versões mais recentes do sistema
( ) Abrir o Gerenciador de Impressão.
operacional Windows da Microsoft, existe o
conceito de Ponto de Restauração que,
( ) Recortar para Área de Transferência.
segundo manuais oficiais do sistema
operacional, é
a) 2 – 4 – 6 – 1 – 3 – 5.
a) uma cópia exata de uma unidade de disco
b) 2 – 3 – 4 – 6 – 1 – 5.
do computador que pode ser restaurada em
qualquer outro computador.
c) 6 – 5 – 3 – 4 – 2 – 1.
b) um arquivo que pode ser salvo em mídias,
d) 1 – 2 – 3 – 4 – 5 – 6.
como: pen drive USB, CDs, DVDs ou em um
disco rígido.
e) 6 – 5 – 4 – 3 – 2 – 1.
c) a imagem do sistema que inclui apenas as
unidades necessárias à execução do Windows.
Questão 68
d) uma representação de um estado
armazenado dos arquivos do sistema do Assunto: Word 2016
computador. No processador de texto Word, do pacote
Microsoft Office versão 2016, idioma PT-BR, é
e) um backup manual ou automático que possível selecionar todo o conteúdo do
pode ser agendado no sistema operacional. documento utilizando qual atalho?

(Obs.: o caractere + foi utilizado apenas para


Questão 67 interpretação).

Assunto: Word 2016 a) Ctrl + S


O Microsoft Word versão 2016 é uma
b) Shift + A
ferramenta de texto que pode ser utilizada por
meio de teclas de atalho. Considerando o
c) Shift + J
exposto, relacione as teclas de atalho com sua
respectiva finalidade e assinale a alternativa
d) Ctrl + T
com a sequência correta.

Obs.: O caractere + foi utilizado somente


para interpretação. Questão 69

1. CTRL + P Assunto: Word 2016


2. CTRL + T Utilizando o Microsoft Word, versão em
3. CTRL + C português, existe uma funcionalidade que
4. CTRL + V permite selecionar todo o texto do arquivo
5. CTRL + X existente. Qual comando de atalho permite
6. CTRL + Z realizar essa funcionalidade de seleção de todo
o texto do arquivo word? Obs: O caractere “+”
( ) Selecionar Tudo. foi utilizado apenas para interpretação.

( ) Copiar para Área de Transferência.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Ctrl + A Questão 71

b) Ctrl + C Assunto: Excel 2016


Em uma situação hipotética, um Auxiliar de
c) Ctrl + T
Serviços Gerais utiliza o Excel 2016 para
realizar o controle de estoque de produtos. Na
d) Ctrl + Shift + A
coluna C, da imagem apresentada a seguir,
existem fórmulas que calculam
e) Ctrl + Shift + C
automaticamente a situação de cada produto
cuja regra de negócios é a seguinte: “Os
produtos que tiverem a quantidade de estoque
Questão 70 menor ou igual a 5 devem emitir uma
mensagem de „Estoque Acabando‟, as demais
Assunto: Excel 2016 situações possíveis devem emitir a mensagem
No seguinte exemplo, foi criada uma planilha „Estoque OK‟”. A situação do produto
utilizando o Microsoft Office Excel 2016 com “Guaraná” (célula C2) está em branco.
idioma Português do Brasil para controle de
comissão de funcionários. Das seguintes alternativas, qual pode ser
utilizada para obter o resultado correto
Ao inserir a fórmula conforme a regra de negócios apresentada?

na célula C10, qual será o resultado retornado?

a)

b)

a) 712
c)
b) 811

c) 95
d)
d) 607

e) 512
e)

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 72 3. Calcula o número de dias, meses ou anos


entre duas datas.
Assunto: Excel 2016
Qual alternativa descreve, respectivamente, as
As fórmulas do Excel, editor de planilhas do
funções listadas nos itens apresentados?
pacote Microsoft Office 2016 (com idioma
Português do Brasil), permitem aos usuários
a) ABSOLUTO, CALC.SE, DATADIF
desde operações básicas como fórmulas de
porcentagem, soma e subtração, até recursos
b) ABS, CALC.SE, CALCDATA
mais avançados, como localizar dados em
planilhas.
c) NUMABS, CONT.SE, DATADIF
Imagine uma situação hipotética em que um
d) ABS, CONT.SE, DATADIF
operador digitou na célula A5 (da seguinte

imagem) a fórmula: .
Questão 74
Qual será o resultado apresentado após aplicar
a fórmula? Assunto: Excel 2016
No programa Microsoft Excel, o arquivo que
armazena uma ou mais planilhas de cálculos
ou dados é denominado

a) plan.

b) estrutura.

c) pasta.
a) >;AMORA;PERA
d) template
b) >AMORAPERA

c) >AMORA;PERA Questão 75

d) >PERAAMORA Assunto: Excel 2016

e) >PERA;AMORA Considere a planilha eletrônica a seguir para


resolução da questão.

Questão 73

Assunto: Excel 2016


De acordo com a planilha eletrônica Excel
2016, do pacote Microsoft Office idioma PT-BR,
considere os seguintes itens:

1. Retorna o valor absoluto de um número.

2. Calcula o número de células em um A função utilizada em B7 para obtenção do


intervalo que satisfaz determinados critérios. segundo maior salário da lista foi

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) =MAIOR(B7; 2) c) deve ser utilizada a tecla de atalho CTRL +


ALT + N.
b) =MÁXIMO(B7; 2)
d) deve ser utilizada a tecla de atalho Shift +
c) =MÁXIMO(B2:B5; 2) F7.

d) =MAIOR(B2:B5; 2) e) basta pressionar a tecla F12.

e) =MAIOR(B2;B5; 2)
Questão 78

Questão 76 Assunto: Writer


Considerando o LibreOffice Writer, versão 6,
Assunto: Powerpoint 2016
em português, para realizar a Verificação
No programa Microsoft PowerPoint, denomina- Ortográfica, basta pressionar a tecla
se apresentação o arquivo que armazena
textos e imagens na forma de elementos de a) F3.
informação para apresentações. Apresentação
é um ou mais slides armazenados em um b) F4.
mesmo arquivo. Assim, é correto afirmar que
uma apresentação criada no programa c) F6.
Microsoft PowerPoint
d) F7.
a) deve ter obrigatoriamente um mínimo de
10 slides. e) F8

b) deve ter obrigatoriamente um máximo de


1027 slides em um mesmo arquivo. Questão 79

c) não pode conter imagem com resolução Assunto: Writer


diferente de 720 X 512 (ppi).
No software LibreOffice Writer, versão 3.6.4.3
d) não tem virtualmente um limite de em Português do Brasil, os efeitos associados
tamanho para arquivos de apresentação. às teclas de atalho “Ctrl+L”, “Ctrl+E” e
“Ctrl+H” são, respectivamente:

Obs.: o caractere "+" foi utilizado apenas


Questão 77
para interpretação.
Assunto: Writer
a) Subscrito, Refaz a última ação e Alinha à
Considerando o Libre Office WRITER, versão 6 direita.
em português, para ativar a numeração
b) Alinha à esquerda, Centralizado e Localizar
(Obs: O caractere “+” foi utilizado apenas para e substituir.
interpretação da questão)
c) Move o cursor para a esquerda com
a) deve ser utilizada a tecla de atalho CTRL + seleção, Sobrescrito e Selecionar tudo.
K.

b) deve ser utilizada a tecla de atalho CTRL +


SHIFT + N.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Localizar e substituir, Edita o autotexto e c) Barra de Fórmulas.


Centralizado.
d) Completa o autotexto.
e) Alinha à esquerda, Sobrescrito e
Centralizado.
Questão 82

Questão 80 Assunto: Writer


Preencha as lacunas e assinale a alternativa
Assunto: Writer
correta. É possível utilizar teclas de atalho para
Considerando o aplicativo de escritório executar rapidamente tarefas comuns no
LibreOffice Writer (versão 6.2.4, com LibreOffice Writer versão 6.3. A
instalação padrão em português), sobre as tecla é utilizada para
opções de criação e manipulação de tabelas verificação ortográfica, enquanto as
disponíveis no menu Tabela, assinale a teclas excluem o texto até o
alternativa correta. fim da frase. Obs.: O caractere "+" foi utilizado
apenas para interpretação da questão.
a) Dada a ausência de opções de seleção,
deve-se selecionar linhas ou colunas apenas a) F5 / Shift + F11
utilizando o mouse.
b) F9 / Ctrl + Shift + Backspace
b) Pode-se ajustar a largura das colunas para
que fiquem com a mesma largura por meio da c) F8 / Ctrl + Shift + B
opção: Tamanho > Distribuir colunas
uniformemente. d) F7 / Ctrl + Del + Shift

c) Uma célula pode ser dividida, mas sempre


em duas células. Questão 83

d) Uma célula pode ser dividida, mas sempre Assunto: Writer


horizontalmente.
Considerando o aplicativo de escritório
e) A opção de Tamanho > Minimizar largura LibreOffice Writer (versão 6.2.4, instalação
de colunas faz com que as colunas padrão em português), qual ação é executada
selecionadas fiquem todas com o tamanho pelo comando Ctrl + Shift + V? Observação: o
zero. caractere “+” foi utilizado apenas para
interpretação da questão.

a) Colar usando histórico.


Questão 81
b) Colar sem formatação.
Assunto: Writer
Considerando o programa LibreOffice Writer c) Recortar sem formatação.
versão 6.3, a tecla de atalho F2 corresponde a
qual recurso desse programa? d) Colar especial.

a) Edita o autotexto.

b) Dicionário de Sinônimos.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 84 escrever um capítulo que terminou no meio da


página atual, qual das opções do menu
Assunto: Writer “Inserir” oferece o recurso adequado para ir
para a próxima página, onde se iniciará o novo
Considerando o aplicativo de escritório
capítulo?
LibreOffice Writer (Versão 5, Instalação padrão
em português), a tecla de atalho: Ctrl+Del
a) Seção.
elimina
b) Quebra manual.
a) o texto até o final da palavra.
c) Cabeçalho.
b) o texto até o início da palavra.
d) Rodapé.
c) o texto até o final da frase.
e) Nota de rodapé / Nota de fim.
d) o texto até o final do parágrafo.

e) a palavra onde se encontra o cursor.


Questão 87

Assunto: Writer
Questão 85
Utilizando o Libre Office Writer (Versão 5,
Assunto: Writer instalação padrão em português), como é
possível adicionar uma caixa de texto?
Considerando o aplicativo de escritório
LibreOffice Writer ( Versão 5 Instalação padrão
a) Escolha a guia
em português), a opção de menu com ícone ¶
Formatar > Texto > Retangular.
a) abre a configuração de parágrafo.
b) Escolha a guia Editar > Propriedades de
Texto > Caixa.
b) mostra a página no modo de impressão.
c) Escolha a guia Formatar > Texto > Caixa
c) mostra os caracteres não imprimíveis no
de Texto.
texto.
d) Escolha a guia Inserir > Formas,
d) abre a caixa de seleção de caracteres
escolhendo a forma “Retangulo”.
especiais.
e) Escolha a guia Inserir > Caixa de Texto.
e) quebra linha e ajusta o cursor com a
tabulação.
Questão 88
Questão 86
Assunto: Writer
Assunto: Writer Utilizando o Libreoffice Writer (Versão 5
instalação padrão em português), é possível
Durante a edição de um arquivo de texto
usar âncoras para posicionar um objeto, uma
composto por muitas páginas e capítulos,
figura ou um quadro em um documento. Um
alguns desses capítulos não preenchem
item ancorado permanece no lugar ou se move
totalmente a sua última página, deixando-a
quando se modifica o documento. Assinale a
com uma porção em branco, sendo que todo
alternativa que apresenta uma forma inválida
capítulo novo deve começar no início de uma
de Ancoragem.
nova página. Utilizando a ferramenta de edição
de texto do LibreOffice 5, ao terminar de
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) No caractere. d) publicar ou salvar algo na Internet com


uma ligação para uma página WEB.
b) No parágrafo.
e) publicar algo automaticamente na Internet.
c) Na página.

d) Como página. Questão 91

e) Como caractere. Assunto: Writer


Foi solicitado a você a elaboração de um
documento de texto com todas as linhas
Questão 89
numeradas, semelhante a uma ATA. Você
dispõe do editor de texto LibreOffice Writer
Assunto: Writer
(versão 4.3.0.4). Nesse caso, como é possível
Utilizando o editor de Texto Libre Office Writer adicionar a numeração de linhas?
(versão 5, instalação padrão em português e
Sistema Operacional Windows 7), como é a) Menu Arquivo, Numeração de Linhas,
possível mudar a orientação de página para o Selecionar Mostrar numeração, intervalo 1
modelo paisagem? linha.

Obs: Nas alternativas, o símbolo “→” é b) Menu Formatar, Numeração de Linhas,


utilizado para indicar uma sequência de ações. Selecionar Mostrar numeração, intervalo 1
linha.
a) Menu Editar → Página → Guia orientação
→ Opção Modo: Paisagem c) Menu Ferramentas, Numeração de Linhas,
Selecionar Mostrar numeração, intervalo 1
b) Menu Arquivo → Propriedades → Guia linha.
página → Opção Orientação: Paisagem
d) Menu Formatar, Parágrafo, Numeração de
c) Menu Formatar → Página → Guia página → Linhas, Selecionar Mostrar numeração,
Opção Orientação: Paisagem intervalo 1 linha.

d) Menu Ferramentas → Personalizar → e) Menu Inserir, Numeração de Linhas,


Página → Orientação → Paisagem Selecionar Mostrar numeração, intervalo 1
linha.

Questão 90
Questão 92
Assunto: Writer
Assunto: Calc
A criação de um hiperlink, no Microsoft ou no
BrOffice Writer, tem como objetivo Considerando o Libre Office CALC, versão 6 em
português, a fórmula capaz de retornar o valor
a) realizar consultas em banco de dados como absoluto de um número contido na célula A1 é
o Google, por exemplo.
a) =conv(A1).
b) fazer referência a um site destino por meio
de um atalho. b) =val(A1).

c) salvar automaticamente o arquivo no disco. c) =abs(A1).

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) =return(A1). a) 24.

e) =dispose(A1). b) 2.

c) 512.
Questão 93
d) 2,66.
Assunto: Calc
e) Um erro de sintaxe.
Considerando o LibreOffice Calc, versão 6, em
português, analise a fórmula a seguir e
assinale a alternativa que representa o valor
Questão 95
correto após sua execução.
Assunto: Calc
=10^1-2*3
Considerando o software de planilha eletrônica
a) -3. CALC (LibreOffice), a seguinte fórmula é capaz
de produzir como resultado
b) -5.
=2+3∗2−1∧2∗2
c) 4.
a) 0.
d) 24.
b) 4.
e) 0.
c) 6.

Questão 94 d) 8.

Assunto: Calc
Questão 96
Observe os dados inseridos em uma planilha
do editor LibreOffice Calc, versão 3.6.4.3 em
Assunto: Calc
Português do Brasil, representados na figura a
seguir. No software LibreOffice Calc versão 6.3, versão
em português, qual resultado a função MDC
retorna?

a) Maior divisor comum.

b) Mediana de uma amostra fornecida.

c) Menor divisor comum.

d) Resto de uma divisão.

Após aplicar a função digitada na célula “C2”, o


resultado apresentado deverá ser

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 97

Assunto: Calc
Utilizando o LibreOffice Calc, instalado em um
sistema operacional Windows 8.1 instalação
padrão português Brasil, qual função está
presente na categoria de Informações e exibe a) 0
VERDADEIRO quando o valor de uma célula é
um número? b) 5

a) NUMERO c) 10

b) SE d) 15

c) NÚM.CARACT e) 20

d) VALORNUMERICO
Questão 100
e) ÉNUM
Assunto: Calc

Questão 98 Considerando o Libre Office Calc, qual formato


de data deve ser utilizado em uma célula para
que a data 31/12/2016 seja apresentada
Assunto: Calc
exatamente como: 31 de dezembro
Utilizando o editor de planilhas eletrônicas
Libre Office Calc (versão 5, instalação padrão a) DD de MM.
em português e Sistema Operacional Windows
7), assinale a alternativa que apresenta a b) D “de” MMMM.
fórmula que realiza a seguinte operação:
c) “DD” de “MMM”.
“Formata um número com um número fixo de
casas decimais depois da vírgula e do d) DD de MMM.
separador de milhar”
e) D “de” MM.
a) FORMAT.DEC

b) VALOR.DEC

c) TRUNCAR

d) DEF.NÚM.DEC

Questão 99

Assunto: Calc
Considerando o software CALC (LibreOffice),
versão 4.1, em português, e a tabela a seguir,
assinale a alternativa que apresenta o
resultado correto ao aplicar a fórmula:
=A2*C1+D3
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


AOCP - Art Educ (FUNPAPA)/FUNPAPA/Instrutor de Instituto AOCP - Tec (Pref S Bento S)/Pref S
51 d Artes, Ofícios/2018 76 d Bento do Sul/Informática/2019
Instituto AOCP - Tec (N Hamburgo)/Pref Novo
52 a AOCP - Ass Adm (FUNPAPA)/FUNPAPA/2018 77 e Hamburgo/Informática/2020
Instituto AOCP - Ag (ITEP RN)/ITEP
53 d RN/Necrópsia/2018 78 d
Instituto AOCP - Tec (Pref Betim)/Pref
Betim/Informática/2020
54 e Instituto AOCP - AAd (CASAN)/CASAN/2016 79 b Instituto AOCP - Ass TI (UFPB)/UFPB/2019
Instituto AOCP - Tec (Pref Betim)/Pref
55 e Betim/Informática/2020 80 b
Instituto AOCP - Tec
(UFFS)/UFFS/Laboratório/Aquicultura/2019
Instituto AOCP - Tec (Pref Betim)/Pref
56 a Betim/Informática/2020 81 c
Instituto AOCP - Ass CMEI (Cariacica)/Pref
Cariacica/2019
Instituto AOCP - Tec (Pref Betim)/Pref
57 c Betim/Informática/2020 82 d
Instituto AOCP - ASoc (Pref Vitória)/Pref
Vitória/2019
Instituto AOCP - Tec
58 b (UFFS)/UFFS/Laboratório/Aquicultura/2019 83 d
Instituto AOCP - Tec (Pref Vitória)/Pref
Vitória/Enfermagem 30h/2019
Instituto AOCP - Ass CMEI (Cariacica)/Pref
59 a Cariacica/2019 84 a
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
Forense/2018
60 b AOCP - Sold (PM TO)/PM TO/2018
85 c
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
Forense/2018
Instituto AOCP - TJ TRT1/TRT
61 b 1/Administrativa/Segurança/2018 86 b
Instituto AOCP - TJ TRT1/TRT
1/Administrativa/Segurança/2018
Instituto AOCP - TJ TRT1/TRT
62 d 1/Administrativa/"Sem Especialidade"/2018 87 e
Instituto AOCP - Of (PM ES)/PM
ES/Combatente/2018
Instituto AOCP - Ass Sau (SES PE)/SES PE/
63 e Assistente Técnico de Administração/Diarista/2018 88 d
Instituto AOCP - Sold (PM ES)/PM
ES/Combatente/2018
Instituto AOCP - Tec (Pinhais)/Pref Pinhais/Saúde
64 c Bucal/2017 89 c
Instituto AOCP - Ag Pen (SEJUS CE)/SEJUS
CE/2017
Instituto AOCP - Tec
65 c (CASAN)/CASAN/Eletrônica/2016 90 b
Instituto AOCP - Tec (Pinhais)/Pref Pinhais/Saúde
Bucal/2017
66 d Instituto AOCP - AAOp (CASAN)/CASAN/2016
91 c
Instituto AOCP - Tele A
(CISAMUSEP)/CISAMUSEP/2016
67 b Instituto AOCP - Ass Adm (UFPB)/UFPB/2019 Instituto AOCP - Tec (N Hamburgo)/Pref Novo
Instituto AOCP - AAd (Pref S Bento S)/Pref S Bento
92 c Hamburgo/Informática/2020
68 d do Sul/Manhã/2019 Instituto AOCP - Tec (Pref Betim)/Pref
93 c Betim/Informática/2020
69 c Instituto AOCP - AgFA (ADEPARÁ)/ADEPARÁ/2018
94 b Instituto AOCP - Ass TI (UFPB)/UFPB/2019
70 e Instituto AOCP - Adm Edi (UFPB)/UFPB/2019
Instituto AOCP - Tec (CM C Sto Agost)/CM C Sto
95 c Agostinho/Informática/2019
71 b Instituto AOCP - Adm Edi (UFPB)/UFPB/2019
Instituto AOCP - TILBS (Cariacica)/Pref
96 a Cariacica/2019
72 b Instituto AOCP - Ass Adm (UFPB)/UFPB/2019
Instituto AOCP - Op Comp (CM Maringá)/CM
Instituto AOCP - AAd (Pref S Bento S)/Pref S Bento 97 e
73 d do Sul/Tarde/2019
Maringá/2017
Instituto AOCP - Ag Pen (SEJUS CE)/SEJUS
Instituto AOCP - Tec (Pref S Bento S)/Pref S Bento 98 d
74 c do Sul/Informática/2019
CE/2017
AOCP - Tec VS (Valença-BA)/Pref Valença-
99 d
75 d AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016 BA/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
* * JESUS TE AMA 100 b Computador/2016
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 101 Questão 103

Assunto: Calc Assunto: Questões Mescladas de Libre Office


Uma planilha contém uma lista de pacientes Considerando o padrão de arquivos utilizado
com diversas informações, sendo a coluna „D‟ a pelo LibreOffice (ODF – Open Document
informação que se refere à idade. É necessário Format), quais são, respectivamente, as
identificar quais pacientes necessitam extensões utilizadas para arquivos de texto,
participar de uma campanha de vacinação. Os apresentações e planilhas?
critérios para participação da campanha são:
ter idade igual ou menor que 5 anos ou igual a) .txt, .ppt e .xls
ou maior que 60 anos. Para que o resultado na
coluna „E‟ seja „PARTICIPA‟, para os pacientes b) .doc, .ppt e .xls
que atendem os requisitos, e „NÃO‟, para os
pacientes que não atendem os requisitos, qual c) .pdf, .odt e .csv
fórmula inserida na coluna „E‟ resolve essa
questão? (Utilizando o Libre Office Calc versão d) .odt, .odp e .ods
4. 3.0.)
e) .docx, .csv e .xml
a) =CONT.SE(OU(D1>5;D1<60);”PARTICIPA”;”NA
O”))
Questão 104
b) =SE((D1>5;D1<60);”PARTICIPA”;”NÃO))
Assunto: Questões Mescladas de Libre Office
c) =SE(B1<60;”NAO”;”PARTICIPA”)
Considerando o Aplicativo Libre Office versão
d) =SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”) 5, instalação padrão em português, é correto
afirmar que a tecla de atalho Ctrl+Shift+Home
e) =SE(OU(D1<=5;D1>=60);”PARTICIPA”;”NAO”)
a) seleciona o texto até o início do
documento.
Questão 102
b) move uma página da tela para cima com
Assunto: Questões Mescladas de Libre Office seleção.

Entre os aplicativos incluídos no pacote de c) alterna o cursor entre o texto e o


escritório do LibreOffice, versão 6, em cabeçalho.
português, o editor de gráficos vetoriais
denomina-se d) cola o conteúdo da área de transferência
como texto sem formatação.
a) Base.
e) seleciona até o fim da linha.
b) Vector.

c) Graphic. Questão 105

d) Math. Assunto: Questões Mescladas de Libre Office

e) Draw. Considerando o Aplicativo Libre Office versão


5, instalação padrão em português, é possível
escrever um texto em Subscrito utilizando o
comando disponível em qual caminho?

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Menu Inserir, Caractere Especial. c) 7

b) Menu Inserir, Texto, Subscrito. d) 5

c) Menu Estilos, Subscrito. e) 3

d) Menu Formatar, Texto, Subscrito.


Questão 108
e) Menu Formatar, Dispor, Abaixo.
Assunto: Questões Mescladas de Libre Office
Atualmente, a forma escrita de comunicação
Questão 106
ocorre cada vez mais por editores de texto,
utilizando-se os computadores. Sobre o editor
Assunto: Questões Mescladas de Libre Office
de texto Writer, do pacote LibreOffice, assinale
Qual dos softwares do pacote Microsoft Office a alternativa correta.
tem a mesma finalidade que o LibreOffice
Impress? a) É um software utilizado exclusivamente em
sistemas operacionais livres, como o Linux.
a) Word.
b) Pode ser utilizado também no sistema
b) PowerPoint. operacional Windows.

c) Excel. c) O Writer, do pacote LibreOffice, é um


software proprietário.
d) Draw.
d) É um software que só funciona em
e) Visio. ambientes operacionais com Windows 10.

e) O Writer é um editor de textos que não


Questão 107 tem interface gráfica, sendo utilizado apenas
através da linha de comando do Linux.
Assunto: Questões Mescladas de Libre Office
Considerando o aplicativo de escritório
Questão 109
LibreOffice Calc Versão 6, instalação padrão
em português, dada a tabela com os seguintes
Assunto: Questões Mescladas de Libre Office
valores:
Existem diversos softwares com licenças livres
(GNU) como alternativa para pessoas ou
empresas que não possuem condições ou não
querem pagar licenciamento de software.
Assinale a alternativa que apresenta apenas
softwares baseados em GNU.

assinale a alternativa que apresenta o a) Calc, Windows, Writer.


resultado da expressão a seguir:
b) Writer, GNU/ Linux, MS-Word.
=SOMA(A2:C2)-MÁXIMO(B1:B3)
c) Impress, Writer, Calc.
a) 15

b) 9
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) MS-Excel, GNU/Linux, Base. c) A internet é considerada uma rede de


computadores privativa, enquanto a intranet é
e) Linux/GNU, MS-Office 365, Internet uma rede aberta.
Explorer.
d) A intranet não utiliza as mesmas
tecnologias que são utilizadas na Internet.
Questão 110
e) A intranet de uma empresa pode ser ligada
Assunto: Conceitos de Internet à Internet.
Em relação à transferência de arquivos pela
internet, assinale a alternativa correta.
Questão 112
a) Quando uma pessoa envia um arquivo de
Assunto: Intranet e Extranet
seu computador para um site na internet, a
operação de transferência que está sendo Em seu ambiente de trabalho, existe uma rede
executada é conhecida como Download. interna para acesso exclusivo dos funcionários.
Essa rede possui serviços de troca de
b) FTP é um protocolo que pode ser utilizado mensagens e gerenciamento de serviços
para transferir arquivos entre computadores internos. O enunciado refere-se à definição de
conectados à internet.
a) internet.
c) Podemos considerar os
termos Upload e Download como análogos, b) intranet.
ou seja, possuem o mesmo significado.
c) extranet.
d) O protocolo FTP é utilizado exclusivamente
para se realizar o acesso a websites na d) eletronet.
internet.
e) internet exchange points
e) O termo Upload se refere à velocidade na
qual um computador conectado à internet
consegue receber os dados de um website Questão 113
qualquer.
Assunto: Internet Explorer
No Microsoft Internet Explorer 11 (versão em
Questão 111
português do Brasil), qual é a função do atalho
de teclado CTRL + SHIFT + DEL?
Assunto: Intranet e Extranet
Em relação aos conceitos de Internet e a) Fechar todas as abas, menos a que está
Intranet, assinale a alternativa correta. em atividade no momento.

a) Os serviços disponíveis na intranet de uma b) Fechar todas as abas, inclusive a que está
empresa nunca estarão disponíveis a usuários em atividade no momento.
que não estejam diretamente usando essa
rede. c) Excluir histórico de navegação.

b) Uma Intranet pode ser caracterizada d) Restaurar configurações-padrão do


simplesmente pelo uso de endereços IPs em navegador.
uma rede local.
e) Excluir todos os favoritos.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 114 a) Silenciar Aba.

Assunto: Mozilla Firefox b) Envio de E-mail.


O Mozilla Firefox, versão 72 em português para
c) Capturar tela.
computadores, possui um recurso que permite
sincronizar histórico, senhas, favoritos,
d) Reabrir aba.
extensões instaladas e até abas abertas. Esse
recurso é o

a) Data Cloud. Questão 117

b) Web Cloud. Assunto: Mozilla Firefox


Considerando o navegador Mozilla Firefox
c) Start Web. (Versão 57), se você deseja salvar um site que
visita com frequência nos seus favoritos, qual
d) Sync. dos ícones a seguir deve ser utilizado?

e) Parear.
a)

Questão 115
b)
Assunto: Mozilla Firefox
Considerando o navegador Mozilla Firefox, c)
versão 72, em português, o recurso snippet

a) oferece uma navegação mais rápida,


d)
compactando as imagens durante o acesso.

b) oferece uma navegação segura, pois exige


e)
o acesso via protocolo https.

c) oferece pequenas dicas para que se possa


aproveitar ao máximo o Firefox. Questão 118

d) oferece uma navegação privativa, através Assunto: Mozilla Firefox


da navegação em modo anônimo. No Mozilla Firefox, a criação de um favorito
tem a função de
e) oferece a opção de restaurar versões
armazenadas antigas de um site, caso a a) definir um site para inicializar toda vez que
navegação fique off-line. o Mozilla Firefox for aberto.

b) estabelecer um contato favorito para troca


Questão 116 de mensagens.

Assunto: Mozilla Firefox c) definir um endereço da Internet (site) mais


facilmente acessado por meio de atalhos.
Com base no navegador de Internet Mozilla
Firefox (Versão 69), assinale a alternativa que
apresenta um recurso indisponível nesse
navegador.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) definir um endereço para acessar páginas d) Devemos desinstalar o plugin que estiver
do Facebook. solicitando permissão de execução e instalar
uma versão mais recente.
e) estabelecer conexão entre dois usuários na
rede de forma mais fácil. e) No Firewall, devemos liberar a execução do
referido plugin.

Questão 119
Questão 121
Assunto: Mozilla Firefox
Assunto: Mozilla Firefox
No Mozilla Firefox, os atalhos utilizados para
acessar os favoritos, acessar a barra lateral de
Um usuário do navegador de internet Mozilla
histórico de páginas visitadas e acessar a área
Firefox deseja imprimir o conteúdo de uma
de navegação privada são, respectivamente:
página web. Sabendo que o navegador está
Obs.: O caractere “+” serve apenas para
em sua configuração padrão, o usuário poderá
interpretação.
utilizar o comando
a) CTRL + B, CTRL + H, CTRL + SHIFT + P.
a) CTRL + N
b) CTRL + F, CTRL + H, CTRL + SHIFT + P. b) SHIFT + T
c) CTRL + B, CTRL + H, CTRL + SHIFT + N. c) CTRL + P
d) CTRL + F, CTRL + A, CTRL + SHIFT + N. d) CTRL + I
e) CTRL + B, CTRL + A, CTRL + SHIFT + N. e) ALT + I

Questão 120 Questão 122


Assunto: Mozilla Firefox Assunto: Google Chrome
Utilizando o navegador de Internet Firefox (40 Considerando o navegador Google Chrome,
ou superior) como podemos permitir que um versão 79 em português, ao fechar uma guia
plugin seja executado sempre, sem solicitar a de forma “acidental”, é possível, em seguida,
permissão do usuário?
reabrir essa respectiva guia através de qual
tecla de atalho? (Obs: O caractere “+” foi
a) Devemos instalar o plugin com o usuário
utilizado apenas para interpretação da
administrador. questão)
b) No Menu Ferramentas, Opção a) Ctrl + F7
Complementos, Opção Plugins, para o plugin
desejado marcar a opção “Sempre Ativar”. b) Ctrl + Alt + f
c) No Menu Editar, Opção Preferências, Opção c) Ctrl + z
Aplicativos, encontrar o plugin desejado e
definir o aplicativo usado para executá-lo.
d) Ctrl + Shift + t

e) Ctrl + F3

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 123 Questão 125

Assunto: Google Chrome Assunto: Google Chrome


Considerando o navegador Google Chrome, Referente ao navegador Google Chrome
versão 79, em português, em um sistema versão 78 para computadores, em português,
operacional Windows ou Linux, o que faz a as teclas de atalho CTRL + T e CTRL + J
tecla de atalho Ctrl + Shift + Del? Obs.: o exercem, nessa ordem, as funções de
caractere “+” foi utilizado apenas para
interpretação da questão. (Obs.: o caractere “+” foi utilizado
apenas para interpretação da questão).
a) Possibilita realizar o login com um usuário
diferente ou navegar como visitante. a) “Selecionar a página inteira” e “Abrir a
página de Downloads”.
b) Abre o Gerenciador de tarefas do Chrome.
b) “Selecionar a guia inteira” e “Adicionar aos
c) Abre o Gerenciador de favoritos. favoritos”.

d) Possibilita sair do Google Chrome. c) “Abrir uma nova página e acessá-la” e


“Adicionar aos favoritos”.
e) Abre as opções de "Limpar dados de
navegação". d) “Abrir uma nova guia e acessá-la” e “Abrir
a página de Downloads”.

Questão 124
Questão 126
Assunto: Google Chrome
Assunto: Google Chrome
Considerando o navegador Google Chrome
(versão 74, com instalação padrão em O navegador de Internet Google Chrome é um
português), assinale a alternativa correta em software compatível com computadores
relação à ferramenta “Limpar dados de Windows e Linux. Na janela principal desse
navegação”. programa, para se acessar o Gerenciador de
favoritos, as teclas de atalho correspondentes
a) Essa ferramenta não permite limpar cookies são: Obs.: O caractere "+" foi utilizado apenas
gravados por sites. para interpretação da questão.

b) O período mínimo de limpeza dessa a) Ctrl + Shift + O


ferramenta é de 24h.
b) Shift + Alt + T
c) Essa ferramenta permite excluir Histórico
de downloads. c) Ctrl + J

d) Essa ferramenta permite visualizar as d) Alt + F


senhas arquivadas.

e) O período máximo de limpeza dessa


ferramenta é de 4 semanas.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 127 Questão 129

Assunto: Google Chrome Assunto: Google Chrome


Assinale a alternativa que apresenta o atalho Utilizando o Navegador de Internet Google
por teclado utilizado para acessar a janela de Chrome (Versão 59 instalação padrão em
Downloads no navegador Google Chrome português), como é possível definir um Zoom
(versão 63.0.3239.84 em português do Brasil). (ampliação) padrão para TODAS as páginas?

a) CTRL + D a) No Google Chrome, no canto superior

b) CTRL + J direito, clique em Mais , depois em


Configurações. Na seção “Aparência”, defina o
c) CTRL + O valor para “Zoom da página”.

d) CTRL + N b) Pressione Ctrl e + até aumentar ao


tamanho desejado.
e) CTRL + B
c) No Google Chrome, no canto superior

direito, clique em Mais , Ao lado de "Zoom",


Questão 128
escolha as opções de zoom desejadas: clique
Assunto: Google Chrome em Aumentar zoom .
Considerando o Navegador de internet Google
d) No Google Chrome, pressione a tecla F11.
Chrome, informe se é verdadeiro (V) ou
falso (F) o que se afirma a seguir e assinale a
e) No Google Chrome, na barra de endereços,
alternativa que apresenta a sequência correta.
digite “zoom:” e, em seguida, o valor
desejado.
(..) Pode ser instalado no Sistema
Operacional Windows 7.

(..) Pode ser instalado no Sistema Questão 130


Operacional Ubuntu Linux.
Assunto: Google Chrome
(..) Pode ser instalado no Sistema Utilizando o Navegador de Internet Google
Operacional Android. Chrome (versão 59 em português e Sistema
Operacional Windows 7), como é possível
(..) Pode ser instalado no Sistema alterar o mecanismo de pesquisa padrão?
Operacional iOS.
a) Abra o Google Chrome. No canto superior
a) F – F – V – F. direito, abra o menu e selecione a opção
“Configurações”. Em "Mecanismo de pesquisa",
b) V – F – V – V. ao lado de "O mecanismo de pesquisa usado
na barra de endereço", clique na seta para
c) V – F – F – F. baixo. Selecione um novo mecanismo de
pesquisa padrão.
d) V – V – F – V.
b) Abra o Google Chrome. Dentro da barra de
e) V – V – V – V. pesquisa, abra o menu que fica à esquerda e
selecione a opção "Mecanismo de pesquisa",
clique na seta para baixo. Selecione um novo
mecanismo de pesquisa padrão.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) Abra o Google Chrome. No canto superior d) fechar o navegador.


direito, abra o menu e selecione a opção
“Buscar” e informe o mecanismo de pesquisa e) gerenciar os favoritos.
desejado. Selecione um novo mecanismo de
pesquisa padrão dentre os resultados da
busca. Questão 133

d) Abra o Google Chrome. Dentro da Barra de Assunto: Google Chrome


pesquisa, no canto esquerdo, clique na seta
para baixo. Em "Mecanismo de pesquisa Acerca do Google Chrome, versão 49 em
utilizado", selecione um novo mecanismo de português, assinale a alternativa que apresenta
pesquisa padrão. a Tecla de Atalho para reabrir a última guia
fechada.

Obs. O caractere “+” foi utilizado apenas para


Questão 131
a interpretação das alternativas.
Assunto: Google Chrome
a) Ctrl + Shift + T
Considerando o Navegador Google Chrome,
versão 48 em português, o botão exerce a b) Ctrl + Alt + F3

função de c) Ctrl + Y

a) ir para a home Page padrão. d) Alt + Shift + Z

b) desconectar a Internet. e) Shift + F7

c) copiar o endereço do link.


Questão 134
d) retornar para a página anterior.
Assunto: Google Chrome
e) atualizar a Página.
O que acontece quando se navega na internet
usando uma janela anônima no navegador de
Questão 132 internet Chrome?

Assunto: Google Chrome a) É possível acessar conteúdo de outros


usuários.
Considerando o Navegador de Internet Google
Chrome, versão português, a tecla de atalho b) O acesso fica restrito a sites
CTRL + P permite prédeterminados.

Obs. O caractere “+” foi utilizado apenas para c) O Navegador não guarda registro dos sites
a interpretação da questão. acessados.

a) gerenciar o histórico. d) Não se pode acessar sites nos quais a


identificação é obrigatória (usuário e senha do
b) pausar um vídeo do youtube. site).

c) imprimir a página atual. e) A navegação torna-se imune a ataques de


vírus.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 135 Questão 137

Assunto: Google Chrome Assunto: Microsoft Edge


Considerando o navegador Google Chrome, No navegador Microsoft Edge, versão 40, em
versão 52 em português, instalado no Sistema sua instalação padrão, instalado no Sistema
Operacional Windows 7, a Tecla de Atalho Ctrl Operacional Windows 10, as teclas de atalho
+ N permite abrir uma nova janela, enquanto são utilizadas para facilitar a navegação,
Ctrl + T permite Obs.: O caractere “+” foi proporcionando ao usuário uma melhor
utilizado apenas para a interpretação da experiência em relação ao acesso à internet.
questão. Considerando o exposto para DUPLICAR uma
guia, é possível utilizar qual combinação?
a) selecionar todo o conteúdo de uma página.
Obs.: O caractere “+” foi utilizado apenas para
b) abrir os favoritos. a interpretação

c) fechar a janela ativa. a) Ctrl + Alt + G

d) abrir a pasta downloads. b) Ctrl + Alt + D

e) abrir uma nova guia. c) Ctrl + G

d) Ctrl + K
Questão 136
e) Ctrl + D
Assunto: Google Chrome

Um usuário do navegador de internet Google Questão 138


Chrome deseja abrir uma nova guia de
navegação. Considerando que o navegador Assunto: Recursos, Campos, Endereçamento
esteja em sua configuração padrão, o usuário (Correio Eletrônico)
poderá utilizar o atalho
Um software cliente de e-mail foi instalado e
configurado para utilizar POP3. Com base
a) ALT + G
nessa situação, assinale a alternativa correta.
b) ALT + N
a) Esse software não poderá enviar e-mails.
c) CTRL + G
b) O conteúdo dos e-mails não é recebido.
Apenas notificações serão recebidas.
d) CTRL + N
c) Esse software não poderá receber e-mails.
e) CTRL + T
d) Os e-mails recebidos serão armazenados,
permitindo leitura posterior mesmo sem
conexão com a internet.

e) Os anexos não serão recebidos. Apenas o


texto do e-mail será recebido.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 139 c)

Assunto: Outlook Express


Em relação aos clientes de e-mail utilizados d)
nos sistemas operacionais Microsoft Windows
XP Profissional e Microsoft Windows 7
(instalações padrão em português do Brasil),
assinale a alternativa INCORRETA. e)

a) Apesar de possuir a nomenclatura


“clientes”, referem-se a softwares que podem
ser utilizados para acessar servidores de e- Questão 141
mail.
Assunto: Sites de Busca (Google, Bing,
b) O Internet Explorer não é um cliente de e- Yahoo, etc.)
mail do Windows.
Ao realizar uma pesquisa na internet utilizando
c) O Microsoft Outlook, também conhecido a ferramenta Google, é possível refinar a busca
como Outlook Express, é um cliente de e-mail empregando alguma categoria. Assinale a
que faz parte do pacote de programas do alternativa que apresenta uma categoria
Microsoft Office. inválida.

d) No Windows XP, o cliente de e-mail pré- a) Imagens.


instalado é o Outlook Express.
b) Mapas.
e) No Windows 7 Profissional, o cliente de e-
mail pré-instalado não é o Outlook Express. c) Músicas.

d) Vídeos.
Questão 140

Assunto: Sites de Busca (Google, Bing, Questão 142


Yahoo, etc.)
Assunto: Sites de Busca (Google, Bing,
Imagine uma situação em que um Assistente Yahoo, etc.)
em Administração está utilizando o mecanismo
de busca do Google para realizar uma pesquisa Suponha que você esteja realizando uma
na WEB sobre determinado assunto. Esse pesquisa na Web, utilizando o website
profissional precisa que a pesquisa retorne buscador do Google. Se você estiver buscando
resultados com a expressão específica, sendo páginas que contenham exatamente a frase
que, nesse caso, a expressão é: redação “eu sou demais”, porém não contenham a
oficial. Levando em consideração que a palavra “não”, como poderia ser sua busca?
expressão deve ser pesquisada explicitamente,
qual das seguintes opções esse jornalista deve a) “eu sou demais” ~não
utilizar para obter os resultados esperados?
b) eu sou demais não
a)
c) “eu sou demais” -não

d) eu sou demais -não


b)
e) =”eu sou demais” ~não

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 143 Questão 145

Assunto: Sites de Busca (Google, Bing, Assunto: Sites de Busca (Google, Bing,
Yahoo, etc.) Yahoo, etc.)
Considerando o mecanismo de busca de O Google fornece um mecanismo de pesquisa
internet do Google, a colocação de uma frase de páginas webs. Esse serviço fornece algumas
entre aspas realiza qual ação? utilidades, como realizar uma pesquisa apenas
em um determinado site. Qual das alternativas
a) Pesquisa por uma frase exata e na ordem a seguir apresenta corretamente o modo de
exata realizar a pesquisa da palavra „cisamusep‟
somente no site „institutoaocp.org.br‟?
b) Pesquisa por uma frase exata sem
autocorrigir gramaticalmente. a) cisamusep institutoaocp.org.br

c) Pesquisa por uma frase somente no idioma b) word:cisamusep


atual. website:institutoaocp.org.br

d) Pesquisa por uma citação da frase. c) cisamusep type:institutoaocp.org.br

e) Pesquisa por uma frase contendo as d) cisamusep site:institutoaocp.org.br


palavras em qualquer ordem.
e) define:cisamusep institutoaocp.org.br

Questão 144
Questão 146
Assunto: Sites de Busca (Google, Bing,
Yahoo, etc.) Assunto: Demais Serviços de Internet
Acerca do motor de busca na internet
Um auditor da Secretaria de Segurança Pública
www.google.com.br, ao incluir aspas no início
solicitou o envio por e-mail de diversos
e no fim de um termo a ser pesquisado (ex.
documentos digitalizados a um agente de uma
“Concurso Público”), o Google irá
penitenciária. Ao coletar os arquivos, o
responsável pelo envio constatou que os dados
a) excluir da pesquisa o termo utilizado.
somavam 1.8 Gigabytes e que não seria
possível enviá-los como anexo de um e-mail.
b) desconsiderar as aspas, pois não existe
Nesse sentido, qual programa Web deve ser
palavra com aspas.
usado para resolver esse problema?
c) pesquisar o termo exato e na ordem exata. a) iZettle.
d) localizar termos similares ao da pesquisa.
b) TransferMarkt.
e) localizar termos considerados antônimos ao c) Tuya.
do pesquisado.
d) Wetransfer.

e) BeatPort.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 147 Questão 149

Assunto: Demais Serviços de Internet Assunto: Ameaças (Vírus, Worms, Trojans,


Malware, etc.)
Na Internet, há várias formas de armazenar ou
transmitir arquivos entre usuários e O Phishing é um tipo de ameaça virtual
computadores. Entretanto, nem todos os bastante comum nos dias de hoje.
protocolos ou programas utilizados têm essa
finalidade. Assinale a alternativa em que Em relação ao Phishing, assinale a alternativa
nenhum protocolo ou programa tenha como correta.
função a transferência ou armazenamento de
arquivos. a) É o termo usado para se referir aos e-mails
não solicitados, que geralmente são enviados
a) FTP e Google Drive. para um grande número de pessoas. Quando
esse tipo de mensagem possui conteúdo
b) BitTorrent e FTP. exclusivamente comercial, também é
referenciado como UCE (Unsolicited
c) HTTP e DropBox. Commercial E-mail). Em alguns pontos,
assemelha-se a outras formas de propaganda,
d) Microsoft OneDrive e VoIP. como a carta colocada na caixa de correio, o
panfleto recebido na esquina e a ligação
e) VoIP e RFID. telefônica ofertando produtos.

b) São programas especificamente


Questão 148 desenvolvidos para executar ações danosas e
atividades maliciosas em um computador.
Assunto: Conceitos e Princípios de Segurança Algumas das diversas formas como os códigos
da Informação maliciosos podem infectar ou comprometer um
computador são pela exploração de
Assinale a alternativa que apresenta os vulnerabilidades existentes nos programas
parâmetros da Infraestrutura de Chaves instalados, autoexecução de mídias removíveis
Públicas Brasileira que devem ser atendidos infectadas, como pen-drives, entre outras.
para que o correio eletrônico seja aceito como
documento original e tenha valor documental. c) É um software projetado para monitorar as
atividades de um sistema e enviar as
a) Estrutura, visibilidade e suficiência judicial. informações coletadas para terceiros. Pode ser
usado tanto de forma legítima quanto
b) Conformidade, legibilidade e transparência. maliciosa, dependendo de como é instalado,
das ações realizadas, do tipo de informação
c) Uniformidade, dimensionamento e monitorada e do uso que é feito por quem
atestado. recebe as informações coletadas.
d) Integridade, autenticidade e validade d) São programas, ou parte de um programa
jurídica. de computador, normalmente maliciosos, que
se propagam inserindo cópias de si mesmo e
e) Totalidade, profissionalismo e utilidade se tornando parte de outros programas e
jurídica. arquivos.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

e) É um método de envio de mensagens


eletrônicas que tentam se passar pela
comunicação oficial de uma instituição
conhecida, como um banco, empresa ou um
site popular. Procuram atrair a atenção do
usuário, seja por curiosidade, por caridade ou
pela possibilidade de obter alguma vantagem
financeira.

Questão 150

Assunto: Ameaças (Vírus, Worms, Trojans,


Malware, etc.)
Assinale a alternativa que apresenta dois tipos
de spyware.

a) Backdoor e Screenlogger.

b) DoS e Rootkit.

c) Bot e Botnet.

d) Keylogger e Adware.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


Instituto AOCP - Tele A Instituto AOCP - ASoc (Pref Vitória)/Pref
101 e (CISAMUSEP)/CISAMUSEP/2016 126 a Vitória/2019
Instituto AOCP - Tec (Pref Betim)/Pref Instituto AOCP - Ag (ITEP RN)/ITEP
102 e Betim/Informática/2020 127 b RN/Necrópsia/2018
Instituto AOCP - TJ TRT1/TRT Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
103 d 1/Administrativa/"Sem Especialidade"/2018 128 e Forense/2018
AOCP - Art Educ (FUNPAPA)/FUNPAPA/Instrutor Instituto AOCP - Sold (PM ES)/PM
104 a de Artes, Ofícios/2018 129 a ES/Combatente/2018
Instituto AOCP - Ag Pen (SEJUS CE)/SEJUS
105 d AOCP - Ass Adm (FUNPAPA)/FUNPAPA/2018 130 a CE/2017
106 b AOCP - Tec Comp (FUNPAPA)/FUNPAPA/2018
131 e
AOCP - Tec VS (Valença-BA)/Pref Valença-
BA/2016
107 c AOCP - Ag VSA (SESMA)/Pref Belém (PA)/2018 Instituto AOCP - AgLg (CM Rio Branco)/CM Rio
132 c Branco (AC)/"Sem Área"/2016
108 b Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018 Instituto AOCP - AgLg (CM Rio Branco)/CM Rio
133 a Branco (AC)/Tradutor e Intérprete de Libras/2016
109 c Instituto AOCP - AAd (CASAN)/CASAN/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
Instituto AOCP - Ag (ITEP RN)/ITEP 134 c
110 b RN/Necrópsia/2018
Computador/2016

Instituto AOCP - Ag (ITEP RN)/ITEP 135 e Instituto AOCP - Trad ILS (UFFS)/UFFS/2016
111 e RN/Necrópsia/2018 AOCP - ATec (Pref Juazeiro)/Pref
Instituto AOCP - Ass Adm 136 e Juazeiro/Administrativo/2016
112 b (CISAMUSEP)/CISAMUSEP/2016
Instituto AOCP - Ag (ITEP RN)/ITEP
137 d AOCP - Sold (PM TO)/PM TO/2018
113 c RN/Necrópsia/2018 Instituto AOCP - Tec
Instituto AOCP - Tec (N Hamburgo)/Pref Novo
138 d (UFFS)/UFFS/Laboratório/Aquicultura/2019
114 d Hamburgo/Informática/2020 Instituto AOCP - Ag (ITEP RN)/ITEP
Instituto AOCP - Tec (Pref Betim)/Pref
139 c RN/Necrópsia/2018
115 c Betim/Informática/2020
Instituto AOCP - AsFar (Pref Vitória)/Pref
140 c Instituto AOCP - Ass Adm (UFPB)/UFPB/2019
116 b Instituto AOCP - Tec (Pref Vitória)/Pref
Vitória/2019 141 c Vitória/Enfermagem 30h/2019
Instituto AOCP - TJ TRT1/TRT
117 b Instituto AOCP - Ag (ITEP RN)/ITEP
1/Administrativa/"Sem Especialidade"/2018 142 c RN/Necrópsia/2018
Instituto AOCP - Ass Adm (Pinhais)/Pref
118 c Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
Pinhais/2017 143 a Forense/2018
Instituto AOCP - Tec (Pinhais)/Pref Pinhais/Saúde
119 a AOCP - Tec VS (Valença-BA)/Pref Valença-
Bucal/2017 144 c BA/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
120 b Instituto AOCP - Ass Adm
Computador/2016 145 d (CISAMUSEP)/CISAMUSEP/2016
121 c AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016 Instituto AOCP - AgePen (SEJUC RR)/SEJUC
Instituto AOCP - Tec (N Hamburgo)/Pref Novo
146 d RR/2020
122 d Hamburgo/Informática/2020 Instituto AOCP - TJ TRT1/TRT
Instituto AOCP - Tec (Pref Betim)/Pref
147 e 1/Administrativa/Segurança/2018
123 e Betim/Informática/2020 Instituto AOCP - Ass (Novo Hamburgo)/Pref Novo
Instituto AOCP - Tec
148 d Hamburgo/Administrativo/2020
124 c (UFFS)/UFFS/Laboratório/Aquicultura/2019
Instituto AOCP - Tec (CM C Sto Agost)/CM C Sto
149 e Instituto AOCP - Ass Adm (UFPB)/UFPB/2019
125 d Instituto AOCP - TILBS (Cariacica)/Pref
Agostinho/Informática/2019 150 d Cariacica/2019
* * JESUS TE AMA
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 151 a) Web Drawning.

Assunto: Ameaças (Vírus, Worms, Trojans, b) Defacement.


Malware, etc.)
c) DDoS.
Sobre os conceitos de vírus e outros tipos de
programas maliciosos que podem estar
d) Phishing.
instalados em um computador, analise as
assertivas e assinale a alternativa que aponta
e) PageBuster.
as corretas.

I. Phishing é um tipo de fraude por meio do


qual um golpista tenta obter dados pessoais e Questão 153
financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia Assunto: Ameaças (Vírus, Worms, Trojans,
social. Malware, etc.)
Assinale a alternativa que apresenta uma
II. Worm é um programa projetado para forma de obtenção de uma senha secreta que
monitorar as atividades de um sistema e enviar não necessita de nenhuma ação do usuário
as informações coletadas para terceiros. detentor da senha.

III. Cavalo de troia ou trojan é um programa a) Armazenagem de teclas digitadas


que, além de executar as funções para as
quais foi aparentemente projetado, executa b) Espionagem do teclado pela webcam
outras funções, normalmente maliciosas e sem
o conhecimento do usuário. c) Tentativas de adivinhação.

IV. Bot é um programa capaz de se propagar d) Captura enquanto se trafega na rede, sem
automaticamente pelas redes, enviando cópias estar criptografada.
de si mesmo de computador para computador.
e) Observação dos cliques do mouse em
a) Apenas I e III. teclados virtuais

b) Apenas II e IV.
Questão 154
c) Apenas I, II e III.
Assunto: Ameaças (Vírus, Worms, Trojans,
d) Apenas II e III. Malware, etc.)

e) Apenas I, III e IV. A forma de ataque que consiste em


inspecionar os dados trafegados em redes de
computadores, por meio do uso de programas
Questão 152 específicos, denomina-se

Assunto: Ameaças (Vírus, Worms, Trojans, a) Sniffing.


Malware, etc.)
b) Defacement.
Assinale a alternativa que apresenta uma
forma de ataque de Internet equivalente a c) DDoS.
uma pichação.
d) Phishing.

e) Trojan.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 155 Observando os detalhes da mensagem, qual


das alternativas a seguir está correta e seria a
Assunto: Ameaças (Vírus, Worms, Trojans, mais recomendada para não comprometer a
Malware, etc.) segurança do computador e dos seus dados
pessoais?
Ocorreu um incidente de segurança da
informação na empresa onde você trabalha e a
a) Acessar o site indicado no texto da
equipe de administradores de T.I. solicitou que
mensagem, já que o e-mail do remetente
os usuários não ligassem os seus
pertence ao mesmo domínio do site do banco,
computadores até que fosse realizada uma
mantendo, assim, o módulo de segurança
varredura em toda a rede em busca de códigos
atualizado.
maliciosos. A suspeita é de um software que
captura as teclas digitadas no teclado e os
b) Verificar se o e-mail não contém um vírus
cliques de mouse. Esse software é conhecido
anexado. Se não tiver vírus, acessar o site
como
tranquilamente.
a) ransomware.
c) Se a sua empresa utiliza sistemas antispam,
não há razão para se preocupar, podendo
b) cracker.
acessar o site tranquilamente.
c) alienware.
d) Não acessar o site indicado, pois, pelas
características da mensagem, deve se tratar de
d) spyware.
um torrent. Se necessário, pedir auxílio da
equipe responsável pela administração da T.I.
e) hardware.
e) Não acessar o site indicado, pois, pelas
características da mensagem, deve se tratar de
Questão 156 um phishing.
Assunto: Ameaças (Vírus, Worms, Trojans,
Malware, etc.)
Questão 157
Suponha que o banco no qual você movimenta
a sua empresa se chame “Banco Verdadeiro”, Assunto: Ameaças (Vírus, Worms, Trojans,
e o site dele seja Malware, etc.)
“www.bancoverdadeiro.com.br”. No e-mail da
Assinale a alternativa que descreve um indício
sua empresa, você recebe um e-mail do
do ataque conhecido como Furto de identidade
remetente
(Identity theft).
“seguranca@bancoverdadeiro.com.br”
solicitando que você atualize o módulo de
a) Você recebe o retorno de e-mails que
segurança do seu computador para acesso de
foram enviados por você a muito tempo.
serviços bancários através da Internet,
conforme a imagem a seguir:
b) Você recebe ligações telefônicas
oferecendo promoções de sua operadora de
telefonia celular.

c) Quanto mais informações você disponibiliza


sobre a sua vida e rotina, mais difícil se torna
para um golpista furtar a sua identidade.

d) Você recebe uma mensagem eletrônica em


nome de alguém ou de alguma instituição na
qual é solicitado que você atue como
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

intermediário em uma transferência interceptada durante a transmissão, a fim de


internacional de fundos. identificar falhas de segurança e resolvê-las.

e) Existem notificações de acesso que a sua e) O phishing consiste em enviar aos usuários
conta de e-mail ou seu perfil na rede social foi uma mensagem ilegítima que aparenta
acessado em horários ou locais em que você pertencer a uma instituição conhecida, como
próprio não estava acessando. um banco ou órgãos do governo, com links
para páginas falsas que pedem nossos dados
(CPF, senhas, etc).
Questão 158

Assunto: Ameaças (Vírus, Worms, Trojans, Questão 160


Malware, etc.)
Assunto: Ameaças (Vírus, Worms, Trojans,
Qual é o tipo de spyware que apresenta o
Malware, etc.)
seguinte comportamento: “Apresenta
propagandas direcionadas de acordo com a Spyware é um programa projetado para
navegação do usuário e sem que este saiba monitorar as atividades de um sistema e enviar
que tal monitoramento está sendo feito.”? informações coletadas para terceiros. Sobre
spywares, assinale a alternativa correta.
a) Hardware.
a) Spywares são programas utilizados para
b) Wadware. administração de ambientes operacionais, a
fim de aumentar a segurança.
c) Keylogger.
b) Um Keylogger é um exemplo de spyware
d) Adware. capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do
e) Trojan. computador.

c) Os antivírus podem ser classificados como


Questão 159 spywares.

Assunto: Ameaças (Vírus, Worms, Trojans, d) Spyware é um protocolo utilizado em redes


Malware, etc.) para transmissão segura de arquivos através
da internet.
O Phishing é um golpe muito utilizado para
obter dados de usuários desavisados. Em e) Spywares são utilizados para navegação
relação a Phishing, assinale a segura e anônima através dos navegadores de
alternativa correta. internet.
a) O phishing acontece exclusivamente no
navegador de internet Mozilla Firefox.
Questão 161
b) O phishing é uma técnica que se dá
Assunto: Ameaças (Vírus, Worms, Trojans,
exclusivamente pela execução de um arquivo
Malware, etc.)
armazenado em um pen drive.
Sobre o Ransonware WannaCry (ataque
c) O phishing é uma vulnerabilidade do mundial maio/2017), é correto afirmar que é
sistema operacional Windows 10. um

d) O golpe de phishing consiste em enviar aos


usuários uma mensagem legítima, que é
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) malware que afeta os sistemas Questão 163


operacionais Windows.
Assunto: Ameaças (Vírus, Worms, Trojans,
b) malware que apaga os dados dos usuários Malware, etc.)
Android.
Acerca dos conceitos e tecnologias
relacionados à Internet, assinale a alternativa
c) malware que apaga os dados dos usuários
que melhor descreve o termo CRACK.
Windows.
a) Define o grau de dano de um tipo de vírus.
d) jogo que afeta o desempenho dos sistemas
operacionais Windows.
b) Define o grau de proteção de um antivírus.
e) malware que criptografa os dados dos
c) Programa utilizado para “quebrar” a
usuários Android.
segurança de outro programa.

d) Programa utilizado para proteger o


Questão 162 computador contra pragas virtuais.
Assunto: Ameaças (Vírus, Worms, Trojans, e) Programa utilizado para enviar e-mails.
Malware, etc.)
Sobre o golpe praticado na internet e
conhecido como Phishing, assinale a Questão 164
alternativa correta.
Assunto: Ameaças (Vírus, Worms, Trojans,
a) É um tipo de fraude no qual um golpista Malware, etc.)
procura induzir uma pessoa a fornecer
Uma pessoa, ao divulgar uma foto sua em
informações confidenciais ou a realizar um
redes sociais, recebeu ataques contendo
pagamento adiantado, com a promessa de
comentários maldosos, agressivos e de forma
futuramente receber algum tipo de benefício.
depreciativa. Como podemos classificar o que
sofreu essa pessoa?
b) É o ato pelo qual uma pessoa tenta se
passar por outra, atribuindo-se uma falsa
a) Ataque Virtual.
identidade, com o objetivo de obter vantagens
indevidas.
b) Cyberbullying.
c) É uma mensagem que possui conteúdo
c) Invasão de Privacidade.
alarmante ou falso e que, geralmente, tem
como remetente, ou aponta como autora,
d) Web Ataque.
alguma instituição, empresa importante ou
órgão governamental.
e) Hacking.
d) Hoax é um tipo específico de Phishing que
envolve a redireção da navegação do usuário
para sites falsos, por meio de alterações no
serviço de DNS.

e) É um tipo de fraude por meio da qual um


golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia
social.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 165 correm o risco de sofrer, podem causar danos


aos computadores e aos seus usuários, como
Assunto: Ameaças (Vírus, Worms, Trojans, perda de arquivos, invasão de privacidade,
Malware, etc.) danos financeiros, dentre outros. Sendo assim,
existe uma gama de técnicas para vitimar um
Conduta antiética relacionada à utilização de
computador. Assinale a alternativa que
softwares sem licença. A que o enunciado se
apresenta somente o nome de técnicas de
refere?
ataque a computadores.
a) Hacking.
a) Trojan, McAfee, Spam.
b) Pirataria de software.
b) Worms, DoS, Phishing.
c) Backup de software.
c) Vírus, Conficker, Kaspersky.
d) Cracking.
d) Stuxnet, Cavalo-de-Tróia, Avira.
e) Torrent.
e) Avast, Comodo, Spyware.

Questão 166
Questão 168
Assunto: Ameaças (Vírus, Worms, Trojans,
Assunto: Ameaças (Vírus, Worms, Trojans,
Malware, etc.)
Malware, etc.)
É o tipo de fraude por meio da qual um
golpista tenta obter dados pessoais e Sobre segurança e ameaças na internet, o que
financeiros de um usuário. Ocorre geralmente é a ameaça spyware?
por meio de mensagens eletrônicas falsas em
nome de instituições conhecidas, geralmente a) Spyware é um programa projetado para
tentando induzir o preenchimento de monitorar as atividades de um sistema e enviar
informações em páginas falsas. A que tipo de as informações coletadas para terceiros.
fraude o enunciado se refere?
b) Spyware é um programa que permite que
a) Worm. um terceiro controle o computador hospedeiro
remotamente.
b) Bot e Botnet.
c) Spyware é um programa que permite o
c) Backdoor. retorno de um invasor a um computador
comprometido, por meio da inclusão de
d) Vírus. serviços criados ou modificados para esse fim.

e) Phishing. d) Spyware é um conjunto de programas e


técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código
Questão 167 malicioso em um computador comprometido.

Assunto: Ameaças (Vírus, Worms, Trojans, e) Spyware é um programa que, além de


Malware, etc.) executar as funções para as quais foi
aparentemente projetado, também executa
Na atualidade, com o advento da internet e da outras funções, normalmente maliciosas, e
informação, tornaram-se muito comuns sem o conhecimento do usuário.
diferentes formas de ataques a computadores.
Esses crimes, os quais todos os usuários
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 169 b) é responsável por realizar o registro de um


nome para localizar e identificar conjuntos de
Assunto: Ameaças (Vírus, Worms, Trojans, computadores na internet.
Malware, etc.)
c) é um servidor que define os protocolos de
Sobre segurança e ameaças na internet, a transmissão de dados que devem ser utilizados
ameaça phishing pode ser definida como para comunicação de dados na internet.

a) pequeno arquivo que é gravado no d) permite realizar um controle de acesso a


computador quando o usuário acessa um site. endereços da internet, bloqueando páginas
através de seus endereços e/ou palavras
b) pessoa que envia spam. previamente definidas.

c) golpe em que um golpista tenta obter e) é o responsável pela transmissão de


dados pessoais e financeiros de um usuário, mensagens para os softwares de correio
pela utilização de meios técnicos e engenharia eletrônico, como o envio de e-mails.
social.

d) termo usado para se referir aos e-mails não Questão 172


solicitados, que geralmente são enviados para
um grande número de pessoas. Assunto: Firewall e Proxy

e) computador infectado por código malicioso, O que faz um firewall?


capaz de transformar o sistema do usuário em
um servidor de e-mail para envio de spam. a) Verifica informações provenientes da
Internet ou de uma rede, e as bloqueia
dependendo da configuração.
Questão 170
b) Verifica a existência de arquivos que
podem conter vírus.
Assunto: Firewall e Proxy
Qual das seguintes alternativas está c) Limita a velocidade do acesso à internet
relacionada com a segurança da informação? para cada usuário.

a) Scrum. d) Bloqueia o acesso a sites que notoriamente


oferecem risco e que são identificados como
b) Firmware. ameaças.

c) Firewall. e) Define as máquinas visíveis em uma rede.

d) MySQL.
Questão 173

Questão 171 Assunto: Antivírus e Antispyware


O que acontece quando um arquivo é colocado
Assunto: Firewall e Proxy
em quarentena pelo antivírus (considerando o
Um servidor Proxy trabalha como intermediário aplicativo Avast Antivírus)?
entre uma rede local e o acesso à internet.
Sobre esse servidor, é correto afirmar que a) Esses arquivos são isolados, não podem ser
acessados por nenhum outro processo ou
a) é responsável por impedir que pessoas não programa externo.
autorizadas tenham acesso à rede corporativa.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) Esses arquivos são modificados para


remoção das vulnerabilidades apresentadas.

c) Esses arquivos são modificados para


alteração dos códigos maliciosos.

d) Esses arquivos podem ser executados


normalmente, porém sob a vigilância do
antivírus. a) URL.

e) Esses arquivos são bloqueados e só voltam b) Login.


a ser liberados após 40 dias.
c) FAQ.

Questão 174 d) Pixel.

Assunto: Antivírus e Antispyware e) Spam.


“Estes filtros passam por um período inicial de
treinamento, no qual o usuário seleciona
manualmente as mensagens consideradas Questão 176
indesejadas e, com base nas classificações, o
filtro vai aprendendo a distinguir as Assunto: Procedimentos de Segurança da
mensagens.”. Informação (Senhas, Autenticação Etc.)
Para acessarmos serviços online (webmail,
A qual filtro o enunciado se refere? redes sociais, sites de e-commerce etc.),
geralmente utilizamos um “nome de usuário”
a) Antivírus. ou “login” que representa uma conta e, para
garantir que somos o dono da conta,
b) Bloqueio seletivo. utilizamos uma “senha”. Qual dos elementos
apresentados a seguir NÃO deve ser utilizado
c) Firewall. na elaboração de uma senha:

d) Antispam. a) Números aleatórios.

e) AntiSpy. b) Fazer substituições de caracteres.

c) Grande quantidade de caracteres.


Questão 175
d) Sequências de teclado.
Assunto: Procedimentos de Segurança da
Informação (Senhas, Autenticação Etc.) e) Diferentes tipos de caracteres.
Acerca dos conceitos e tecnologias
relacionados à Internet, assinale a alternativa
que apresenta o termo utilizado para a Questão 177
identificação (autenticação) de um usuário.
Assunto: Demais Recursos (IDS, VPN, etc.)
A tecnologia que implementa comunicações
sobrepostas às redes públicas utilizadas para
criar túneis entre escritórios é conhecida como

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) GPRS. b) A assinatura digital baseia-se no fato de


que apenas o dono conhece a chave pública
b) OSI. utilizada.

c) VPN. c) Se o texto foi codificado com a chave


privada, somente a própria chave privada pode
d) RPC. decodificá-lo.

d) O dono da mensagem conhece a chave


Questão 178 privada. Se essa chave foi usada para codificar
uma informação, então apenas o dono da
Assunto: Demais Recursos (IDS, VPN, etc.) mensagem poderia ter feito isso.
Acerca dos conceitos básicos sobre a e) Um hash (que possui tamanho fixo e
segurança da informação, como se denomina a reduzido) pode ser utilizado pra obter a
ferramenta de segurança muito utilizada, nos informação original novamente.
mais diversos sites web, com o intuito de
evitar spams ou acessos diretos por robôs ou
outros computadores, utilizando a aplicação de
Questão 180
testes nos quais os seres humanos são
submetidos a respostas consideradas de “difícil
Assunto: Criptografia, Assinatura e Certificado
solução” para um computador?
Digital
a) DDoS. Preencha a lacuna e assinale a
alternativa correta.
b) Blockbuster.
Um(a) ____________________ se usado(a) de
c) CAPTCHA. forma maliciosa e instalado (a) pode permitir
estabelecer conexões cifradas com sites
d) Firewall. fraudulentos, sem que o navegador emita
alertas indicativos de risco.
e) Cloud computing.
a) certificado EV SSL

Questão 179 b) certificado auto-assinado

Assunto: Criptografia, Assinatura e Certificado c) criptografia de chaves assimétricas


Digital
d) criptografia de chave simétrica
Uma assinatura digital permite comprovar a
autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente
Questão 181
gerada por quem diz ter feito isso e que ela
não foi alterada. Sobre Assinaturas digitais,
Assunto: Backup
assinale a alternativa correta.
Com relação aos Backups, também conhecidos
a) A verificação da assinatura é feita com o como cópias de segurança, assinale a
uso da chave privada. É a chave privada, alternativa INCORRETA.
então, que deve ser compartilhada com o
destinatário. a) Para garantir que os dados, além de
seguros, estejam consistentes, após a criação
do backup, pode-se verificar se os dados
gravados não estão corrompidos.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) Pen-Drive é um exemplo de dispositivo b) os backups devem ser feitos,


comumente utilizado para guardar backups. impreterivelmente, em discos/mídias/
servidores diferentes daqueles onde o dado
c) Quando se realiza backup de informações está atualmente armazenado.
sigilosas, é recomendado que ele seja gravado
de forma criptografada. c) os backups só podem ser feitos em discos
virtuais na nuvem, não havendo outras
d) Gravar os dados do backup em formato possibilidades de armazenamento.
compactado é uma maneira de economizar
espaço nos dispositivos de armazenamento. d) as informações mais importantes que
devem ser guardadas em um backup são os
e) Para garantir que os dados não serão instaladores dos programas utilizados no
corrompidos, é recomendado armazenar computador.
os backups sempre no mesmo local do
dispositivo de armazenamento. e) a única forma de backup existente é o
backup global, em que se copiam todos os
arquivos selecionados, não havendo forma de
Questão 182 ser feito backup incremental.

Assunto: Backup
Questão 184
Uma forma de evitar falhas em arquivos é
utilizar um sistema, no qual haja dois HDs, e o
Assunto: Backup
segundo armazene uma cópia atualizada do
conteúdo do primeiro. Um usuário realizou o backup de um arquivo
em um Pendrive. Essa ação significa que
Assinale a alternativa que apresenta essa
tecnologia. a) foi verificada a existência de vírus.

a) Partição Oculta. b) o arquivo foi excluído do pendrive.

b) Backup em Nuvem. c) o arquivo foi enviado para a internet.

c) RAID 1. d) foi realizada uma cópia de segurança do


arquivo.
d) HD Externo.
e) o arquivo foi alterado para o formato
e) Recuperação do Sistema Operacional. compatível com o Word.

Questão 183 Questão 185

Assunto: Backup Assunto: Backup


O backup tem a função de manter seguros os O que ocorreria se você perdesse todos os
dados armazenados no computador. Sobre dados de seu computador? E se enviasse seu
backup, é correto afirmar que computador para manutenção e o disco rígido
fosse formatado? Perderia todas as
a) os backups devem ser feitos nos mesmos informações. Essas situações envolvem
discos ou servidores onde já se encontram os pessoas e empresas, para prevenir isso, qual
dados. procedimento é necessário realizar
periodicamente?

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Atualizar o software de Antivírus. c) REVO

b) Realizar procedimento de Backup. d) WINRAR

c) Atualizar o Sistema Operacional. e) CCLEANER

d) Atualizar a versão do Java.


Questão 188
e) Realizar auditorias.
Assunto: Compactadores e
Descompactadores (Winzip, Winrar, etc.)
Questão 186
Considerando um arquivo compactado
utilizando o formato ZIP, assinale a
Assunto: Compactadores e
alternativa correta.
Descompactadores (Winzip, Winrar, etc.)
O diretor de uma unidade prisional solicitou a) O Windows 2010 necessita de um software
que fossem copiados para um pen-drive alguns compactador de arquivos de terceiros para
arquivos de vídeo gravados pelo sistema de manipular arquivos com essa extensão.
câmeras de vigilância. Em sua orientação,
exigiu que esses vídeos fossem acessados b) Diretórios não farão parte do arquivo
apenas mediante a digitação de uma senha. compactado, apenas os arquivos que
Desse modo, qual dos seguintes programas estiverem neles.
deve ser usado para atender essa situação?
c) Uma senha de acesso pode ser atribuída a
a) Windows Media Player. um arquivo ZIP.

b) IZArc. d) Arquivos ZIP criados no Windows não


podem ser abertos por softwares como 7-Zip e
c) Mosquitto MQTT. Winrar.

d) Gimp. e) Um arquivo ZIP não permite adição de


novos arquivos.
e) Blynk.

Questão 189
Questão 187
Assunto: Compactadores e
Assunto: Compactadores e Descompactadores (Winzip, Winrar, etc.)
Descompactadores (Winzip, Winrar, etc.)
Considerando que é necessário anexar um
Atualmente, existem diversos aplicativos arquivo de 12 bytes em um sistema Web que
utilitários utilizados para compactar e aceita apenas arquivos com tamanho máximo
descompactar arquivos e pastas, compatíveis de 10 bytes, qual programa deve ser utilizado
com o sistema operacional Windows 10. Com para resolver esse problema?
base no exposto, assinale a alternativa que
apresenta um exemplo de software utilitário a) Adobe Reader.
que realiza a tarefa de
compactar/descompactar arquivos e pastas. b) Winrar.

a) WINAMP c) Outlook Express.

b) EVERNOTE d) Conexão para a Área de Trabalho Remota.


Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 190

Assunto: Compactadores e
Descompactadores (Winzip, Winrar, etc.)
Considere um cenário em que um documento a) Winzip - Compactador de Arquivos.
no formato texto com a extensão .txt precisa
solicitar uma senha para ser acessado. Qual b) Safari - Web Browser.
dos seguintes programas deve ser utilizado
para resolver esse problema? c) Writer - Editor de Texto.

a) WeTransfer. d) Musicbox - Player de Música.

b) Arduino IDE. e) Photomax - Editor de Imagens.

c) F-Secure.
Questão 193
d) Winzip.
Assunto: Compactadores e
Descompactadores (Winzip, Winrar, etc.)
Questão 191
Você precisa enviar um arquivo em anexo por
e-mail. Esse arquivo possui um tamanho de
Assunto: Compactadores e
5.180 Kilobytes e o limite de tamanho de
Descompactadores (Winzip, Winrar, etc.)
arquivos em anexo do serviço de e-mail em
Assinale a alternativa correta em relação a questão permite enviar anexos com tamanho
um arquivo com o formato .zip máximo de 5.000 Kilobytes. Diante desse
problema, assinale a alternativa que apresenta
a) O arquivo pode ser aberto pelo Windows 7 uma possível solução para envio do arquivo.
sem a necessidade de instalação de um
software específico. a) Utilizar um software de edição de texto.

b) O arquivo deve possuir uma senha secreta b) Utilizar um software de antivírus.


utilizada para sua abertura.
c) Utilizar um software de compactação de
c) O arquivo é editável pelo Microsoft Word. arquivos.

d) O arquivo possui tamanho máximo de 1Gb. d) Utilizar um software de desfragmentação


de discos.
e) Se possuir imagens muito grandes
adicionadas, pode acarretar perda de e) Utilizar um software de planilha eletrônica.
qualidade.

Questão 194
Questão 192
Assunto: Compactadores e
Assunto: Compactadores e Descompactadores (Winzip, Winrar, etc.)
Descompactadores (Winzip, Winrar, etc.)
Assinale a alternativa que apresenta apenas
Analisando a Imagem a seguir, é correto
exemplos de programas compactadores de
afirmar que ela corresponde ao
arquivos.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) 7-Zip, Alzip e Dropbox. ( ) Power Point.

b) Winrar, Wine e Avira. a) 1 – 2 – 3.

c) Winrar, Wine e Dropbox. b) 3 – 2 – 1.

d) Alzip, Thunderbird e Prezi. c) 2 – 1 – 3.

e) Winrar, Winzip e 7-Zip. d) 3 – 1 – 2.

e) 1 – 3 – 2.
Questão 195

Assunto: Compactadores e Questão 197


Descompactadores (Winzip, Winrar, etc.)
Assunto: Extensão de Arquivos
Os programas Winrar e Winzip são exemplos
Relacione as colunas e assinale a alternativa
de
com a sequência correta.
a) clientes de e-mail.
1. Extensão .xla
2. Extensão .docx
b) compactadores de arquivos.
3. Extensão .m4a
4. Extensão .pdf
c) reprodutores de vídeo.
( ) Google Chrome.
d) editores de imagem.
( ) Windows Media Player.
( ) Libre Office Writer.
e) navegadores de Internet.
( ) Microsoft Excel.

a) 4 – 1 – 2 – 3.
Questão 196
b) 2 – 1 – 4 – 3.
Assunto: Extensão de Arquivos
No Ambiente Operacional Windows e Microsoft c) 1 – 3 – 2 – 4.
Office, todo tipo de arquivo tem sua extensão,
o que possibilita a diferenciação entre os d) 4 – 3 – 2 – 1.
milhões de arquivos existentes em cada
máquina.
Questão 198
Relacione as colunas associando cada extensão
ao seu respectivo aplicativo do Microsoft Office Assunto: Extensão de Arquivos
e assinale a alternativa com a sequência
Relacione as colunas e assinale a alternativa
correta.
com a sequência correta.
1. .xlsx
1. Arquivo com extensão “.docx”
2. .docx
2. Arquivo com extensão “.pdf”
3. .pptx
3. Arquivo com extensão “.pst”
4. Arquivo com extensão “.ods”
( ) Word.
( ) Documento de texto e imagens do Adobe
( ) Excel.
Reader.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

( ) Documento de texto do Microsoft Word.

( ) Planilha do OpenOffice.

( ) Arquivo de dados do Microsoft Outlook.

a) 2 – 1 – 3 – 4.

b) 4 – 1 – 2 – 3.

c) 2 – 1 – 4 – 3.

d) 4 – 3 – 1 – 2.

Questão 199

Assunto: Extensão de Arquivos


Assinale a alternativa que apresenta um
formato válido para um arquivo de Imagem
que pode ser visualizado utilizando o
visualizador de imagens padrão do Windows 7.

a) IMP

b) JEP

c) JGP

d) PNG

Questão 200

Assunto: Extensão de Arquivos


Assinale a alternativa que apresenta extensões
de arquivos de áudio.

a) .mp3 e .doc

b) .mp4 e .xls

c) .avi e .jpg

d) .wav e .ppt

e) .ogg e .wma

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


Instituto AOCP - Ag (ITEP RN)/ITEP Instituto AOCP - Tele A
151 a RN/Necrópsia/2018 176 d (CISAMUSEP)/CISAMUSEP/2016
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico Instituto AOCP - TILBS (Cariacica)/Pref
152 b Forense/2018 177 c Cariacica/2019
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
153 c Forense/2018
178 c AOCP - Sold (PM TO)/PM TO/2018

154 a AOCP - Ass Adm (SUSIPE)/SUSIPE/2018 179 d Instituto AOCP - Ass Adm (UFFS)/UFFS/2019
Instituto AOCP - Ag Pen (SEJUS CE)/SEJUS
155 d
Instituto AOCP - TJ TRT1/TRT
1/Administrativa/Segurança/2018
180 b CE/2017
Instituto AOCP - Ag (ITEP RN)/ITEP
156 e
Instituto AOCP - TJ TRT1/TRT
1/Administrativa/"Sem Especialidade"/2018
181 e RN/Necrópsia/2018
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
157 e AOCP - Ass Adm (FUNPAPA)/FUNPAPA/2018 182 c Forense/2018
158 d AOCP - Ag VSA (SESMA)/Pref Belém (PA)/2018 183 b Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018
AOCP - Tec VS (Valença-BA)/Pref Valença-
159 e Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018 184 d BA/2016
160 b Instituto AOCP - Ag Fisc Agro (ADAF)/ADAF/2018
185 b
Instituto AOCP - Tele A
(CISAMUSEP)/CISAMUSEP/2016
AOCP - Aux Sup (CODEM)/CODEM/Assistente
161 a Administrativo/2017 186 b
Instituto AOCP - AgePen (SEJUC RR)/SEJUC
RR/2020
AOCP - Tec Esc
162 e (DESENBAHIA)/DESENBAHIA/2017 187 d Instituto AOCP - Adm Edi (UFPB)/UFPB/2019
Instituto AOCP - AgLg (CM Rio Branco)/CM Rio
163 c Branco (AC)/Tradutor e Intérprete de Libras/2016 188 c Instituto AOCP - Ass Adm (UFFS)/UFFS/2019
AOCP - TNM I (Pref JF)/Pref JF/Operador de Instituto AOCP - Ass CMEI (Cariacica)/Pref
164 b Computador/2016 189 b Cariacica/2019
AOCP - TNM I (Pref JF)/Pref JF/Operador de Instituto AOCP - TILBS (Cariacica)/Pref
165 b Computador/2016 190 d Cariacica/2019
Instituto AOCP - Tele A AOCP - Art Educ (FUNPAPA)/FUNPAPA/Instrutor
166 e (CISAMUSEP)/CISAMUSEP/2016 191 a de Artes, Ofícios/2018
167 b Instituto AOCP - AAd (CASAN)/CASAN/2016 192 a
Instituto AOCP - Tec Leg (CM Rio Sul)/CM Rio
Sul/Área Legislativa/2016
168 a AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016
193 c
Instituto AOCP - Tele A
(CISAMUSEP)/CISAMUSEP/2016
AOCP - ATec (Pref Juazeiro)/Pref
169 c Juazeiro/Administrativo/2016 194 e AOCP - ATri (Pref Juazeiro)/Pref Juazeiro/2016
Instituto AOCP - AAd (Pref S Bento S)/Pref S
170 c Bento do Sul/Manhã/2019 195 b
AOCP - ATec (Pref Juazeiro)/Pref
Juazeiro/Administrativo/2016
Instituto AOCP - AgFA
171 d (ADEPARÁ)/ADEPARÁ/2018 196 c Instituto AOCP - Adm Edi (UFPB)/UFPB/2019
AOCP - TNM I (Pref JF)/Pref JF/Operador de Instituto AOCP - Ass CMEI (Cariacica)/Pref
172 a Computador/2016 197 d Cariacica/2019
Instituto AOCP - Of (PM ES)/PM Instituto AOCP - ASoc (Pref Vitória)/Pref
173 a ES/Combatente/2018 198 c Vitória/2019
Instituto AOCP - Of (PM ES)/PM Instituto AOCP - Tec (Pref Vitória)/Pref
174 d ES/Combatente/2018 199 d Vitória/Enfermagem 30h/2019
Instituto AOCP - AgLg (CM Rio Branco)/CM Rio Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
175 b Branco (AC)/"Sem Área"/2016 200 e Forense/2018
* * JESUS TE AMA * * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 201 c) É capaz de definir o nível de opacidade de


cada pixel.
Assunto: Extensão de Arquivos
d) Permite entrelaçamento tridimensional.
Arquivos com a extensão .gz são relacionados
e) Em 1996, a versão 1.0 da especificação
a) a Áudio.
PNG é lançada.
b) a Vídeo.

c) ao Google. Questão 204

d) à Internet. Assunto: Extensão de Arquivos


Um arquivo com a extensão .ods corresponde
e) a Arquivos compactados. a

a) um arquivo de som.
Questão 202
b) uma página web gravada localmente.
Assunto: Extensão de Arquivos
c) uma planilha eletrônica do Libre Office Calc.
Arquivos compactados ocupam um espaço
menor de armazenamento. Além disso, a
d) um documento do Microsoft PowerPoint.
transferência de um arquivo compactado,
entre dois computadores, leva um tempo
e) uma imagem.
menor do que a do arquivo original. Assinale a
alternativa em que todas as extensões de
arquivo apresentadas são utilizadas na
compactação de arquivos. Questão 205

a) .arj e .bit Assunto: Extensão de Arquivos


No Microsoft Word (Versão 2013, instalação
b) .tar e .odf padrão em português), é possível salvar um
arquivo compatível com o Word 97-2003.
c) .rar e .zip
Assinale a alternativa que apresenta a
d) .docx e .tar.gz extensão desse arquivo.

e) .exe e .bat a) .docx

b) .doc
Questão 203
c) .xls
Assunto: Extensão de Arquivos
d) .ppt
Assinale a alternativa INCORRETA em relação
a um arquivo de imagem com o formato PNG.
e) .xml
a) Suporta canal alfa.

b) Permite comprimir as imagens sem perda


de qualidade.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 206 Questão 209

Assunto: Extensão de Arquivos Assunto: Extensão de Arquivos


Assinale a alternativa que apresenta um Qual das alternativas a seguir apresenta
formato de arquivo de imagem que NÃO perde extensões de arquivo referentes a imagens?
qualidade quando é redimensionada ou
ampliada. a) .jpg e .docx

a) PNG b) .exe e .ini

b) GIF c) .gif e .bat

c) SVG d) .png e .jpg

d) JPG e) .bmp e .msi

e) TIF
Questão 210

Questão 207 Assunto: Extensão de Arquivos


Qual dos softwares a seguir é usado para
Assunto: Extensão de Arquivos
visualização de arquivos no formato PDF?
Assinale a alternativa que apresenta uma
extensão relacionada a arquivos de Vídeo. a) WinZip.

a) JPG b) Paint.

b) MP3 c) WordPad.

c) MP4 d) Acrobat Reader.

d) DOC e) Power Point.

e) PPT
Questão 211

Questão 208 Assunto: Extensão de Arquivos


O que contém um arquivo com extensão .msi
Assunto: Extensão de Arquivos
em um sistema operacinal windows?
Assinale a alternativa que
apresenta APENAS extensões de arquivos de a) Contém fotos compactadas para economia
Vídeo. de espaço.

a) .avi, .wmv, .jpg4, .vob b) Contém instruções para instalação ou


manutenção de um programa.
b) .mp4, .xvid, .pptx, .wav
c) Contém arquivos de segurança do
c) .mp4, .avi, .wmv, .mov Windows.

d) .mov, .vig, .rmvb, .mkv

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Contém arquivos de texto em modo Questão 214


somente leitura.
Assunto: Extensão de Arquivos
e) Contém informações confidenciais do
usuário. O Formato de Arquivo padrão utilizado pelo
LibreOffice 3.5 ou superior para documentos
de texto é
Questão 212
a) doc
Assunto: Extensão de Arquivos
b) docx
Qual é o formato de arquivo gerado pelo
Windows explorer ao selecionar arquivos e c) rtf
usar a opção: Enviar para Pasta Compactada?
d) odt
a) .rar
e) xml
b) .gz

c) .7z Questão 215


d) .zip Assunto: Extensão de Arquivos
e) .com O Formato de arquivo gerado pelo Microsoft
PowerPoint, 2007 ou superior, que permite a
exibição de uma apresentação contendo slides
Questão 213 com som e vídeo e que, ao ser aberto, já inicia
automaticamente a apresentação é
Assunto: Extensão de Arquivos
Assinale a alternativa que apresenta, a) docx
respectivamente, a extensão dos seguintes
arquivos: documento de texto sem b) ppsx
formatação, documento de texto do Microsoft
Word, documento de planilha eletrônica do c) pdf
Microsoft Excel, documento de texto do Libre
Office W riter. d) odf

a) jpeg, odt, ods, doc. e) pptx

b) doc, docx, ods, odt.

c) txt, doc, xls, ods.

d) txt, doc, xls, odt.

e) txt, doc, ods, xls.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA
Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico
201 e Forense/2018
Instituto AOCP - TJ TRT1/TRT
202 c 1/Administrativa/Segurança/2018
203 d AOCP - Ass Adm (FUNPAPA)/FUNPAPA/2018
Instituto AOCP - Of (PM ES)/PM
204 c ES/Combatente/2018
Instituto AOCP - Of (PM ES)/PM
205 b ES/Combatente/2018
Instituto AOCP - Sold (PM ES)/PM
206 c ES/Combatente/2018
Instituto AOCP - Sold (PM ES)/PM
207 c ES/Combatente/2018
Instituto AOCP - Ag Pen (SEJUS CE)/SEJUS
208 c CE/2017
AOCP - TNM I (Pref JF)/Pref JF/Operador de
209 d Computador/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
210 d Computador/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
211 b Computador/2016
AOCP - TNM I (Pref JF)/Pref JF/Operador de
212 d Computador/2016
Instituto AOCP - Tele A
213 d (CISAMUSEP)/CISAMUSEP/2016
AOCP - Tec (Pref Juazeiro)/Pref
214 d Juazeiro/Informática/2016
AOCP - Tec (Pref Juazeiro)/Pref
215 b Juazeiro/Informática/2016
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

SIGA-NOS
Instagram PARTICIPE DO NOSSO GRUPO:
Grupo Concurseiros Abençoados II

SUGESTÕES, ELOGIOS OU CRÍTICAS.


CURTA NOSSA PÁGINA concurseirosabencoados@gmail.com
facebook.com/concurseirosabencoados

DESENVOLVIDO POR:

“E Jesus disse-lhe: Se tu podes crer, tudo é possível ao que crê.”


INSCREVA-SE EM NOSSO CANAL (Marcos 9:23).
https://goo.gl/KFK1Am
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para

Você também pode gostar