Escolar Documentos
Profissional Documentos
Cultura Documentos
Já caiu em prova!!!
Nem sempre os periféricos são conectados por barra-
mento, eles podem vim integrados diretamente na pla-
ca-mãe são chamadas de conexão on-board.
Já caiu em prova!!!!
Cooler – Vetoinha acoplada em cima do processador
com a função de esfria-lo.
Em uma máquina, existem diversos níveis de memória Memória RAM – Memória de acesso aleatório
funcionando simultaneamente, com as quais o processa-
dor intercambia dados. Tais memórias costumam ser A memória RAM é a memória responsável por armazenar
classificadas sob a ótica de uma Pirâmide, em termos de tudo que estão em execução, quando o computador est·
custo, desempenho e capacidade de armazenamento: ligado. Ou seja, também é uma memória volátil. Sua prin-
cipal característica é precisar receber pequenos pulsos
elétricos com frequência para preservar os dados.
Tipos de Memória RAM: Os principais tipos de memória ROM são:
Mídia Capacidade
PenDrive Atualmente, variam entre 4 GB e 1TB
MicroSd Atualmente, variam entre 1 GB e 128GB
CD-R 700 MB
DVD-R 4.7 GB A descrição refere-se à
BluRay 25 GB configuração
HD Externo Atualmente, variam entre 128 GB e 3TB
A) do disco rígido (HD). D) da placa de vídeo.
B) do processador. E) do sistema operacional.
1.8 Dados X Informações
C) da memória RAM.
Dados: Códigos em números binários presentes no siste-
03.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
ma computacional
MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goi-
Informações: São dados processados com algum valor
ás - Preencha as lacunas e assinale a alternati-
lógico.
va correta:
1.9 Medida de Dados
“________ são programas específicos que fazem a comu-
nicação entre o _________ do computador e o ________”.
TeraByte GigaByte MegaByte KiloByte Byte bits
1024 1024 1024 1024 8 bits 0/1
A) Softwares / Usuário / Hardware
GBytes MBytes KBytes Bytes
B) Drives / Sistema Operacional / Hardware
C) Drivers / Sistema Operacional / Usuário
Dica !!!!!! D) Drives / Usuário / Hardware
Em questões que envolva conversão de unidades, atri- E) Drivers / Sistema Operacional / Hardware
bua o valor 1000 aproximado, em vez do cálculo exato
de 1024. 04.Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Re-
ceita Estadual - Prova 1 - O software que, instalado em
uma central multimídia (como, por exemplo, a de um
automóvel), implementa e executa funções diversas
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro- para o usuário e para o próprio sistema é conhecido
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí- como
dico - João é proprietário de uma empresa de comércio
de produtos de higiene e limpeza que está há vários A) software de aplicação.
anos no mercado. Por possuir uma infinidade de clien- B) software de engenharia.
tes e muitos fornecedores irá precisar adquirir um HD C) aplicativo Web.
externo de 1TB para que possa gravar todos os dados D) sistema embarcado.
cadastrais dos mesmos. Com esse HD, João poderá E) software de inteligência artificial.
armazenar dados na ordem de:
05.Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC-
A) 1.120 GB. D) 1.024 GB. 2018 - MPE-PE - Analista Ministerial - Área Jurídica -
B) 1.000 GB. E) 1.064 GB. Um pen drive com capacidade de armazenamento de
C) 1.048 GB. 4GB possui 2 424 832 bytes livres. Em um computador
com o Microsoft Windows 7 instalado caberá nes-
02.Ano: 2018 Banca: IDECAN Órgão: AGU Provas: IDECAN se pen drive um arquivo de vídeo de
- 2018 - AGU - Analista Técnico-Administrativo - Jair
tem a necessidade de adquirir um notebook para utili- A) 1.1GB. D) 55MB.
zar em seus estudos da faculdade. Ao realizar uma B) 2 005 527KB. E) 2.1MB.
busca na internet, em um site de comércio eletrônico C) 0.9GB.
de computadores, encontrou um equipamento com as
seguintes configurações:
06.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES - 09.Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região (RO e
2018 - UFES - Economista - Sobre os componentes AC) Provas: FCC - 2018 - TRT - 14ª Região (RO e AC) -
de hardware do computador, é INCORRETO afirmar: Analista Judiciário - Estatística - No Explorador de Ar-
quivos do Windows 10, um profissional observou a
A) A placa-mãe é a responsável por interligar os com- existência de um pen drive conectado ao computador,
ponentes de um computador como a memória, o onde, dos 64 GB de capacidade total, há apenas 3,2 GB
processador e o disco rígido. livres.
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir- Nessas condições, será possível armazenar nesse pen
cuito integrado responsável pelas tomadas de de- drive
cisões do computador.
C) A memória RAM (Random Access Memory) é uma A) um arquivo de vídeo de 4294967296 bytes.
memória não volátil, ou seja, uma memória que não B) um arquivo compactado de 3686 MB.
perde as informações quando a fonte de energia é C) vários arquivos de texto que totalizam
desligada. 3704409292 bytes.
D) A placa de vídeo tem a função de enviar sinais para D) vários arquivos de imagem que totalizam 0,0038 TB.
o monitor a fim de que as imagens sejam nele exi- E) um arquivo de vídeo de 3290443 KB.
bidas.
E) A principal função de um monitor é transmitir in- 10.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
formações ao usuário por meio de imagens. MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Santa
Helena - É correto afirmar que:
07.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG - A) O hardware é formado por programas que permitem
Assistente Administrativo II - A respeito das definições realizar atividades específicas em um computador.
e características do hardware e do software, analise as Por exemplo, o Writer e o Calc do BrOffice, para cri-
afirmações a seguir. ação de textos e planilhas, respectivamente.
B) De forma geral, armazenar e processar dados são
I. O software é constituído pelos programas que lhe funções secundárias de um computador.
permitem atender às necessidades dos usuários. C) O teclado comum é um periférico que pode ser
II. O software abriga programas fornecidos pelos fa- acoplado à CPU de um computador com a caracte-
bricantes do computador e programas desenvolvi- rística de ser um dispositivo de entrada e saída de
dos pelo usuário. dados.
III. No hardware do fabricante destaca-se o sistema D) BIOS, do inglês “Basic Input/Output System” ou Sis-
operacional, responsável pelo controle das opera- tema Básico de Entrada e Saída é um aplicativo
ções do computador e de seus periféricos. responsável pela execução das várias tarefas exe-
IV. O hardware é o equipamento propriamente dito, in- cutadas do momento em que você liga o computa-
cluindo os periféricos de entrada e saída; a máqui- dor até o carregamento do sistema operacional ins-
na, seus elementos físicos: carcaças, placas, fios, talado na máquina.
componentes em geral. E) Em computadores do tipo PC (Personal Computer),
a memória RAM, além de possuir elevada capaci-
Sobre o hardware e o software, está correto apenas o dade de armazenamento de dados, permite o arma-
que se afirma em zenamento persistente, isto é, o computador pode
ser desligado e ligado várias vezes e os dados per-
A) II e III. C) I, III e IV. manecerão nessa memória.
B) I, II e IV. D) II, III e IV.
11.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
08.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
2018 - AL-RO - Assistente Legislativo - Técnico em In- formação - Um computador desktop tradicional é com-
formática - O dispositivo de armazenagem de dados posto por gabinete, monitor, teclado e mouse. Com ba-
que usa memória flash é denominado se nessa informação, julgue o item a seguir.
A) HDD (Hard Disk Drive). C) Memória RAM. 23.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
B) SSD (Solid-State Drive). D) DVD. Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - Nos hardwares dos computadores mo-
19.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN dernos, existem vias que levam e trazem informações
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito de / para um determinado componente como memória
Criminal - Químico - Como são conhecidos os setores e processador. Essas vias são conhecidas como
defeituosos em um HD?
A) Barramento. D) Disco Principal.
A) Trilhas. D) Badblocks. B) Microchip. E) Memória Principal.
B) Root Sectors. E) Partições. C) Memória Flash.
C) Bump roads.
24.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
20.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
- Analista de Tecnologia da Informação - Assinale a al-
em Informática (HUJB – UFCG) - Esse tipo de memória
ternativa que NÃO apresenta um Hardware.
permite apenas leitura. As informações são gravadas
pelo fabricante uma única vez e não é possível alterar
A) CMOS
essa informação ou apagá-la, somente é possível
B) BIOS
acessá-la. Outra característica importante é que esse
C) Cooler
tipo de memória não é volátil. A memória em questão é
D) CPU (Unidade Central de Processamento)
conhecida como
E) HD (disco rígido)
2.8 Diretórios
Trata-se dos diretórios raízes do Linux, que por sua vez Superusuário: Usuário com acesso irrestrito ao sistema
são autoexplicativos tornando-se uma mera decoreba. Usuário comum: Usuário com acesso controlado
A) Formata um dispositivo
B) Verifica um conteúdo de um diretório
C) Remove um arquivo
D) Acessa o diretório pasta um nível acima
E) Cria um diretório
A) Del e delete D) Del e remove Com relação à figura e às informações acima apresen-
B) Del e Rm E) Delete e Rm tadas, julgue o item a seguir.
C) Delete e remove
Com o comando mv cro.pdf cro2.pdf, é possível reno-
18.Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região mear o arquivo cro.pdf como cro2.pdf.
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) - C E
Conhecimentos Básicos - Cargo 9 - Na estrutura de di-
retórios do sistema operacional Linux, os diretórios
/tmp e /dev são destinados, respectivamente, a arqui-
vos variáveis, ou seja, passíveis de mudanças, como 01 02 03 04 05 06 07 08 09 10
arquivos de logs do sistema; e armazenamento de E E C A E C A C B E
11 12 13 14 15 16 17 18 19 20
E C C B B E B D A C
Mais segurança, pois permite usar permissões e cripto-
grafia para restringir o acesso a determinados arquivos a
usuários aprovados
Windows 10 Pro – Além dos recursos da versão de entra- Novo Menu Iniciar – A Microsoft havia feito em uma
da, fornece proteção de dados avançada e criptografada grande besteira ao remover o Menu Iniciar no Windows 8.
com o BitLocker para ajudar a manter informações segu- No Windows 10 ele está de volta, com uma mistura de
ras, permite a hospedagem de uma conexão de Área de Windows 7/8.
Traballho Remota.
3.2 Requisitos básicos: O Menu Iniciar possui duas partes principais à esquerda,
ele exibe os aplicativos mais usados, o Explorador de
Para as versões mais populares arquivos, Configurações, Ligar/Desligar e Todos os aplica-
tivos (Exibe os aplicativos instalados no computador em
Processador de 1Ghz ou mais rápido ordem alfabética)
Até 20Gb de espaço disponível em disco rígido
Placa de vídeo com resolução de tela de 800x600 À direita, temos vários botões que recebem o nome de
ou +. Tiles. Por sua vez são botões dinâmicos e possuem como
2 Gb de RAM principal característica a personalização.
3.3 Sistema de arquivos do Windows Modo Tablet – Um dos principais problemas envolvendo o
Windows, foi a sua “Tabletização” dos desktops e notebo-
O NTFS passou a ser o sistema de arquivos preferencial oks, obrigando o usuário a usar essa interface. No Win-
do Windows a partir do Windows XP. Esse sistema ofere- dows 10 esse uso é opcional. Para isso basta ir na central
ce muitas vantagens em relação ao sistema de arquivos de ações ou em configurações , Sistema e Modo.
FAT 32 anterior, incluindo:
Multitarefa na área de trabalho – Utilizando o botão Win-
A capacidade de recuperar alguns erros de disco automa- dows + Setas Direcionais, ou arrastando com o mouse
ticamente, que o FAT 32 não faz. para os cantos da tela, o Windows sugere o posiciona-
mento das aplicações em metade ou quartos de tela, oti-
Maior suporte para discos rígidos de maior capacidade mizando a visualização de vários programas ao mesmo
tempo.
Integração à nuvem – Caso o usuário deseje ele pode Microsoft Edge – Ebora o Intenet Explorer ainda exista, o
conectar sua conta Microsoft, criando assim uma intera- Windows 10 vem com o Microsoft Edge, um novo navega-
ção com outros serviços Outlook,Facebook, Twitter, Lin- dor Web.
kedIn, centralizando assim todas as suas informações. O
grande diferencial ficou pela integração com o OneDrive Aplicativos Fotos – Reúne todas as fotos e vídeos do
serviço de armazenamento em nuvem da Microsoft, per- computador, do telefone e de outros dispositivos por meio
mitindo que o usuário configure seus backups diretamen- do OneDrive.
te no servidor.
Central de Ações – Localizada na área de notificações, a
HotSpot móvel – O novo recurso Hotspot Móvel possibili- central de Ações funciona como uma central de notifica-
ta que seu dispositivo forneça internet via Wi-Fi a outros ções do Windows, com aplicativos que sejam compatíveis
dispositivos. com a central, como e-mails do Outlook, Calendário, Win-
dows Feedback, dentre outros.
Cortana – Cortana é a assistente virtual inteligente do
Windows 10. É irmã da Siri do iPhone. Já existia no Win- 3.5 Área de Trabalho
dows Phone e agora está no Windows 10.
É a principal área exibida na tela quando você liga o com-
Pesquisar na Web e no Windows – Localizado imediata- putador e logon no Windows. Quando você abre progra-
mente ao lado do botão Iniciar, realiza pesquisas comple- mas ou pastas, eles são exibidos na área de trabalho.
tas no computador, passando por arquivos, documentos, Nela, também é possível colocar itens, como arquivos e
aplicativos e até mesmo configurações. A pesquisa da pastas, e organizá-los como quiser.
Web utiliza-se apenas o Bing, da Microsoft, mas pode ser
desabilitada a critério do usuário. Ícones são imagens pequenas que representam arquivos,
pastas, programas e outros itens, são uma espécie de
Visão de Tarefas – A visão de tarefas, localizada a direita atalhos pois fixam caminho direto ao destino desejado.
da pesquisa na barra de Tarefas, possibilita uma rápida
visualização das aplicações abertas na Área de Trabalho, Já caiu em prova!!!!!
em miniaturas. Os ícones são definidos pelo próprio Windows, todavia
pode ser alterado com o desejo do usuário.
Atalho : Windows + Tab.
Adicionando e removendo ícones
Área de Trabalho Virtuais – Por meio de Visão de Tarefas
é possível acessar as áreas de trabalho virtuais. Recurso
Um atalho é identificado pela presença de uma seta ao
ideal para quem trabalha com várias aplicações abertas
lado esquerdo no ícone, e ao ser excluído somente o ícone
simultaneamente.
será excluído, preservando assim o arquivo.
Gerenciador de tarefas
Botão Iniciar
Barra de pesquisa da Cortana
Seção intermediária
Área de notificação
3.7. Desligando o computador
Minimizar, Restaurar, Maximizar e Fechar janelas
Existem três formas de desligar um computador com
Minimizar – Processo de remover a janela da área de Windows 10.
trabalho temporariamente, pode ser feito por meio do
botão localizado no canto superior da janela ou por meio Desligar: É o procedimento convencional. Desliga comple-
do atalho Windows + M, que minimiza todas as janelas. tamente o computador e encerra todas as atividades.
Pressionando a Tecla:
1- Painel Esquerdo ou painel de navegação CTRL: Forma aleatória
2- Botões Voltar, Avançar Shift: Em sequência
3- Faixa de opções
4- Barra de Endereços
5- Lista de Arquivos Já caiu em prova !!!!!
6- Títulos de Colunas CRTL + A – Seleciona todos os arquivos e pasta
7- Caixa de Pesquisa
8- Barra de Status Renomeando arquivos e pastas
9- Painel de Detalhes/Visualização É realizado por meio do botão no menu de contexto, ao se
clicar com o botão direito em cima do arquivo ou pasta,
À esquerda, em seu painel de Esquerdo, estão os locais ou apenas clicando F2.
em que o usuário pode navegar: Favoritos, Computador e
o grande diferencial do Windows , as Bibliotecas. Dica:
Nem todos os caracteres podem ser utilizados, possui
As Bibliotecas são pastas que o Windows criou para faci- algumas exceções:
litar o acesso do usuário a suas mídias Documentos, Ima-
gens, Músicas e Vídeos. /|\ :* <> ?”
Configurações
Editor de texto simples que trabalha apenas com o forma- 02.Ano: 2019 Banca: MPE-GO Órgão: MPE - GO Prova:
to .TXT, que não aceita formatação alguma. MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
O local que, no Windows, exibe ícones representando
Paint os aplicativos que estão abertos em seu computador é
chamado de:
Ferramentas de desenho do Windows, bem simples e
aceita formatos como o JPEG, BMP e PNG. A) Área de Trabalho;
B) Barra de Tarefas;
WordPad C) Painel de Controle;
D) Área de Notificação;
Editor de texto um pouco “melhorzinho” em relação ao E) Menu Iniciar.
Bloco de Notas. Aceita os formatos DOC,TXT e seu forma-
to nativo o .RTF. 03.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
Dentre as opções abaixo, assinale a que representa a
forma correta de se informar a sequência a ser im-
pressa, para imprimir as páginas 1, 2, 7, 8 e 9 de um É possível renomear uma pasta, mesmo que possua
documento no Windows: subpastas e diversos arquivos.
C E
A) 1 a 2; 7 a 9;
B) 1-2, 7-9; 07.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Pro-
C) 1 2 7 8 9; va: UNIFAL-MG - 2018 - UNIFAL-MG - Engenheiro Civil
D) 1:2 ; 7:9; - Qual opção apresenta uma funcionalidade que pos-
E) 1,2 7:9; sibilita ao Microsoft Windows restaurar arquivos do
sistema do computador para uma data anterior, sem
04.Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - afetar os demais arquivos pessoais?
2019 - AL-GO - Contador
C:\Downloads A) Restauração do sistema.
C:\Downloads\Aulas B) Restauração de Backup.
C:\Downloads\Projetos C) Realização de Backup.
C:\Downloads\Projetos\Casa Nova D) Limpeza de Disco.
Com relação à estrutura das pastas e subpastas apre- 08.Ano: 2018 Banca: CS-UFG Órgão: Câmara de Goiânia -
sentada, e considerando que todas as pastas estão GO Provas: CS-UFG - 2018 - Câmara de Goiânia - GO -
configuradas para permitir a escrita e a leitura para to- Procurador Jurídico Legislativo - No sistema Windows,
dos os usuários, bem como guardar arquivos, assinale a nomeação de arquivos e pastas obedece a algumas
a alternativa correta. regras para tornar um nome válido. Nesse sentido, os
nomes de
A) O arquivo de imagem Casa Nova está dentro da
pasta Projetos. A) arquivos limitam extensões de até dois caracteres.
B) A pasta Downloads só poderá ser apagada se as B) pastas podem conter letras minúsculas e números.
respectivas subpastas forem anteriormente excluí- C) pastas podem ter extensões, mas seu tamanho é
das. limitado em dois caracteres.
C) A exclusão de Projetos excluirá Casa Nova. D) arquivos podem conter qualquer caractere especial
D) O arquivo Projetos pode ser recortado e colado na disponível a partir do teclado.
pasta Aulas.
E) Aulas e Projetos são arquivos com a extensão ocul- 09.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
ta. Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Sobre o uso de atalhos para ar-
05.Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - quivos no Windows, assinale a alternativa correta.
2019 - IF-MS - Pedagogo - Considere um usuário que
utiliza um computador com o sistema operacional A) É um link para um item (como um arquivo, uma
Windows 10, instalado com as configurações padrões pasta ou um programa) no computador.
e está com o Explorador de Arquivos aberto. B) É impossível diferenciar um atalho do arquivo origi-
nal.
Qual a função ativada do sistema operacional ao pres- C) Quando utilizado, deixa o acesso a diversos ele-
sionar a tecla F11? mentos mais demorado, como por exemplo os pro-
gramas.
A) Alternar aplicativos abertos. D) Quando se exclui um atalho, ele é removido e o item
B) Ativar a barra de menus no aplicativo ativo. original (arquivos, pasta ou programa) também.
C) Atualizar a janela ativa. E) Somente é possível criar atalhos para arquivos na
D) Maximizar ou minimizar a janela ativa. Área de Trabalho.
E) Percorrer elementos da tela de uma janela ou da
área de trabalho. 10.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV -
2018 - AL-RO - Assistente Legislativo - João acionou
06.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: o Explorador de Arquivos no Windows, clicou sobre o
Quadrix - 2018 - CODHAB-DF - Assistente - Agente nome de um arquivo com o botão direito do mouse, e
Administrativo - Acerca do programa Microsoft Excel notou no menu imediatamente aberto a opção “Abrir
2013, do sistema operacional Windows 8 e dos concei- com”.
tos de organização e de gerenciamento de arquivos e
pastas, julgue o item a seguir. Assinale a funcionalidade proporcionada pela referida
opção.
A) Abrir o arquivo com diferentes graus de proteção, 13.Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix
tais como leitura ou escrita. - 2018 - CFBio - Agente Administrativo - Julgue o item
B) Abrir o arquivo por meio de um aplicativo diferente seguinte quanto aos conceitos básicos de redes de
do que é automaticamente designado pelo Win- computadores, aos conceitos de organização e de ge-
dows. renciamento de arquivos e aos procedimentos de se-
C) Acessar o arquivo com o aplicativo operando com gurança da informação.
um idioma diferente do padrão corrente do Win-
dows. Os arquivos ecoturismo.docx e ecoturismo.pdf não
D) Acessar o arquivo com outro login. podem fazer parte de uma mesma pasta, pois apresen-
E) Acessar um arquivo criado por uma versão anterior tam nomes idênticos.
de um aplicativo. C E
11.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP 14.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
Organização Escolar - Informe se é verdadeiro (V) ou tandinha - PR - Técnico Legislativo - Em uma empresa,
falso (F) o que se afirma abaixo sobre arquivos e pas- com rede interna ambiente Windows, os modelos de
tas no Windows 7. A seguir, marque a opção com a se- documentos oficiais estão centralizados na pasta Mo-
quência correta, de cima para baixo. delos compartilhada em modo Leitura aos usuários do
domínio, no servidor de arquivos SERVDOC. Qual é o
( ) Um arquivo do sistema é qualquer arquivo no endereço para acessar o modelo oficio.dotx, no Win-
computador que seja essencial para a execução dows Explorer, num computador com Windows 7?
do Windows. Os arquivos do sistema costumam
ficar localizados na pasta do Windows ou na A) SERVDOC/modelos/oficio.dotx
pasta Arquivos de Programas. B) \\SERVDOC\Modelos\oficio.dotx
( ) É possível alterar a forma como arquivos e pastas C) SERVDOC.Modelos@oficio.dotx
funcionam, e como itens são exibidos no D) oficio.dotx@SERVDOC
computador usando Opções de Pasta, no Painel E) oficio.dotx@Modelos
de Controle.
( ) Arquivos compactados usam menos espaço de 15.Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV -
armazenamento também, sendo que é possível 2018 - COMPESA - Assistente de Saneamento e Ges-
combinar vários arquivos em uma única pasta tão - Assistente de Gestão e Serviços Comerciais - Pa-
compactada. ra excluir um arquivo previamente selecionado no
Windows Explorer, sem enviá-lo para a lixeira, o usuário
A) F–V–V do Windows deve utilizar
B) F–F–V
C) V–F–F A) Alt+Delete
D) V–V–F B) Ctrl+Alt+Delete
E) V–V–V C) Ctrl+Delete
D) Ctrl+Shift+Delete
12.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP E) Shift+Delete
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Disponível na maioria dos pro- 16.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
gramas do Windows, é uma área de armazenamento NESP - 2018 - PC-SP - Agente Policial - No sistema
temporário de informações (arquivos ou pastas) que operacional Windows, um usuário deseja mover o ar-
você copiou ou moveu de um lugar e planeja usar em quivo a.txt da pasta P1 para a pasta P2. Para tanto, ele
algum outro lugar. Tal área recebe o nome de: selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e di-
gitou Ctrl + Y. É correto afirmar que, após essa ação,
A) Painel de Controle.
B) Área de Transferência. A) a.txt será deletado sem ser copiado para P2.
C) Acesso Remoto. B) a.txt será compactado e colocado em P2.
D) Facilidades de Acesso. C) a.txt não será movido nem copiado de P1 para P2.
E) Área de Restauração. D) a.txt será movido de P1 para P2, conforme desejado.
E) a.txt será copiado de P1 para P2, permanecendo
em P1.
17.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU- Para facilitar o acesso a esse arquivo, o usuário deci-
NESP - 2018 - PC-SP - Agente de Telecomunicações diu criar um Atalho para esse arquivo na Área de Tra-
Policial - Os arquivos e as pastas possuem um nome, balho. Para isso ele deve, supondo o mouse em sua
que deve respeitar certas regras. No sistema operaci- configuração padrão, selecionar o arquivo Relatório
onal Windows, como a versão 7, Anual.docx na pasta Documentos, arrastá-lo para a
Área de Trabalho e soltá-lo, mantendo pressionados
A) a extensão de um arquivo não pode ter mais do que simultaneamente durante essa ação o botão esquerdo
4 caracteres. do mouse e a tecla
B) os nomes podem utilizar qualquer caractere pre-
sente no teclado do computador. A) Shift.
C) os nomes não podem conter mais do que 64 carac- B) Alt.
teres. C) Ctrl.
D) todo arquivo deve ter, necessariamente, uma exten- D) Tab.
são. E) Esc.
E) letras maiúsculas e minúsculas não são considera-
das como distintas. 20.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE
- 2018 - TCE-PB - Agente de Documentação - Acerca
18.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: do uso do Windows Explorer (WE) para o gerenciamen-
DEPSEC - 2018 - UNIFAP – Administrador - Através do to de arquivos, pastas e programas sob os sistemas
explorador de arquivos Windows Explorer é possível Windows Vista e Windows 7 Professional, assinale a
realizar diversas opções de manipulação de arquivos e opção correta.
pastas, como: copiar, colar, mover e recortar. Sobre o
funcionamento da função de recortar um arquivo ou A) No WE, para ver a data de modificação de um ar-
pasta, é CORRETO afirmar que: quivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.
A) É possível recortar um arquivo através do atalho de B) No WE, para se verificar que processador e que
teclado Ctrl + C na pasta de origem e Ctrl + X na quantidade de memória RAM estão instalados no
pasta de destino. computador, uma opção é clicar o ícone Computa-
B) Quando um arquivo é recortado ele deixa de existir dor com o botão direito do mouse e, em seguida,
no local de origem e se, por algum motivo, a opera- escolher a opção Propriedades.
ção de Colar no local de destino não for concluída, o C) Em sua configuração padrão, a área da janela do
arquivo é perdido. WE apresenta dois painéis: o do lado esquerdo
C) Para se recortar um arquivo ou pasta deve-se usar o mostra a árvore de pastas e os arquivos; no do lado
atalho Ctrl + X no local de origem e Ctrl + V no local direito, visualiza-se o conteúdo dos arquivos.
de destino desejado. Assim, o arquivo recortado é D) O WE permite que o usuário criptografe o conteúdo
movido da origem para o destino. Não restando de uma pasta mediante a seguinte sequência de
uma cópia no local original. procedimentos: clicar o botão direito do mouse, se-
D) Para se recortar um arquivo ou pasta deve-se usar o lecionar a opção Criptografar e digitar a senha de-
atalho Ctrl + X no local de origem e Ctrl + X no local sejada.
de destino desejado. Assim, o arquivo recortado é E) O WE não permite que arquivos localizados na pas-
movido da origem para o destino. Não restando ta c:\Windows\system32 sejam removidos, pois
uma cópia no local original. eles são arquivos de configuração do sistema ope-
E) Para se recortar um arquivo ou pasta deve-se usar o racional.
atalho Ctrl + X no local de origem e Ctrl + V no local
de destino desejado. Esta operação pode ser reali-
zada diversas vezes sem se precisar apertar o Ctrl +
X novamente no arquivo ou pasta.
BACKSTAGE
Localizada na parte inferior do aplicativo. No canto es- Além de permitir a abertura de arquivos .doc e sua con-
querdo, informa a página do documento, o número de versão para o formato .pdf, o Microsoft Word 2013 é
palavras e o idioma do ambiente de trabalho. Na parte compatível com arquivos em formato .odt (OpenDocu-
inferior direita, oferece formas de visualização e zoom do ment Text).
documento.
4.4 Imprimindo um documento
4.2 Comandos básicos
Para Imprimir um documento, pode-se utilizar CTRL + P.
Para criar um documento novo, clique na Guia Arquivo, e, Esta tecla de atalho acionará o comando Imprimir, pre-
em seguida, no item Novo. Lá serão sugeridos diversos sente no backstage.
modelos de documentos, além do tradicional Documento
em branco. O Word permite múltiplas formas de impressão. Dentre
vários recursos, é possível selecionar intervalos de pági-
Para abrir um documento existente, escolha a opção nas para impressão (utilizando vírgulas para separar as
Abrir, também na Guia Arquivo. O Word oferecerá alguns páginas, e traços para definir intervalos).
documentos recentes, mas também há opções para pes-
quisar no computador e na nuvem. Também é possível definir a impressão em orientação
retrato ou paisagem .com a folha de impressão "em pé"
O comando CTRI + A, no teclado, conduz diretamente à ou "deitada").
opção Abrir.
Por fim, destaco a impressão de mÚItipIas páginas por
4.3 Salvando um documento folha, possibilitando que até 16 páginas sejam impressas
em uma única folha (miniaturizando as páginas, natural-
São múltiplas as formas de salvar um documento.
mente).
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
Além disso, o Word exibe um "preview" de como o conteú-
so rápido, o botão Salvar No backstage, o item Salvar.
do será impresso, facilitando o trabalho de quem precisa
Interessante destacar que, quando do primeiro salvamen- escolher dentre diversas formas de impressão.
to de um documento, o usuário é automaticamente con-
duzido para o item Salvar como, do backstage.
Para agilizar nossa digitação, podemos utilizar uma série Mova o ponteiro sobre a borda do
de recursos de seleção de textos, tanto com o teclado, quadro ou da caixa de texto até ele
Uma caixa de
mouse, ou a combinação de ambos. Conheça alguns co- se transformar em uma seta de qua-
texto ou um quadro
tro pontas e clique para ver as alças
mandos:
de dimensionamento.
Arraste sobre o texto com o botão
Qualquer quantidade esquerdo do mouse pressionado, ou Ainda, existem algumas "dicas de digitação", que podem
de texto utilize as setas direcionais, com o facilitar a realização de tarefas comuns por parte do usu-
botão Shift pressionado. ário. Conheça algumas, extraídas do suporte da Micro-
Clique duas vezes na palavra, ou soft:
Uma palavra pressione Shift + CTRL + Seta Direci-
onal na direção da palavra. Criar um espaço não CTRL + SHIFT + BARRA
Mova o ponteiro para a esquerda da separável. DE ESPAÇOS
Uma linha de texto linha até que ele assuma a forma de
uma seta para a direita e clique. Criar um hífen não
CTRL + SHIFT + HíFEN
separável.
Mantenha pressionada a tecla CTRL
Uma frase
e clique em qualquer lugar da frase.
Diminuir tamanho de
CTRL + SHIFT+<
Mova o ponteiro para a esquerda do fonte.
parágrafo até que ele assuma a for-
ma de uma seta para a direita e cli- Aumentar tamanho de
Um parágrafo CTRL + SHIFT + >
que duas vezes. Você também pode fonte.
clicar três vezes em qualquer lugar
do parágrafo. Diminuir o tamanho de
CTRL + [
Mova o ponteiro para a esquerda dos fonte 1 ponto .
parágrafos até que ele assuma a
Aumentar o tamanho
Vários parágrafos forma de uma seta para a direita, CTRL ]
da fonte 1 ponto .
clique e arraste para cima ou para
baixo.
Remover a formatação
Clique no início da seleção, role até o
Um bloco de de caractere ou de CTRL + BARRA DE ESPAÇOS
fim da seção, mantenha pressionada
texto grande parágrafo.
a tecla Shift e clique.
Mova o ponteiro para a esquerda de Colar somente
qualquer texto do documento até que CTRL + SHIFT+V
formatação
ele assuma a forma de uma seta para
a direita e clique três vezes. Ou posi- Desfazer a última
Um documento inteiro cione o cursor no o início do docu- CTRL+Z
ação.
mento e pressione CTRL + Shift +
End, ou, ainda, posicione o cursor no CTRL + R (CTRL + Y no Excel e
Refazer a última ação.
final do documento e pressione CTRL PowerPoint) ou F4
+ Shift + Home, ou, ainda, CTRL + T.
Abra a caixa de
No modo de exibição normal, clique
diálogo Contar CTRL + SHIFT+G
em Cabeçalho e Rodapé no menu
Palavras.
Inserir; no modo de exibição de la-
yout de impressão, clique duas vezes
Cabeçalhos Listados esses elementos básicos, podemos navegar pela
no texto de cabeçalho ou rodapé
e rodapés Faixa de Opções, e conhecer um pouco mais essa vasta
esmaecido. Mova o ponteiro para a
esquerda do cabeçalho ou rodapé até gama de recursos do Word.
que ele assuma a forma de uma seta
para a direita e clique. É hora, então, de conhecer os diversos recursos que o
Clique no texto do rodapé ou na nota Word oferece em sua Faixa de Opções. A Guia Página
de fim, mova o ponteiro para a es- Inicial, mais importante, receberá atenção especial, e
Notas de rodapé
querda do texto até que ele assuma a também veremos os principais recursos existentes nas
e notas de fim
forma de uma seta para a direita e demais abas. Lembre-se que, ao parar o mouse sobre
clique.
qualquer ícone da Faixa de Opções, o próprio Word exibe
uma descrição sumária da funcionalidade.
4.7 Guia Página Inicial Também temos o estilo TACHADO (tauade) que é esse
recurso importante, que coloca um traço no meio do texto,
indicando que o texto foi modificado ou aper-
feiçoado. Este recurso é muito utilizado em legislações
acessíveis pela internet, pois servem para indicar texto
que foi revogado ou modificado por legislação mais nova.
A Guia Página Inicial é a mais utilizada pelos usuários, e,
como tal, merece uma atenção especial em todos os seus
Grupos de Comandos. Vamos passar por todos eles! Por fim, temos os recursos de efeitos de TEXTO, grifar
textos e selecionar cores.
GRUPO ÁREA DE TRANSFERÊNCIA
Não custa lembrar que boa parte do Grupo Fonte aparece
Este grupo trata das ferramentas clássicas da Área de
quando clicamos com o botão direito do mouse sobre
Transferência.
qualquer trecho de texto.
Aqui, você pode: Recortar (CTRL + X); (CTRL + C) Co-
lar(CTRL + V) o conteúdo que eventualmente o usuário
selecionar.
GRUPO FONTE
Marcadores
Numeração
Definir como será a hierarquia da numeração
Também existem botões para ajustar ou diminuir au-
tomaticamente o recuo do parágrafo.
Além disso, oferece recursos para a inserção de marcas 4.12 Guia Exibir
d'água, cor de página e bordas de página.
Quebras de seção são muito úteis quando um documento • Layout de Impressão: modo tradicional de visualização
possui diversos estilos de formação por seção, ou possui- do Word, simula o que seria o documento quando im-
rá diferentes formas de numeração de páginas, ou mesmo presso
possuirá diferentes cabeçalhos e rodapés ao longo do
corpo do documento. Assim sendo, escreve-se um tipo de • Layout da Web: estende a folha em branco por toda a
cabeçalho e/ou rodapé por seção. tela (sem ocultar a Faixa de Opções), exibindo todo o
conteúdo de forma contínua, como se fosse uma pági-
Ainda, este grupo oferece recursos para exibição de nú- na Web.
meros de linha e hifenização.
Destaque também para as ferramentas de Zoom (que
4.11 Guia Revisão também aparece no canto inferior direito). Além da regu-
lagem em percentual, também existem algumas suges-
Além da tradicional Revisão Ortográfica (F7), aqui temos tões como Largura da Página, Várias Páginas, etc.
um Dicionário de Sinônimos, que pode auxiliar o usuário a
substituir alguns termos que ele utiliza regularmente. (CESPE — CBM/CE — Soldado Bombeiro - 2014) Para se
utilizar o recurso de zoom do Microsoft Word 2013, de-
O Word também oferece serviços de tradução, inclusive
ve-se selecionar o menu Layout da Página e escolher o
oferecendo interface para utilizar algum outro serviço de
botão Zoom.
tradução online. Ainda, é possível sugerir que o Word revi-
se o texto utilizando algum outro idioma como referência, 4.13 Guia Formatar
desde que o usuário tenha instalado esse idioma.
Esta Guia somente aparece quando uma imagem é sele-
O Grupo de Comando Comentários é útil para o usuário cionada dentro do Word.
inserir comentários que não devem aparecer no texto
final. Podem ser lembretes para o próprio usuário ou para Essencialmente, disponibiliza todos os recursos relativos
um documento compartilhado. à imagem, como ajustes, estilos de imagem, tamanho e
formatação. Destaque para ferramenta Posição, que pos-
Ainda, cabe destacar toda a estrutura de Controle de Alte- sibilita ao usuário colocar a imagem "dentro" do texto,
rações que o Word oferece. atrás ou à frente, alinhando-a conforme sua conveniência.
Tal recurso também pode ser acionado com o clique com
o botão direito na imagem, escolhendo-se a opção Tama-
nho e Posição.
Desenhar Tabela é uma ferramenta que permite ao usuá-
rio "desenhar com a mão" como deseja sua tabela. O pon-
teiro do mouse se transforma em um lápis, e o usuário
possui plena liberdade para desenhar os retângulos da
tabela.
AVERAGE
COUNT
MAX
MIN
PRODUCT
SUM
ABS, AND, AVERAGE, COUNT, DEFINED, FALSE, IF, INT, LEFT — busca todos os números à ESQUERDA da célula.
MAX, MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM
e TRUE. RIGHT — busca todos os números à DIREITA da célula.
Tais funções continuam com exatamente a MESMA sin- Ah, e nada impede o acúmulo desses parâmetros, viu?
taxe das funções do Excel em português. Isto significa
=SUM(ABOVE;BELOW), por exemplo, somaria todos os
que os dois pontos e os pontos-e-vírgulas continuam fun-
números acima e abaixo da célula que contém essa fun-
cionando normalmente!
ção.
Por isso eu destaco as funções:
IF — função SE;
SUM - função SOMA. 01.Ano: 2018 Banca: IBADE Órgão: Câmara de Porto Ve-
lho - RO Prova: IBADE - 2018 - Câmara de Porto Velho
Ok, professor, mas se Tabela de Word não é Planilha de - RO - Analista de Tecnologia e Informática - No Word,
Excel, como então eu referencio as células? quando se deseja criar um apontamento “clicável” para
arquivo ou página de web, deve-se usar a função:
Bem, nesse ponto temos uma semelhança: ao criar a ta-
bela, a célula acima e mais à esquerda será referenciada A) Indicador.
com AI, como se no Excel fosse. Sucessivamente, as de- B) Referência Cruzada
mais células receberão a sua referência. C) Linha de assinatura.
D) Hiperlink.
Ex: uma tabela com 3 linhas e 3 colunas terá células de
E) Caixa de Texto.
A1 a C3.
02.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goiás - Com
relação ao aplicativo Microsoft Word e à figura abaixo, que mostra uma janela desse aplicativo na qual é exibida par-
te de um texto em edição, assinale a opção correta:
A) Ao selecionar a palavra “textos”, e se clicar N, será III. Para configurar a fonte, deve-se selecionar a guia
aplicada formatação em negrito a essa palavra, e, Layout da Página.
ao se clicar I , a formatação negrito será removida e
a formatação em itálico será aplicada à palavra. Estão CORRETAS as afirmativas:
B) Ao se aplicar um clique duplo sobre a palavra “for-
matação”, todo o parágrafo “este capítulo trata da A) I e II apenas. C) II e III apenas.
formatação de textos” será selecionado. B) I e III apenas. D) I, II e III.
C) Para se diminuir o tamanho da fonte usada no títu-
lo, “Capítulo 1”, é suficiente clicar em algum local 05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
desse título e pressionar a tecla ↓ . va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
D) Ao se clicar o botão ¶ , serão ocultadas marcas de A guia Referências do Word apresenta diversos recur-
parágrafo e outros símbolos de formatação. sos para criação de documentos mais formais. Nesse
E) Ao se clicar sucessivamente a palavra “formata- sentido, assinale a alternativa que apresenta INCOR-
ção” e o botão ←, o parágrafo que se inicia com RETAMENTE um recurso dessa guia:
“Este capítulo” será recuado para a esquerda.
A) Nota de Rodapé.
03.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV–2018 B) Novo Comentário.
- AL-RO - Assistente Legislativo - Técnico em Informá- C) Referência Cruzada.
tica - Luíza está preparando um documento Word ex- D) Sumário.
tenso, onde há muitos capítulos e todos devem come-
çar em uma página com número ímpar. Ela deve tomar 06.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
cuidado com a solução adotada, pois um ou mais tre- NESP - 2018 - PC-SP - Agente Policial - Um usuário de
chos do documento podem receber alterações poste- um computador com o sistema operacional Windows e
riores, que podem afetar a paginação, e, consequen- o MS-Office pretende copiar um texto elaborado no
temente, violar essa regra. MS-Word e colá-lo em uma planilha elaborada no MS-
Excel. Para tanto, executou as seguintes ações:
Assinale a opção que apresenta uma escolha adequa-
da para Luíza. 1. Selecionou o texto desejado no MS-Word.
2. Digitou o atalho Ctrl + C.
A) A cada capítulo, inserir quebras de seção com a 3. Abriu a planilha e selecionou a célula que receberá
quebra de página requerida. a cópia.
B) Usar a opção “Controle de linhas órfãs/viúvas” da 4. Digitou o atalho Ctrl + V.
“Edição de linha e parágrafo” da guia “Página inici-
al”. Após essas ações, é correto afirmar que elas
C) Usar a opção “Manter com o próximo” da “Edição
de linha e parágrafo” da guia “Página inicial”. A) não realizarão a cópia, pois o atalho presente em 2
D) Usar o controle “AutoAjuste” na guia “Layout”. deveria estar no lugar de 4, e vice-versa.
E) Inserir quebras de página manualmente, pois não B) realizarão a cópia, conforme pretendido.
há outra solução no Word. C) realizarão a cópia, porém irão apagar o texto do ar-
quivo elaborado no MS-Word.
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro- D) não realizarão a cópia, pois os atalhos utilizados
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - apenas funcionam para um mesmo programa, não
As normas para apresentação de trabalhos de uma podendo ser utilizados entre programas distintos.
instituição estabelecem que os documentos devem ter E) não realizarão a cópia, pois o atalho que deveria ser
margens superior e esquerda de 3cm e inferior e direita utilizado em 4 é Ctrl + X.
de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de 07.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
1,5. NESP - 2018 - PC-SP - Auxiliar de Papiloscopista Poli-
cial - Um usuário de um computador com Windows e o
Considerando o editor de textos Word, analise as se- MS-Office deseja elaborar um relatório no MS-Word,
guintes afirmativas referentes a essas normas: utilizando informações extraídas de uma planilha ela-
borada no MS-Excel. Uma das maneiras de se realizar
I. Para configurar as margens, deve-se selecionar a a transferência das informações para o MS-Word é se-
guia Layout da Página. lecionando as informações desejadas no MS-Excel e
II. A configuração do espaçamento entre linhas pode utilizando
ser feita na guia Página Inicial ou na guia Layout da
Página.
A) a Área de Transferência, que receberá as informa- A) Layout da Web, Normal, Modo de leitura.
ções a serem transferidas. B) Modo de Leitura, Layout de Impressão, Layout da
B) a Área de Notificação, por meio da qual as informa- Web.
ções a serem transferidas são notificadas ao apli- C) Modo de Leitura, Normal, Layout da Web.
cativo que irá recebê-las. D) Normal, Layout de Impressão, Modo de leitura.
C) a Área de Trabalho, que receberá as informações a E) Layout da Web, Normal, Layout de Impressão.
serem transferidas.
D) o recurso Interação com o Conjunto de Aplicativos. 11.Ano: 2018 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
E) um Atalho para as informações a serem transferi- - 2018 - UFG - Enfermeiro - Na Universidade são utili-
das. zados vários modelos de textos da Internet, que ser-
vem como exemplos, tais como declarações, certifica-
08.Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: dos etc. Quando se baixa um modelo de texto no for-
FAURGS - 2018 - TJ-RS - Técnico em Eletrônica - O mato do Microsoft Word, para remover a formatação
programa MS-WORD, do pacote MS-Office, tem algu- inicial de um texto completo deve-se pressionar as te-
mas ferramentas úteis para formatação de textos. En- clas
tre elas, uma ferramenta permite:
A) Ctrl + Espaço e, em seguida, Ctrl + Z.
• marcar partes de um texto e depois aplicar as for- B) Ctrl + Espaço e, em seguida, Ctrl + T.
matações de texto sobre outro texto selecionado. C) Ctrl + T e, em seguida, Ctrl + Espaço.
• aplicar a formatação de textos, parágrafos, bordas D) Ctrl + Z e, em seguida, Ctrl + Espaço.
e idiomas, previamente registrados, a outro texto
selecionado. 12.Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES -
Qual a alternativa que apresenta a denominação 2018 - CFM - Advogado
dessas ferramentas, respectivamente?
A) Personalizar e AutoFormatação.
B) Pincel e AutoFormatação.
C) Pincel e Estilos.
D) Estilos e Personalizar.
E) Estilos e Pincel.
09.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro- A imagem apresentada mostra parte da barra de fer-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis- ramentas do Word em um arquivo em edição. Se o
trativo - Durante a elaboração de um texto no Word, usuário pretende alterar a orientação do texto de “re-
um usuário observa que uma palavra está marcada trato” para “paisagem”, ele consegue fazer isso ao cli-
com uma linha ondulada, indicando um erro ortográfi- car com o mouse sobre a guia
co. Diante dessa situação, o usuário pode
A) Inserir. D) Referências.
A) salvar o documento somente após a correção do B) Design. E) Correspondências.
erro. C) Layout.
B) salvar o documento, mas não pode imprimi-lo até
que o erro seja corrigido. 13.Ano: 2018 Banca: IDECAN Órgão: CRF- SP Provas:
C) corrigir o erro, teclando Alt + F4 e, na sequência, IDECAN - 2018 - CRF-SP - Jornalista - No Microsoft
escolher uma alternativa que corrija o erro. Office Word 2013, é possível utilizar códigos de campo
D) corrigir o erro, clicando com o botão direito do para inserir campos que podem fornecer informações
mouse sobre a palavra e, na sequência, escolher atualizadas automaticamente, como a hora, o título, os
uma alternativa que corrija o erro. números de página e assim por diante. Neste contexto,
observe a tabela a seguir:
10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Pro-
vas: INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.
PASTA DE TRABALHO
PLANILHA ELETRÔNICA
Até o Excel 2010, quando este criava uma pasta de traba- FAIXA DE OPCÖES
lho nova, automaticamente ele oferecia três planilhas
para que o usuário possa trabalhar. No Excel 2016, ape- A Faixa de Opções é a estrutura do Excel que substitui a
nas uma planilha é oferecida. tradicional estrutura de Menu dos aplicativos. Por meio
dela, os usuários interagem com as funcionalidades que o
É na planilha que o usuário insere e manipula os dados. Excel disponibiliza.
Criando uma pasta de trabalho Para Fechar uma pasta de trabalho, pode-se utilizar CTRL
+ W ou CTRL + F4, além da Opção Fechar, no backstage.
Para criar uma pasta de trabalho nova, clique na Guia
Arquivo, e, em seguida, no item Novo. Lá serão sugeridos Perceba que os tradicionais cliques com o mouse no can-
diversos modelos de planilhas pré-formatados pelo Excel,
além da tradicional Pasta de Trabalho em branco. to superior da tela sobre o botão "X" ( )eo
ALT + F4 (comando do Windows, válido para qualquer
Abrindo uma pasta de trabalho
aplicativo), são comandos para fechar a janela do Excel (e
Para abrir uma pasta que já exista, escolha a opção Abrir, a pasta de trabalho dentro dela, naturalmente). Os co-
também na Guia Arquivo. O Excel oferecerá algumas pas- mandos citados no parágrafo anterior fecham a pasta de
tas de trabalhos recentes, mas também há opções para trabalho, sem fechar a aplicacão.
pesquisar no computador e na nuvem.
5.3 Manipulando Planilhas
O comando CTRI + A, no teclado, conduz diretamente à
Deslocamento
opção Abrir.
Para deslocar-se dentro de uma planilha Excel, o mouse
pode lhe conduzir a qualquer célula (célula ativa). Com o
teclado, as setas direcionais também permitem tal deslo-
camento.
Intervalo
Exemplos:
G24:K33
Já caiu em prova!!!!
; -> E
Salvando uma pasta de trabalho : -> Até
São múltiplas as formas de salvar uma pasta de trabalho. Referências e operadores básicos
CTRL + B é o atalho de teclado. Nas ferramentas de aces- As referências são elementos-chave na proposta de utili-
so rápido, o botão Salvar No backstage, o item Salvar. zação do Excel. Por meio delas, é possível realizar opera-
ções matemáticas envolvendo conteúdos de outras célu-
Interessante destacar que, quando do primeiro salvamen- las.
to de uma nova pasta de trabalho, o usuário é automati-
camente conduzido para o item Salvar como, do backsta- Ao iniciar o conteúdo de uma célula com o sinal de igual
ge. (=), o Excel entende que aquela célula receberá uma fór-
mula ou função. A partir desse momento, o Excel reco-
No Salvar como, você selecionará um local para o arquivo nhecerá a referência a células em sua planilha.
(podendo inclusive ser na nuvem).
Nome da
Serve para Sintaxe
função
Soma Soma valores de um intervalo =Soma(Intervalo)
Média Calcula a média aritmética =Media(Intervalo)
Médiaa Calcula a média aritmética, porém não desprezando os textos, lhe atribuindo o valor 0. =Mediaa(Intervalo)
Med Calcula a Mediana =Med(Intervalo)
Máximo Retorna o maior do intervalo =Máximo(Intervalo)
Mínimo Retorna o menor do intervalo =Mínimo(Intervalo)
Maior Retorna o maior valor, de acordo com a posição desejada =Maior(Intervalo;Posição)
Menor Retorna o menor valor, de acordo com a posição desejada =Menor(Intervalo;Posição)
Arred Arredonda um número para que contenha o número de casas decimais desejadas =Arred(valor;número_de_digitos)
Concatenar Agrupa textos =Concatenar(Intervalo)
Cont.Núm Conta apenas números =Cont.Num(Intervalo)
Cont.Valores Conta células não vazias =Cont.Valores(Intervalo)
Cont.Se Conta quantas vezes determinado critério aparece dentro do intervalo =Cont.Se(Intervalo;Critério)
Realiza uma soma condicional de um determinado intervalo de células baseado em um
SomaSe =SomaSe(Intervalo;Critério)
critério existente.
Se Realiza um teste, atribuindo um valor para verdadeiro e outro para falso =Se(Teste;ValorVerdadeiro;ValorFalso)
ProcV Procura valores organizados em linhas, por meio de critério lógico =ProcV(Ref;Tabela;Col_Result;Forma)
ProcH Procura valores organizados em colunas, por meio de critério lógico =ProcH(Ref;Tabela;Lin_Result;Forma)
Agora Retorna data e hora do S.O =Agora()
Corresp Retorna a posição de um valor, em uma sequência lógica =Corresp(Valor;Intervalo;Tipo_Corresp)
Tirar Remove todos os caracteres não imprimíveis =Tirar(Texto)
Autopreenchimento
Exemplos:
Números em sequência
Meses do ano
Texto
Formulas / Funções
Vejamos por exemplo a função SOMA. 03.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas.
C E
Tal função, como ilustrada acima, selecionará o intervalo
E8:E13 em todas as planilhas no intervalo entre as Plani- 04.(CESPE - TRT/7a Região — Técnico Judiciário — 2017)
lhas1 e Planilhas3, na pasta de trabalho. No Microsoft Excel, a função SE retornará um valor se
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa.
C E
Funções EXCEL/CALC
05.(CESPE - TRF/1a Região - Técnico Judiciário - 2017)
No Excel 2013, a fórmula =RAlZ(SOMA(C5:C15)) apre-
Para fins de orçamentação de uma obra, foi feita a cota-
senta um erro de recursividade, ou seja, uma função
ção de um equipamento em cinco diferentes lojas. Os
não pode ser adicionada dentro de outra função.
valores obtidos foram registrados na coluna B, da linha 2
C E
à linha 6, de uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas g e 9 da coluna B
06.(CESPE - PMMA - soldado - 2017) A função TI RAR
dessa planilha, estão registradas, respectivamente, a mé-
remove todas as fórmulas de juros compostos que não
dia aritmética e a mediana dos preços cotados, calcula-
possam ser impressas.
das usando-se comandos do próprio Excel.
C E
07.(CESPE — SEDF — Técnico de Gestão Educacional — 11.Os valores contidos nas células de E3 a EB podem ter
2017) Em uma planilha do Excel 2013, ao se tentar in- sido obtidos mediante a execução do seguinte proce-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digita- dimento: clicar na célula E3; digitar =MÉDlA(B3:D3);
ção, pois as fórmulas devem ser digitadas com letras teclar Enter; clicar na célula E3; arrastar o canto inferi-
maiúsculas. or direito da célula E3 até a célula E8.
C E C E
08.(CESPE — TCE/PA — Auxiliar Técnico de Controle Ex- 12.Os resultados apresentados nas células do segmento
terno:lnformática — 2016) A função SOMASE, do Excel, de coluna de F3 a F8 podem ter sido obtidos mediante
executa a soma do conteúdo de células especificadas a execução da seguinte sequência de operações: sele-
em um intervalo segundo um critério ou uma condição. cionar a região F3:F8 (deixando a célula F3 ativa); digi-
C E tar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO);
pressionar e manter pressionada a tecla Ctrl; em se-
09.(CESPE — FUB — Auxiliar de Administração - 2016) No guida, pressionar a tecla Enter.
Excel 2013, o ponto e vírgula (;) presente na fórmula C E
=SOMA(FIO;F20) indica que todos os valores compre-
endidos entre as células FIO e F20 devem ser soma- 13.(CESPE - CNPQ - cargo 2 - Assistente 1 - 2011) Ao se
dos. executar a função Se do Excel, verifica-se se uma con-
C E dição é satisfeita ou não. Caso a condição seja satis-
feita, haverá o retorno de um valor relativo a verdadei-
ro, se a condição for falsa, haverá o retorno de outro
valor.
C E
A) #NUM! e #Valor!
Na célula E3 foi digitada uma fórmula que aplica ao va- B) 21 e #NUM!
lor contido na célula D3 O percentual de aumento con- C) 6 e 21
tido na célula El. D) 6 e #VaIor!
E) 9 e 24
Após a fórmula ser corretamente digitada, ela foi copi-
ada puxando-se a alça da célula E3 para baixo, até a 20.(FCC - ARTESP - Agente de Fiscalização - 2017) A
célula E5, gerando os resultados corretos automati- planilha abaixo foi elaborada no Excel 2016 e lista al-
camente. A fórmula digitada foi guns itens em estoque e suas respectivas quantida-
des.
A) =SOMA((D3+D3)*E1)
B) =D3+D3*E$1
C) =AUMENTO(D3+D3;E1)
D) =D3+(D3*$E1)
A) #VALOR! e #VALOR!.
B) 3E4
C) 3 e #VALOR!.
D) #VALOR! e 375.
BACKSTAGE
Para abrir uma apresentação existente, escolha a opção Por fim, destaco a impressão de múltiplos slides por folha,
Abrir, também na Guia Arquivo. O PowerPoint oferecerá possibilitando que até 9 slides sejam impressos em uma
algumas apresentações recentes, mas também há op- única folha.
ções para pesquisar no computador e na nuvem.
6.3 Modos de Exibição
O comando CTRL + A, no teclado, conduz diretamente à
opção Abrir. Modo Normal
6.4 Slide Mestre O grupo desenho, como a própria imagem mostra, serve
para que o usuário faça desenhos na apresentação, como
O slide mestre, e seus layouts associados, controla a apa-
setas, elipses, retângulos e outros, aplicando cores, efei-
rência de todos os slides de uma apresentação, incluindo
tos e contornos.
o tema, o posicionamento dos textos, os elementos gráfi-
cos do plano de fundo e outros elementos dos slides. 6.6 Guia Inserir
Ao escolher o modo de exibição Slide Mestre, a Faixa de A Guia Inserir traz consigo muitos recursos úteis para o
Opções se transforma, colocando a Guia Slide Mestre em usuário.
primeiro plano. Esta é a forma de exibição adequada para
configurar todos esses aspectos de aparência e Iayout, Essencialmente, tudo relativo à inclusão de conteúdo
antes mesmo de começar a montar a apresentação. pode ser encontrado nessa aba. Novo Slide, Tabelas (aos
mesmos moldes do Word), Imagens, Gráficos, Comentá-
Já caiu em prova!!! rios, Cabeçalho e Rodapé, Audio, Vídeo, enfim.... tudo rela-
tivo a inclusão se encontra nessa aba.
O Slide Mestre é ativado na Guia EXIBIR.
6.7 Guia Design
Bizu: O Mestre gosta de se exibir.
Já caiu em prova!!!!!!
P.S.: Existe alguns conceitos mais modernos, como a
WLAN (Wireless LAN, rede sem fio, que nem é tão mo- .
derno assim), e a PAN (Personal Area Network, esse
sim, em franca expansão, com a utilização de tecnologi- Já caiu em prova!!!!
as wireless, bluetooh e NFC, entre outros).
Aproveitando esta abordagem de direcionamento de
fluxos, não custa enfatizar os conceitos de download e
(CESPE - PF - Papiloscopista - 2018) upload.
PAN (personal area network) são redes de computado- Download, um conceito muito comum do cotidiano onli-
res destinadas a ambientes com acesso restrito, seja ne, diz respeito a quando trazemos conteúdo de outro
por limitações físicas ou por definições de segurança. local para o nosso computador. Baixar páginas web,
programas, documentos e outros conteúdos, constitui
7.2 Forma de utilização do meio físico download.
Quanto à forma de utilização do meio de transmissão, as Upload, por seu turno, é o procedimento inverso, ou seja,
conexões podem ser classificadas em simplex, half- enviar conteúdo do nosso computador para a Internet
duplex e full-duplex. ou outra maquina em uma rede. O procedimento mais
comum de upload em nosso cotidiano provalmente é o
envio de arquivos para armazenamento na nuvem.
7.3 UNICAST X MULTICAST X BROADCAST de uma conexão convencional (autosensing), não sendo
mais necessário a utilização de um cabo próprio para tal.
A classificação da comunicação em unicast, multicast ou
broadcast diz respeito ao número de destinatários de uma
transmissão.
7.5 Ethernet e Modelo OSI Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma
Ethernet é uma tecnologia de interconexão para redes linha que pareça livre de erros de transmissão não detec-
locais - Rede de Area Local (LAN) - baseada no envio de tados para a camada de rede. Essa camada faz com que o
pacotes. Ela define cabeamento e sinais elétricos para a transmissor divida os dados de entrada em quadros de
camada física, e formato de pacotes e protocolos para a dados (frames). Ainda, estabelece um protocolo de co-
camada de controle de acesso ao meio (Media Access municação entre sistemas diretamente conectados, e
Control - MAC) do modelo OSI. A Ethernet foi padronizada estabelece controle de fluxo, por meio da medição do
pelo IEEE como 802.3. buffer do receptor no momento da transmissão, impedin-
do que uma quantidade excessiva de dados trave um
receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamen-
to dos pacotes de rede, também conhecidos por datagra-
mas, associando endereços lógicos (IP) em endereços
físicos (MAC), de forma que os pacotes de rede consigam
chegar corretamente ao destino. Essa camada também
determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego
da rede e prioridades. Falou-se em endereço IP, falou-se
em camada de rede.
O Modelo OSI permite comunicação entre máquinas hete-
rogêneas e define diretivas genéricas para a construção Transporte: A função básica da camada de transporte é
de redes de computadores (seja de curta, média ou longa receber os dados da camada acima dela, dividi-los em
distância) independente da tecnologia utilizada. unidades menores caso necessário (segmentos), repassar
essas unidades à camada de rede e assegurar que todos
Esta arquitetura é um modelo que divide as redes de os fragmentos chegarão corretamente à outra extremida-
computadores em 7 camadas, de forma a se obter cama- de. Na recepção, ela une os segmentos e encaminha à
das de abstração. Cada protocolo implementa uma funci- camada de Sessão. Realiza controle de fluxo, ordenação
onalidade assinalada a uma determinada camada. de pacotes e correção de erros, sendo considerada a pri-
meira camada fim-a-fim.
A ISO costuma trabalhar em conjunto com outra organi-
zação, a União Internacional de Telecomunicações (do Sessão: A camada de sessão permite que os usuários de
inglês: International Telecommunications Union - ITU), diferentes máquinas estabeleçam sessões entre eles.
publicando uma série de especificações de protocolos Uma sessão oferece diversos serviços, inclusive o contro-
baseados na arquitetura OSI. le de diálogo (mantendo o controle de quem deve transmi-
tir em cada momento), o gerenciamento de token (impe-
As camadas são: dindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a
verificação periódica de transmissões longas para permi-
tir que elas continuem a partir do ponto em que estavam
ao ocorrer uma falha). Ou seja, era por meio dela que o
GetRight continuava seu download interrompido, na épo-
ca que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de
preocupar-se com a movimentação de bits, preocupa-se
com a sintaxe e a semântica das informações transmiti-
das, para tornar possível a comunicação entre computa-
dores com diferentes representações de dados. Dessa
forma, seu computador usando MSN no Windows conver-
sa com o seu colega que usa o Pidgin no Linux.
Aplicação: A camada de aplicação corresponde às aplica- Quanto ao nível inter-rede (internet), seu objetivo é fazer
ções (programas) no topo da camada OSI que serão utili- com que pacotes enviados em um ponto da rede che-
zados para promover uma interação entre a máquina des- guem ao seu destino, independente de falhas em partes
tinatária e o usuário da aplicação. Esta camada também da rede. É possível que os pacotes cheguem ao destino
disponibiliza os recursos (protocolo) para que tal comuni- em ordem diferente que partiram, obrigando as camadas
cação aconteça. Por exemplo, ao solicitar a recepção de superiores a reorganizar tudo.
e-mail através do aplicativo de e-mail, este entrará em
contato com a camada de Aplicação do protocolo de rede O protocolo definido nessa camada para o modelo TCP/IP
efetuando tal solicitação (POP3, IMAP). Tudo nesta ca- é o protocolo IP, e o roteamento é de grande importância
mada é relacionado ao software. Alguns protocolos utili- aqui.
zados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet,
A camada de transporte, por sua vez, tem como objetivo
SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas
permitir que os hosts de origem e destino conversem
finais dos aplicativos.
independente da distância, da mesma forma que o nível 4
do modelo OSI.
Atualmente, o exemplo mais comum de bridge são os Seu funcionamento é baseado na Pilha de Protocolos
pontos de acesso wireless, que podem interligar os mi- TCP/IP, cujos principais protocolos serão destacados
cros da rede cabeada aos micros conectados à rede wire- mais adiante.
less, criando uma única rede. Muitos pontos de acesso
incorporam também switches de 4 ou mais portas, ou até
Protocolos Internet (TCP/IP)
mesmo miniroteadores, que permitem compartilhar a
conexão entre os micros da rede local. Hoje em dia, dis-
positivos "tudo em um" são cada vez mais comuns, pois, Camada Protocolo
com o avanço das técnicas de fabricação, tornou-se pos-
sível incluir cada vez mais circuitos em um único chip, 5. Aplicação HTTP, SMTP, FTP, SSH,
fazendo com que um ponto de acesso "tudo em um" custe Telnet, SIP, RDP, IRC, SNMP,
praticamente o mesmo que um ponto de acesso sem as NNTP, POP3, IMAP,
funções extra. BitTorrent, DNS, Ping .
4. Transporte
Switches — também operante no nível 2 do modelo OSI o TCP, UDP, RTP, SCTP,
switch também consegue ler o endereço MAC do frame. DCCP .
Entretanto, enquanto as pontes separam duas redes, o
3. Rede IP (IPv4, IPv6) , ARP, RARP,
switch pode ser utilizado para redes estrela, direcionando
ICMP, IPsec
ativamente o quadro para o endereço de destino(o que
requer um buffer para evitar perda de informação). Dife- 2. Enlace Ethernet, 802 Ml WiFi, IEEE 802
rentemente do HUB, não ocorrem colisões, uma vez que n, 802.1 Ig, HDLC,
não ocorre disputa por meio de transmissão. Token ring, FODI, PPP,Switch
Frame relay,
1. Física Modem, RDIS, RS-232, EIA422,
RS-449, Bluetooth, USB,
Roteador — opera no nível 3 do modelo OSI. É capaz de Para acessar a internet, é necessário um provedor de
analisar o cabeçalho do pacote, e, segundo seus algorit- acesso à Internet, também conhecido como ISP — Inter-
mos, escolhe a rota mais adequada para encaminhá-lo. net Service Provider. Seja em uma organização, ou até
mesmo para o acesso doméstico, é necessária a contra-
tação de um provedor que irá interligar os dispositivos
locais com os demais dispositivos pelo mundo. Nas resi-
dências, é comum a instalação de um MODEM (Modula-
dor Demodulador) que possibilita ao usuário o acesso à
Internet, por meio de uma banda de transmissão, cuja
velocidade é medida em bits por segundo (1OMbps, 30
Mbps...).
Entretanto, é possível isolar um conjunto de computado- SMTP: O Simple Mail Transfer Protocol, ou Protocolo
res da Internet. É muito comum que empresas, universi- Simples de Transferência de Correio, é responsável ape-
dades e órgãos públicos criem redes privadas, com as nas pelo envio de email. Utiliza a porta 25, mas no Brasil
mesmas características da porém, isoladas da está sendo substituída pela porta 587, que impõe meca-
rede mundial, de modo que os serviços ofertados por esse nismos de autenticação, para combater o envio de spam.
conjunto de computadores fiquem restritos entre eles
mesmos. São as chamadas Intranets. Se você já traba- POP3: O Post Office Protocol Version 3, ou Protocolo de
lhou em uma empresa ou órgão público com rede própria, Agência de Correio, é utilizado para o recebimento de
sabe do que estou falando. mensagens de email, transferindo a mensagem armaze-
nada no servidor de email para a máquina do usuário.
Utiliza a porta 110. Foi o principal protocolo de email da
era da internet discada, ainda é utilizado nos dias de hoje,
mas tem perdido espaço para o protocolo seguinte.
• Exemplo de um endereço Classe C — 192.168.10.0 O TCP garante a entrega ordenada de segmentos, efetua
retransmissão de segmentos quando necessário, imple-
7.12 Protocolos Diversos menta controle de congestionamento e possui semântica
fim-a-fim, ou seja, ACKs enviados à origem pelo destinatá-
TELNET: O TELNET é, ao mesmo tempo, um protocolo da
rio garantem que o ele recebeu o segmento. O TCP passa
camada de aplicação e um programa que permite a um
ao IP diversos parâmetros, como a precedência dos seg-
usuário estabelecer uma sessão remota em um servidor.
mentos, o nível de atraso, a vazão, a confiabilidade e a
O protocolo oferece suporte somente a terminais alfanu-
segurança.
méricos, ou seja, ele não oferece suporte a mouses e ou-
tros dispositivos apontadores nem oferece suporte a in- Por sua vez, o UDP, User Datagram Protocol, ou Protocolo
terfaces gráficas do usuário. Em vez disso, todos os co- de Datagramas de Usuário, também da camada de Trans-
mandos devem ser digitados na linha de comando. porte (4), é um protocolo que não é orientado a conexões,
e que não realiza controle de fluxo. Desta forma, ele não
O protocolo Telnet oferece muito pouca segurança. Em
se "preocupa" em garantir que as mensagens sejam en-
uma sessão Telnet que não usa autenticação NTLM, to-
tregues ao destinatário final. E muito utilizado em strea-
dos os dados, incluindo senhas, são transmitidos entre o
ming de áudio e vídeo, uma vez que a perda de determi-
cliente e o servidor em texto sem formatacão. Por causa
nados segmentos pelo "caminho" não impede que a men-
dessa limitação e das recomendações gerais relaciona-
sagem seja compreendida pelo destinatário.
das ao acesso de usuários não confiáveis a servidores de
segurança crítica, não se recomenda executar o servidor
Telnet em computadores que armazenam dados confi-
denciais.
01.(CESPE - PF - Escrivão - 2018) URL (uniform resource
SSH: Como resposta ao TELNET, surgiu o Secure Shell —
locator) é um endereço virtual utilizado na Web que
SSH. O SSH possui as mesmas funcionalidades do TEL-
NET, com a vantagem da criptografia na conexão entre o pode estar associado a um sítio, um computador ou
cliente e o servidor. um arquivo.
C E
E comum estabelecer redes privadas virtuais (VPNs) com
SSH. Mas VPN é um assunto mais aprofundado em Segu-
02.(CESPE - PF - Escrivão - 2018) A Internet pode ser
ranca da Informacão.
dividida em intranet, restrita aos serviços disponibili-
(CESPE — DPU — Agente Administrativo — 2016) zados na rede interna de uma organização, e extranet,
com os demais serviços (exemplo: redes sociais e sí-
Os protocolos de comunicação SSH e TELNET garantem
tios de outras organizações).
comunicação segura, uma vez que os dados são cripto-
grafados antes de serem enviados. C E
01 02 03 04 05 06 07 08 09 10
C C C E C E E E C C
11 12 13 14 15 16 17 18 19 20
E C E E E E E E C C
Barra de Menus
É uma outra barra, auxiliar, que traz comandos mais utili- As páginas iniciais são recursos totalmente independen-
zados. Também possui exibição facultativa. tes dos Favoritos. Não existe obrigação, por exemplo, de
colocar a página inicial na lista dos favoritos, ou obrigar
um dos favoritos a ser página inicial.
Favoritos e Barra de Favoritos Cookies persistentes — aqueles que são salvos no disco
rígido do computador, com um determinado tempo para
Os usuários web possuem predileção (ou necessidade) de expiração.
acessar alguns sites com mais frequência. Como aquele
portal de notícias, ou mesmo o site de seu banco. Pop-ups
Pensando nisso, os navegadores oferecem ao usuário Pop-ups são janelas, normalmente menores, que abrem
uma forma de armazenar esses sites, oferecendo uma no navegador quando as páginas abertas possuem tal
maneira simples (normalmente por meio da Barra de Fa- recurso. Normalmente, possuem informação extra ou
voritos) para que o usuário retorne a esse site, sem preci- propaganda..
sar digitar novamente o endereço.
O pop-up tem sido sistematicamente inibido pelos nave-
Quando programado pelo usuário, a Barra de Favoritos é gadores, que adotam políticas que proíbem a exibição dos
exibida pelo navegador imediatamente abaixo da Barra de mesmos, a não ser que o usuário interfira autorizando.
Endereços.
Plug-ins
O símbolo adotado pelos navegadores aos Favoritos é a estrela. Os plug-ins mais comuns são:
Plug-in do Adobe Flash Player — exibir conteúdo flash Quer você esteja comprando um presente em um compu-
Plug-in do Adobe PDF — ler arquivos PDF tador compartilhado ou verificando uma conta bancária
Plug-in do Adobe Shockwave — conteúdo shockwave em um cibercafé, não é recomendável deixar vestígios de
(jogos e vídeos) sua navegação ou o histórico de pesquisas para que ou-
tras pessoas vejam.
Plug-in do DivX Plus Web Player — ver formatos de
video (.avi, .mkv, .divx) A navegação privativa ajuda a impedir que seu histórico
Plug-in do Java — exibir conteúdo Java de navegacão. os arquivos de Internet temporários. dados
Plug-in do Microsoft Silverlight — outros típos de mídia de formulários, cookies, nomes de usuários e senhas se-
e aplicativos interativos jam retidos pelo navegador.
Plug-in do Windows Media Player — player da Mi-
crosoft de mídia Em termos práticos, a sua experiência de navegação per-
manece (quase) inalterada enquanto você navega. Os
Plug-in QuickTime — player da Apple de mídia
cookies que os sites visitados instalam no computador
Plug-in do RealPlayer — player de mída da Real Net-
continuarão a ser instalados, por exemplo. Porém, quando
Works
você fechar o navegador aberto desse modo, será como
se nunca o tivesse utilizado, pois tudo é excluído. Esse é o
"espírito
Zoom da página
Downloads
Engrenagem (ou Ferramentas) — este botão traz consigo 8.3 Mozilla Firefox
um conjunto de comandos "mais provável" de utilização
pelo usuário. O Firefox surgiu em 2004 como uma alternativa ao Inter-
net Explorer. É um software opensource e livre, ou seja, o
Vejamos agora alguns diferenciais do Internet Explorer. seu código fonte é público.
O recurso Web Slice é um recurso que permite ao usuário O Firefox Sync permite que todos os seus dados e prefe-
acompanhar os sites atualizados com frequência, direta- rências (como os seus favoritos histórico senhas, abas
mente na Barra de Favoritos. Se um Web Slice estiver abertas e complementos instalados) sejam armazenados
disponível na página, um ícone verde aparecerá na barra nos servidores da Mozilla. Assim sendo, você poderá
de comandos. Para acompanhar essa "fatia" da Web, cli- compartilhar essa informação em todos os dispositivos
que no ícone para adicionar o Web Slice à Barra de Favori- que também estejam sincronizados. Basta criar uma con-
tos. ta, utilizando algum endereço de email já existente. É a
mesma proposta de sincronização do Google Chrome, que
SITES SUGERIDOS utiliza uma conta de email do gmail.
Segundo, a performance: embora o Chrome consuma A) imprimir um arquivo. Para isso, o usuário deverá
mais memória RAM do que os concorrentes, sua execu- clicar com o botão direito do mouse sobre o arqui-
ção é mais veloz, o que melhora a percepção de qualidade vo e selecionar a opção Imprimir.
por parte do usuário. B) excluir todos os arquivos do histórico de downlo-
ads.
Terceiro: segurança: o Chrome, quando em execução, cria C) remover arquivos do computador. Para isso, o usu-
a chamada sandbox (caixa de areia), de modo que ne- ário deverá selecionar o(s) arquivo(s) que deseje
nhum processo em execução no navegador tenha acesso remover e clicar o botão Remover (X), localizado no
direto a recursos sensíveis do computador. Quando al- canto superior direito da página.
gum plug-in ou outro recurso precisa fazê-lo, o usuário é D) selecionar um arquivo específico e enviá-lo, por
comunicado. email, a um outro usuário.
Quarto: a sincronização, realizada por meio de uma conta 03. (CESPE - SEDF - Técnico de Gestão Educacional -
do gmail (Google é Google), salvam seu histórico, guias 2017) Cookies são arquivos enviados por alguns sítios
abertas, favoritos, senhas, dentre outros, na nuvem, de da Internet aos computadores dos usuários com o ob-
modo que outros dispositivos possam manter-se em sin- jetivo de obter informações sobre as visitas a esses sí-
cronia (é o chamado Google Smart Lock). Em um contexto tios; no entanto, o usuário pode impedir que os cookies
no qual o Gmail já despontava como ferramenta de email, sejam armazenados em seu computador.
o Gmail estendeu sua popularidade ao Chrome. C E
CONFIGURAÇÕES
04. (CESPE - FUB - Nível superior - 2016) A opção que
Disponível no botão de menu (não poderia estar em outro permite excluir o histórico de navegação dos browsers
lugar, rs), Configurações é o item que mostra todas as apaga da memória do computador todos os arquivos
possibilidades e limitações do Chrome. Um outro diferen- que tiverem sido baixados da Web e armazenados no
cial desse navegador é mostrar todas as suas opções em computador.
uma aba do navegador, ao invés de abrir uma janela pró- C E
pria para a exibição destes itens.
05. (CESPE - FUB - Nível superior - 2016) Os cookies são
vírus de computador instalados automaticamente
quando se acessa uma página web.
C E
01. (CESPE - PC/MA - Escrivão - 2018) Ao se clicar com o
botão direito do mouse sobre uma guia do programa
06. (CESPE - FUB - Nível superior - 2016) No navegador
de navegação Google Chrome, em sua versão mais re-
Internet Explorer, a opção Bloqueador de Pop-ups pos-
cente, contendo determinada página da Internet, e se-
sibilita que se impeça a abertura de novas guias.
lecionar a opção Fixar guia, na lista exibida, será pos-
C E
sível
A) criar um ícone no canto superior esquerdo do na- 07. (CESPE — FUB — Auxiliar de Administração - 2016)
vegador, o qual permitirá o acesso direto à página Por ser considerado um navegador seguro, o Internet
exibida. Explorer 11 não permite a navegação na Internet em
B) criar na área de trabalho do computador um ícone computadores conectados via redes sem fio.
de atalho, o qual, ao ser selecionado, abrirá a pági- C E
na exibida.
08. (CESPE - ANVISA - Técnico Administrativo - 2016) O seja, se a página for encontrada, então o navegador
Internet Explorer II permite a abertura de arquivos com faz a leitura do conteúdo da página e mostra-o para o
extensões htm e html armazenados localmente no usuário.
computador. C E
C E
15. (CESPE - TRE/RS - Técnico Judiciário - 2015) A esco-
09. (CESPE - FUB - Nível Superior - 2015) Para exibir uma lha do navegador depende necessariamente do tipo do
página específica no Internet Explorer II sempre que sistema operacional instalado no computador. Por
uma nova guia for aberta, deve-se acessar a opção exemplo, o Internet Explorer II permite maior velocida-
Ferramentas para Desenvolvedores, disponibilizada no de que o Chrome quando instalado em computadores
menu Ferramentas, e, em seguida, realizar as configu- com o Windows 7 ou superior.
rações necessárias. C E
C E
16. (CESPE - TRE/RS - Técnico Judiciário - 2015) A Mozil-
10. (CESPE - TRE/GO - Analista Judiciário - 2015) No Go- la Firefox é um navegador ideal para se trabalhar com
ogle Chrome, é possível sincronizar, entre outros, mar- softwares livres, pois possui código aberto.
cadores, extensões da Web e histórico, a partir da ini- C E
ciação de uma sessão no Chrome.
C E 17. (CESPE - TRE/RS - Técnico Judiciário - 2015) A grande
vantagem do Google Chrome é a possibilidade de, com
11. (CESPE - TCU - Técnico Federal de Controle Externo - ele, se poder buscar informações rápidas de diversos
2015) Uma facilidade disponibilizada na última versão assuntos, pois a página inicial é um sítio de busca.
do navegador Firefox é a criação de atalhos na área de C E
trabalho, em qualquer sistema operacional. Como
exemplo, para criar um atalho de um sítio, basta clicar 18. (CESPE - DPU - Agente Administrativo - 2016) O Inter-
com o botão direito do mouse sobre a barra de ende- net Explorer é um navegador oferecido gratuitamente
reços e, em seguida, escolher a opção Criar Atalho pela Microsoft junto ao sistema operacional Windows
(Área de Trabalho). e que, por ser de código aberto, pode ser instalado em
C E qualquer computador.
C E
12. (CESPE - STJ - Analista Judiciário - 2015) Os atalhos
de teclado ajudam o usuário de computador a executar 19. (CESPE — Polícia Federal — Agente Administrativo -
uma funcionalidade em determinado software de for- 2014) No Internet Explorer IO, por meio da opção Sites
ma rápida, eliminando a necessidade de vários cliques Sugeridos, o usuário pode registrar os sítios que con-
com o mouse, em determinados casos. No programa sidera mais importantes e recomendá-los aos seus
de navegação Internet Explorer IO, por exemplo, o uso amigos.
do atalho constituído pelas teclas CTRL e J fará que C E
uma lista de downloads seja exibida.
C E 20. (CESPE - TCDF- Múltiplos cargos - 2014) A versão
mais recente do Mozilla Firefox possibilita reabrir uma
13. (CESPE - STJ - Técnico Judiciário - 2015) Os comple- janela que tenha sido fechada acidentalmente. Para
mentos são aplicativos que permitem ao usuário per- tanto, o usuário deverá adotar o seguinte procedimen-
sonalizar o Firefox com estilos ou recursos extras. As to: clicar o menu Histórico, clicar a opção Reabrir Jane-
extensões são um tipo de complemento encontradas la e, em seguida, selecionar a janela que deseja reabrir.
na última versão desse navegador e possibilitam, entre C E
outros recursos, a integração do Firefox com alguns sí-
tios da Internet.
C E
A) 'valorização do policial civil' without 'concurso' 08. (CESPE — ANAC — Técnico em Regulação áreas 1,3 e
type(pdf) 4 - 2012) Para realizar buscas diretamente no Internet
B) 'valorização do policial civil' no:concurso archive(pdf) Explorer 9, o usuário pode digitar o termo desejado di-
C) "valorização do policial civil" not(concurso) in:pdf retamente na barra de endereços do navegador. Caso
D) "Valorização do Policial Civil" -concurso filetype:pdf seja digitado um termo que não possa ser interpretado
E) valorização and do and policial and civil exclu- como um endereço da Web, o mecanismo de busca
de(concurso) in:pdf padrão entrará em ação.
C E
02. (CESPE — FUB — Auxiliar de Administração - 2016) 10. (CESPE - ANAC - Técnico em Regulação áreas 1,3 e 4 -
Entre as funcionalidades do sítio de busca Google, en- 2012) Usando-se o sítio de busca Google, a pesquisa
contra-se a de permitir a pesquisa de temas de inte- por cache: www.anac.gov.br apresenta como resultado
resse em livros de domínio público. a versão mais nova da página www.anac.gov.br e a
C E armazena na memória do computador
C E
03. (CESPE — FUB — Conhecimentos Básicos - 2015) O
sítio de buscas Google permite que o usuário realize 11. (CESPE Câmara dos Deputados Todos os cargos, exce-
pesquisas utilizando palavras e textos tanto em caixa to Técnico em Material e Patrimônio - 2012) No sítio
baixa quanto em caixa alta. de busca Google, ao informar link:www.camara.gov.br
C E como argumento de pesquisa, serão pesquisados sí-
tios que façam referência a www.camara.gov.br.
04. (CESPE - TJDFT - Analista Judiciário - 2015) Ao se C E
fazer uma pesquisa no Google utilizando-se a expres-
são "Edital TJDFT", serão apresentadas todas as pági- 12. (CESPE - ANS - Técnico - 2013) Para encontrar a lo-
nas que contenham apenas a palavra Edital e apenas a gomarca da ANS na Internet utilizando-se um sítio de
palavra TJDFT, além das páginas com a expressão buscas, deve-se selecionar a opção Imagem para que
exata Edital TJDFT. o resultado da busca corresponda a imagens existen-
C E tes na Web com o termo ANS.
C E
13. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a
7 - 2012) Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as páginas
que contenham o termo "tre" e excluídas as páginas
que apresentem o termo "minas gerais".
C E É um conjunto de controles, nos quais se incluem políti-
cas, processos, funções de software e hardware e estrutu-
ras organizacionais, aplicados com o intuito de proteger a
14. (CESPE - TJ/AC - Técnico em Informática - 2013) No
informação de vários tipos de ameaças, para garantir a
bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br
continuidade do negócio em caso de desastre, maximizar
localiza arquivos do tipo pdf no site www.tjac.gov.br que
o retorno sobre os investimentos e as oportunidades do
contenham o termo Rio Branco.
negócio.
C E
10.1 CONSIDERAÇÕES INICIAIS
15. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) O
01 02 03 04 05 06 07 08 09 10
E C C E E E E C C E
11 12 13 14 15 — — — — —
C C C E E — — — — —
Cavalo de tróia, também conhecido como trojan, é um Não-repúdio – o remetente não pode negar a autoria da
programa malicioso que, assim como os worms, possui mensagem
instruções para autoreplicação.
10.4 CRIPTOGRAFIA Simétrica e Assimétrica
Hijacker
Os algoritmos de chave simétrica são uma classe de algo-
É uma variação do cavalo de tróia que modifica a página ritmos para a criptografia, que usam chaves criptográfi-
inicial do navegador e, muitas vezes também abre pop- cas relacionadas para as operações de cifragem e deci-
ups indesejados. fragem. A operação de chave simétrica é mais simples,
pois pode existir uma única chave entre as operações. A
Rootkit chave na prática, representa um segredo, partilhado entre
duas ou mais partes, que podem ser usadas para manter
É um conjunto de programas e técnicas que esconde e um canal confidencial de informação. Usa-se uma única
assegura a presença de um invasor ou código malicioso chave, partilhada por ambos os interlocutores, na premis-
em um computador comprometido. sa de que esta é conhecida apenas por eles.
Hoax
Phishing
Ransomware
Os algoritmos de chave assimétrica, por sua vez, traba-
Tipo de código malicioso que torna inacessíveis os dados lham com chaves distintas para a cifragem e decifragem.
armazenados em um equipamento, geralmente usando Normalmente utilizam o conceito de chave pública e cha-
criptografia, e que exige pagamento de resgate para res- ve privada, no qual a chave pública do destinatário é utili-
tabelecer o acesso ao usuário. zada para criptografia da informação, e apenas a chave
privada consegue realizar a decifragem.
Pharming
10.3 CRIPTOGRAFIA
Assinatura digital
Garante a autenticidade e a integridade da mensagem 01. (CESPE – CGM/JP – Técnico – 2018) Treinamento e
conscientização dos empregados a respeito de segu-
Certificado Digital rança da informação são mecanismos preventivos de
Garante a autenticidade, integridade e o não repúdio segurança que podem ser instituídos nas organiza-
ções, uma vez que as pessoas são consideradas o elo
mais fraco da cadeia de segurança.
10.5 FIREWALL C E
Pode ser definido como “ponto entre duas ou mais redes, (CESPE – PMMA – SOLDADO – 2017)
por donde passa todo o tráfego, permitindo que o contro- A seguir são apresentadas três situações hipotéticas.
le, a autenticação e os registros de todo o tráfego sejam
realizados I. Um usuário, após sequestro de seus dados, recebeu a
informação de que, para reavê-los, seria necessário re-
alizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu
computador, sem seu conhecimento, havia sido usado
em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou que
sua máquina estava consumindo mais recursos de
memória do que o habitual e, ao executar no computa-
dor um programa de proteção, obteve a seguinte men-
sagem: “arquivo xpto infectado com o worm xyz”.
09. (CESPE - FUB – Nível médio-2016) Enquanto estiver 16. (CESPE – TER/RS – Técnico – 2015) Em segurança
conectado à internet, um computador não será por da informação, denominam-se engenharia social as
worms, pois este tipo de praga virtual não é transmiti- práticas utilizadas para obter acesso a informações
do pela rede de computadores. importantes ou sigilosas sem necessariamente utilizar
C E falhas no software, mas, sim, mediante ações para lu-
dibriar ou explorar a confiança das pessoas.
10. (CESPE – ANVISA –Técnico Administrativo- 2016) C E
Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em nome 17. (CESPE – ANATEL – Analista Administrativo/T.I –
dos usuários, de acordo com as permissões de opera- 2014) Para que a criptografia de chave pública seja
ção de cada um destes. considerada segura, uma das premissas é que o co-
C E nhecimento do algoritmo, o conhecimento de uma das
chaves e a disponibilidade de amostras de texto cifra-
11. (CESPE – DPU – ANALISTA – 2016) Integridade, con- do sejam, em conjunto, insuficientes para determinar a
fidencialidade e disponibilidade da informação, concei- outra chave.
tos fundamentais de segurança da informação, são C E
adotados na prática nos ambientes tecnológicos, a
partir de um conjuntos de tecnologias como, pro 18. (CESPE – ANATEL – Analista Administrativo/T.I –
exemplo, criptografia, autenticação de usuários e 2014) A assinatura eletrônica vinculada a um certifi-
equipamentos redundantes. cado emitido no âmbito da ICP-Brasil tem função es-
C E pecífica e restrita de determinar a não violação do con-
teúdo de um documento assinado eletronicamente, e
não conduz à presunção de autenticidade do emissor
do documento subscrito.
C E
19. (CESPE – ANTAQ – Analista Administrativo/T.I -2014)
Na criptografia simétrica, a mesma chave comparti-
lhada entre emissor e receptor é utilizada tanto para
cifrar quanto para decifrar um documento. Na cripto-
grafia assimétrica, utiliza-se um par de chaves distin-
tas, sendo a chave pública do receptor utilizada pelo Cópias de segurança de arquivos importantes, que tem
emissor para cifrar o documento a ser enviado; poste- como principal finalidade a proteção contra perca de da-
riormente, o receptor utiliza sua chave privada para dos devido a falhas humanas ou técnicas. Existem alguns
decifrar o documento. tipos de Backup e iremos abordá-los a seguir:
C E
11.1 Backup Completo(Normal)
20. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um Todos os arquivos e pastas na unidade sofrem o backup,
tipo específico de phishing, técnica utilizada para obter ou seja, é criada uma cópia de segurança para todos es-
informações pessoais ou financeiras de usuários de ses arquivos. Além disso marca todos os arquivos como
internet, como nome completo, CPF, número de cartão arquivos que sofreram backup.
de crédito e senhas, é o pharming, que redireciona a
navegação do usuário para sítios falsos, por meio da 11.2 Backup Incremental
técnica DNS cache poisoning.
Realiza um backup dos arquivos novos ou alterados des-
C E
de o último backup, incremental ou completo. Marca os
arquivos como se estivessem sofridos backup.
01 02 03 04 05 06 07 08 09 10
C C C E E E D C E C
11 12 13 14 15 16 17 18 19 20
C C E E C C C E C C
CAIXA DE SAÍDA: E-mail não conclui seu envio 04.(Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar – Goi-
ITENS ENVIADOS: E-mail já chegou no destinatário ás) Nos principais aplicativos de correio eletrônico, ca-
so sua caixa de entrada alcance o limite de armaze-
RASCUNHOS: Mensagens salvas para que possam ser namento, é possível que você não possa receber mais
utilizadas posteriormente mensagens. Algumas práticas são recomendadas para
ajudá-lo a gerenciar a sua conta a fim de manter um
LIXEIRA: E-mails com características de Spam, Phishing.
espaço razoável de armazenamento, exceto:
A) criar um arquivo morto. A) Domínio de propriedade / domínio de localidade /
B) configurar uma pasta no disco rígido do seu com- identificador pessoal = proprieda-
putador na qual você possa salvar anexos grandes de@localidade.pessoal
e excluí-los da Caixa de Entrada. B) Domínio de propriedade / identificador pessoal /
C) esvaziar a pasta de Lixo Eletrônico. domínio de localidade = proprieda-
D) esvaziar a pasta Mensagens Excluídas. de@pessoal.localidade
E) salvar os arquivos na pasta Archive já que ela com- C) Identificador pessoal / domínio de localidade / do-
pacta os e-mails armazenados, reduzindo o con- mínio de propriedade = pesso-
sumo de espaço de armazenamento. al@localidade.propriedade
D) Identificador pessoal / domínio de propriedade /
05.(Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: domínio de localidade = pesso-
VUNESP - 2019 - UNICAMP - Profissional para Assun- al@propriedade.localidade
tos Administrativos) Uma mensagem de correio ele-
trônico está na Caixa de Saída do Microsoft Outlook 08.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2010, em sua configuração original. Isso significa que 2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Alguns e-mails se assemelham a outras
A) o usuário já clicou no botão Enviar da mensagem, formas de propaganda, como a carta colocada na cai-
mas ela ainda não foi enviada para o destinatário. xa de correio, o panfleto recebido na esquina e a liga-
B) a mensagem já foi enviada para o destinatário, po- ção telefônica ofertando produtos. Os e-mails não so-
rém ainda não foi lida. licitados, às vezes com propaganda, que geralmente
C) a mensagem já foi enviada para o destinatário, e são enviados para um grande número de pessoas são
também já foi lida. denominados
D) o usuário gravou a mensagem, mas ainda não cli-
cou no botão Enviar. A) Feed RSS. D) Assinatura.
E) a mensagem foi excluída e está em uma pasta on- B) Tópico. E) Threading.
de as mensagens são processadas antes de irem C) Spam.
para a pasta Itens Excluídos em definitivo.
09.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
06.(Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: IADES 2018 - AL-RO - Assistente Legislativo - Técnico em In-
- 2018 - CAU-RO - Arquiteto e Urbanista) Consideran- formática) Em um correio eletrônico, o endereço do
do hipoteticamente que Pedro receba um e-mail com destinatário secundário, que irá receber uma cópia de
um arquivo anexo e deseje respondê-lo ao remetente, é uma mensagem, é preenchido no campo
correto afirmar que, quando ele clicar no botão de res-
ponder, o A) Cc D) Assunto
B) Cco E) Anexo
A) campo Para só permitirá preenchimento com o e- C) Para
mail do remetente.
B) texto original do remetente será mantido. 10.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
C) campo Assunto não será preenchido automatica- 2018 - AL-RO - Assistente Legislativo - Técnico em In-
mente. formática) Paulo Martins assumiu seu novo trabalho
D) campo Para deverá ser preenchido. na empresa virtual.com.br e precisa de um correio ele-
E) arquivo anexo será reanexado automaticamente. trônico (e-mail) para enviar e receber mensagens.
07.(Ano: 2018 Banca: Gestão Concurso Órgão: EMATER- Para isso, uma formação correta do endereço do cor-
MG Provas: Gestão Concurso - 2018 - EMATER-MG - reio eletrônico de Paulo Martins é
Assessor Jurídico) Correio Eletrônico (e-mail) é o ser-
viço básico de comunicação em rede. O e-mail permite A) p.martins@virtual.com.br
que usuários troquem mensagens via computador, B) P,Martins@virtual,com,br
usando um endereço eletrônico como referência para a C) Martins.p.virtual.com.br
localização de destinatário da mensagem. O endereço D) Martins.p@virtual,com,br
do correio eletrônico deve possuir a seguinte estrutura: E) @p.martins.virtual.com.br
Geral@emater.br
03. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE 08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: UECE-CEV - 2018 - DETRAN-CE - Agente de Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito
Trânsito e Transporte - Assinale a opção que lista cor- Criminal - Químico - Como são conhecidos os setores
retamente alguns dos principais componentes de defeituosos em um HD?
hardware.
A) Trilhas.
A) Placa-mãe, cooler, memória e sistema operacional. B) Root Sectors.
B) Processador, placa de vídeo, memória e placa-mãe. C) Bump roads.
C) Cooler, processador, placa-mãe e antivírus. D) Badblocks.
D) Placa de vídeo, monitor, memória e sistema opera- E) Partições.
cional.
09.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
04.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de em Informática (HUJB – UFCG) - FPM, RAM, DRAM,
Atividade de Trânsito e Transporte - A capacidade DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de
aproximada em KBytes mais provável de um cartão
microSD atual é A) HD.
B) monitores.
A) 40. C) memórias.
B) 400. D) processadores.
C) 4.000. E) impressoras.
D) 4.000.000.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH A) memória RAM.
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico B) memória ROM.
em Informática (HUJB-UFCG) - É uma das partes prin- C) memória PROM.
cipais do hardware do computador e é responsável pe- D) memória EPROM.
los cálculos, pela execução de tarefas e pela demanda E) memória Flash.
de dados. A velocidade com que o computador execu-
ta as tarefas está diretamente ligada à velocidade 14.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
desse componente. Qual é o componente em questão? va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de
Segurança do Trabalho - Acerca dos conhecimentos
A) Memória. básicos sobre Hardware, o termo “Onboard” é utilizado
B) Processador. para indicar
C) HD (Hard Disk).
D) Placa Mãe. A) que o processador possui apenas uma memória
E) Roteador. CACHE.
B) que a placa mãe possui apenas uma interface de
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH rede.
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico C) que o microcomputador é monoprocessado.
em Informática (HUJB – UFCG) - Qual é a principal ca- D) que o microcomputador é multiprocessado.
racterística de um disco rígido com tecnologia hot E) que o dispositivo está integrado à Placa Mãe.
swap?
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
A) Substituição ou troca de um disco rígido sem ter a Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
necessidade de desligar ou reiniciar o sistema ope- Amontada - CE - Técnico em Contabilidade - Para me-
racional. lhorar substancialmente o desempenho médio de um
B) Replicar dados, tornado dois ou mais discos possu- computador com 4 GB de RAM usando Windows 7, é
írem exatamente o mesmo conteúdo. recomendável substituir
C) Fracionamento de dados, ou seja os dados são di-
vididos em pequenos segmentos e distribuídos en- A) o mouse de 3 botões por um de 2 botões.
tre discos. B) o HD de 5.400 rpm por um de tecnologia SSD de
D) Reservar uma unidade de armazenamento apenas mesma capacidade.
para guardar as informações de paridade. C) o teclado com fio por um sem fio.
E) Contar com um mecanismo de detecção de falhas. D) a memória RAM DDR3 por uma memória DRD7 de
mesma capacidade.
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
em Informática (HUJB – UFCG) - Esses tipos de perifé- Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura
ricos podem possuir diversos modelos. Os tipos mais de Amontada - CE - Agente Administrativo - Um com-
comuns são: MATRICIAL, LINHA, MARGARIDA, LASER, putador compõe-se de uma CPU e vários periféricos.
JATO DE TINTA, TÉRMICA, CERA entre outros mode- Alguns destes são periféricos de saída e outros de en-
los. A qual tipo de periférico o enunciado se refere? trada. São periféricos de entrada:
A) ciclo da CPU. 24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFS Prova:
B) busca em memória. INSTITUTO AOCP - 2014 - UFS - Assistente em Admi-
C) indexação de disco. nistração - Habituar-se com tarefas simples de con-
D) descarga de cache. servação de energia, como desligar as luzes que não
E) alimentação de buffer. estejam em uso ou colocar a copiadora no modo eco-
nomizador de energia antes do final do expediente, po-
21.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL de fazer toda a diferença. Assinale a alternativa que
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em apresenta uma maneira para melhor conservação e
Informática - São exemplos de dispositivos de saída aproveitamento de energia em relação ao uso de com-
(output): putadores.
A) Utilizar protetores de tela. B) Software é a parte lógica do computador como, por
B) Manter periféricos auxiliares sempre ligados. exemplo, placa de vídeo.
C) Configurar o modo stand-by. C) O processador de texto Microsoft Word e a planilha
D) Não permitir a hibernação automática. eletrônica Microsoft Excel são exemplos de Softwa-
E) Desligar sempre após cada utilização. re Aplicativo.
D) O Sistema Operacional Windows 7 é um exemplo de
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro- Software Livre e tem seu código fonte acessível.
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor- E) Memória ROM e Memória RAM são softwares res-
mática - Em um processador, existe um componente ponsáveis por gerenciar a comunicação entre com-
que é responsável por armazenar os dados enquanto putador e Sistema Operacional.
são processados ou enquanto sujeitos a operações ló-
gicas. Qual é este componente? 29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
A) Unidade lógica e aritmética. - Assistente de Administração - Em relação a concei-
B) Registradores. tos de Hardware e Software, assinale a alternativa cor-
C) Unidade de controle. reta.
D) Clock.
E) Thread. A) A memória PCI é volátil e é usada para armazenar
programas que estão em execução no computador
26.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio B) Microsoft Excel e Microsoft Word são exemplos de
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro hardware coorporativos.
II - Programador Visual - Assinale a alternativa que C) Drive é um arquivo específico que faz a comunica-
NÃO apresenta um Software. ção entre o Sistema Operacional e um determinado
dispositivo.
A) CMOS D) A memória RAM mantém o computador que não é
B) Windows Explorer provido de bateria funcionando, mesmo com a au-
C) BIOS sência de energia elétrica.
D) Planilha eletrônica (Microsoft Excel) E) Pendrive é um dispositivo portátil de armazena-
E) Linux mento com memória flash, que permite que os da-
dos nele contido sejam lidos, gravados e regrava-
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio dos
Pedro II Prova: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Auxiliar de Biblioteca - Hardware fundamental 30.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
para o funcionamento de um computador, pois é res- MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo -
ponsável por armazenar dados temporariamente en- Aparecida de Goiânia - Em relação a hardware e sof-
quanto o processador efetua cálculos diversos. Esta é tware, é correto afirmar:
a definição de
A) Para que um software aplicativo esteja pronto para
A) HD (Hard Disk). execução no computador, ele deve estar carregado
B) Placa Mãe. na memória flash.
C) Memória ROM. B) O fator determinante de diferenciação entre um
D) Memória RAM. processador sem memória cache e outro com esse
E) Placa de Rede. recurso reside na velocidade de acesso à memória
RAM.
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio C) Processar e controlar as instruções executadas no
Pedro II Provas: INSTITUTO AOCP - 2013 - Colégio Pe- computador são tarefas típicas da unidade de arit-
dro II - Técnico em Enfermagem - Em relação a con- mética e lógica.
ceitos de Hardware e Software, assinale a alternativa D) o pendrive é um dispositivo de armazenamento re-
correta. movível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos
A) PCI-Express é um barramento de entrada mais rá- eletrônicos.
pido que os tradicionais slots AGP, estes slots são E) Dispositivos de alta velocidade, tais como discos
utilizados exclusivamente para conexão do HD rígidos e placas de vídeo, conectam-se diretamente
(Hard Disk) e drive leitor de CD/DVD na placa mãe ao processador.
do computador.
LINUX arquivos dos usuários estejam protegidos dos demais
usuários; de tal forma que um usuário não possa visu-
01.Ano: 2017 Banca: Quadrix Órgão: CONTER Prova: Qua- alizar os arquivos de outro usuário de um mesmo
drix - 2017 - CONTER - Técnico em Informática – equipamento. Existem algumas medidas de segurança
CRTR - Um sistema de arquivos permite ao Sistema que podem ser tomadas. Aponte a seguir a melhor op-
Operacional controlar o acesso ao disco rígido. O sis- ção quanto ao tipo de particionamento de arquivos,
tema de arquivos adotado por padrão na maioria das que represente uma melhor segurança aos dados.
distribuições Linux atuais é o:
A) NTFS.
A) Fat64 B) FAT32.
B) NTFS. C) FAT16.
C) Ext4 D) FAT64.
D) ReiserFS. E) HPFI.
E) Ext1
05.Ano: 2015 Banca: CONSULPLAN Órgão: HOB Prova:
02.Ano: 2017 Banca: UFPA Órgão: UFPA Prova: UFPA - CONSULPLAN - 2015 - HOB - Técnico de Nível Médio -
2017 - UFPA - Técnico de Tecnologia da Informação - Técnico em Informática - O sistema de arquivos é a es-
Sobre sistemas de armazenamento, considere as afir- trutura utilizada pelo computador para organizar da-
mativas abaixo: dos em um disco rígido. É um sistema de arquivos su-
portado pelo Microsoft Windows XP (configuração pa-
I. O tamanho máximo de um arquivo suportado por drão):
dispositivo com formato FAT32 é de 16GB.
II. NTFS permite criptografia de pastas e arquivos. A) HFS. C) EXT3.
III. NTFS possui diretivas de segurança e recuperação. B) ZFS. D) NTFS.
IV. FAT32 possui alta tolerância a erros.
06.Ano: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Pro-
Estão CORRETAS va: COPEVE-UFAL - 2012 - MPE-AL - Técnico do Mi-
nistério Público - Tecnologia da Informação - Sobre o
A) III e IV, somente. sistema de arquivos NTFS, é correto afirmar que
B) II e III, somente.
C) I, II e IV, somente. A) é impossível ler este tipo de sistema de arquivos a
D) I e IV, somente. partir de uma distribuição Linux.
E) I, II e III, somente. B) é impossível escrever neste tipo de sistema de ar-
quivos a partir de uma distribuição Linux.
03.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia C) há limite de tamanho para os nomes dos arquivos.
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia D) não há limite de tamanho para os arquivos.
S/A (BB) - Técnico de Operações – Equipamentos - Um E) é o principal sistema de arquivos adotado pelas dis-
Hard Disk é um periférico de armazenamento de dados tribuições Linux.
não volátil. Sua capacidade é relativamente grande em
relação aos demais tipos de armazenamento de da- 07.Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE -
dos. Há diversos tipos de HDs, para os mais diversos 2018 - IFF - Conhecimentos Gerais - Cargos 21, 22, 25,
fins. Assinale a alternativa que representa tipos de par- 26, 27, 28 e 30 - A respeito da estrutura de diretórios e
ticionamento, ou sistema de arquivos permitidos em sua principal finalidade no Linux e distribuição Ubuntu
um HD. Server padrão, é correto afirmar que
A) SAS, SSD, NTFS. A) /bin é o local onde são armazenados os links sim-
B) IDE, FAT32, SAS bólicos do sistema de arquivo.
C) FAT32, NTFS, EXT2. B) /boot é o principal local onde ficam armazenadas
D) SATA, NTF, RFID. as chaves criptográficas de sessões de login remo-
E) SSD, ISO, BIOS. to no sistema de arquivos.
C) /dev é o local onde se armazenam todos os arqui-
04.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia vos de desenvolvimento.
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia D) /etc é o local onde normalmente se armazenam ar-
S/A (BB) - Técnico de Operações – Equipamentos - Em quivos de configurações globais do sistema.
uma rede de microcomputadores, o departamento fi- E) /home é o local onde todos os arquivos binários
nanceiro solicitou ao setor de suporte técnico que os são armazenados.
08.Ano: 2015 Banca: CESPE Órgão: TCE-N Provas: CESPE 12.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
- 2015 - TCE-RN - Conhecimentos Básicos para o Car- 2018 - BNB - Analista Bancário - Julgue o item a se-
go 4 - Julgue o item subsequente, a respeito de orga- guir, a respeito do sistema operacional Linux e do edi-
nização e gerenciamento de arquivos, pastas e pro- tor de texto Word 2013.
gramas, bem como de segurança da informação.
Quando se cria um diretório no ambiente Linux, são
Ao se criar um arquivo nos sistemas operacionais Li- criados outros dois diretórios: o “.”, que faz referência
nux e Windows, é necessário informar o nome do ar- ao diretório anterior, dentro da árvore de diretórios; e o
quivo e a sua extensão. “..”, que faz referência ao diretório atual.
C E C E
09.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- 13.Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: CESPE
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de - 2016 - ANVISA - Técnico Administrativo - Conheci-
Atividade de Trânsito e Transporte - Atente ao que se mentos Básicos - Com relação ao sistema operacional
afirma a seguir sobre o sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e
GNU/Linux. ao programa de navegação Microsoft Internet Explorer
11, julgue o próximo item.
I. O comando nativo utilizado para deletar um arquivo
na linha de comando do Bash é DEL. O sistema operacional Linux, embora seja amplamente
II. Ubuntu é uma distribuição gratuita que possui so- difundido, está indisponível para utilização em compu-
mente código fechado. tadores pessoais, estando o seu uso restrito aos com-
III. O diretório /bin armazena arquivos executáveis de putadores de grandes empresas.
alguns comandos básicos. C E
IV. O usuário root tem acesso restrito a arquivos e pro-
cessos do sistema operacional. 14.Ano: 2016 Banca: CESPE Órgão: Prefeitura de São
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São
É correto o que se afirma somente em Paulo - SP – Assist. de Gestão de Políticas Públicas I -
O diretório /home, que faz parte da estrutura do Linux,
A) III. definida no momento da instalação desse sistema,
B) I, II e IV.
C) IV. A) armazena os arquivos dos dispositivos do sistema.
D) II e III. B) é o diretório de trabalho do usuário.
C) contém os arquivos de inicialização do sistema.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH D) armazena as ferramentas de administração do sis-
Prova: INSTITUTO AOCP - 2017 - EBSERH - Analista de tema.
Tecnologia da Informação - Suporte e Redes (HUJB – E) contém os arquivos de configuração dos principais
UFCG) - Em um sistema Unix-like, qual comando apre- serviços.
senta os processos em execução atualizando em tela?
15.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
A) jobs PE - 2016 - TRE-PI - Conhecimentos Gerais para o
B) pstree Cargo 3 - Assinale a opção que apresenta o comando
C) top por meio do qual um usuário poderá criar um arquivo
D) ps vazio com o nome arquivo.txt no sistema operacional
E) ps ax Linux.
11.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL A) pwd > arquivo.txt
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em B) echo "oi mundo" > arquivo.txt
Informática - Sobre o SO Linux, é correto afirmar que o C) grep 'root' /etc/passwd > arquivo.txt
usuário padrão que tem a permissão máxima dentro D) touch arquivo.txt
do sistema é o E) ls –la /home > arquivo.txt
A) Microsoft PowerPoint. 10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
B) Painel de Controle. va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
C) Windows Media Center. gurança do Trabalho - Considerando o sistema opera-
D) Microsoft Excel. cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN RADO, o item a seguir.
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale a alternativa que apresenta as O Gerenciador de Tarefas do Windows 7 pode ser aber-
teclas que podem ser utilizadas como atalho no Mi- to pelas teclas de atalho Ctrl + Shift + Esc
crosoft Windows 7 (versão em português do Brasil) pa-
ra minimizar todas as janelas. Obs.: o caractere "+" foi utilizado apenas para interpre-
tação desse item.
A) Tecla Logotipo do Windows + A C E
B) CTRL + SHIFT + M
C) CTRL + SHIFT A 11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
D) Tecla Logotipo do Windows + M va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
E) Tecla Logotipo do Windows + J gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN ceitos ligados a seu uso, julgue, como CERTO ou ER-
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente RADO, o item a seguir.
de Necrópsia - Em relação aos clientes de e-mail utili-
zados nos sistemas operacionais Microsoft Windows A ferramenta Desfragmentador de Disco que realiza a
XP Profissional e Microsoft Windows 7 (instalações limpeza de arquivos que o sistema não mais precisará
padrão em português do Brasil), assinale a alternativa é disponibilizada por padrão pelo Windows 7.
INCORRETA. C E
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro- A) I e III apenas.
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se- B) I e II apenas.
gurança do Trabalho - Considerando o sistema opera- C) II e III apenas.
cional Windows 7, suas principais ferramentas e con- D) I, II e III.
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir. 16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
As partições do sistema de arquivos FAT32 são limita- anguá - CE - Agente de Trânsito - No sistema operaci-
das em tamanho para um máximo de 4GB. onal Windows 7, ao clicar o botão Iniciar e clicar Todos
C E os Programas e clicar em Acessórios, surge uma lista
de aplicativos. Assinale a opção cujos aplicativos NÃO
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE fazem parte dos Acessórios do Windows 7.
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente
Penitenciário - Assinale a alternativa que apresenta A) Bloco de Notas e Calculadora.
uma Ferramenta NÃO disponível, POR PADRÃO, no Sis- B) Ferramentas do Sistema e Word.
tema operacional Windows 7. C) Notas Autoadesivas e Gravador de Som.
D) WordPad e Conexão de Área de Trabalho Remota.
A) Desfragmentador de Disco
B) Compactador/Descompactador de arquivos .rar 17.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
C) Agendador de Tarefas anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
D) Editor de Caracteres Particulares anguá - CE - Agente de Trânsito - Considere o que se
diz a seguir sobre o sistema operacional Linux:
14.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente I. Os programas e aplicativos são identificados como
Penitenciário - Assinale a alternativa que apresenta executáveis pelo sistema operacional Linux porque
APENAS extensões de arquivos de Vídeo. têm a extensão .exec.
II. Os aplicativos CALC e DBASE do pacote Open Offi-
A) .avi, .wmv, .jpg4, .vob ce funcionam apenas no Linux.
B) .mp4, .xvid, .pptx, .wav III. O sistema operacional Windows 7 só funciona com
C) .mp4, .avi, .wmv, .mov uma interface gráfica enquanto o Linux só trabalha
D) .mov, .vig, .rmvb, .mkv usando linha de comando porque não suporta inter-
face gráfica.
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti- É FALSO o que se afirma em:
anguá - CE - Agente de Trânsito - Considere as afirma-
ções abaixo sobre pastas e arquivos no sistema ope- A) I, II e III.
racional Windows 7. B) I e III apenas.
C) II e III apenas.
I. Ao clicar com o botão esquerdo do mouse uma D) I e II apenas.
pasta do disco C: e arrastá-la com o mouse para o
disco D: está sendo feita uma cópia da pasta pas- 18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
sando a mesma a existir nos dois discos. Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
II. Ao clicar com o botão esquerdo do mouse um ar- em Informática (CH-UFPA) - Assinale a alternativa que
quivo e arrastá-lo com o mouse entre pastas do apresenta o aplicativo gratuito Antimalware, que auxi-
disco C: está sendo feita uma transferência e não lia na proteção contra vírus e outros malwares, incluí-
uma cópia do arquivo, continuando a existir apenas do no Windows e que pode ser atualizado através do
uma cópia do arquivo. Windows Update.
III. Ao restaurar um arquivo que está na Lixeira do
Windows 7, ele deve voltar para a pasta onde esta- A) WinBoot.
va antes de sua exclusão, mas se a pasta original B) Scandisk.
não mais existir, o arquivo não poderá ser restaura- C) Spyboot.
do. D) Combofix.
E) Windows Defender.
Está correto o que se afirma em
19.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de A) SHIFT e pressionar a tecla ALT até chegar na janela
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de que se deseja ativar.
Amontada - CE - Técnico em Contabilidade - No Win- B) F5 e escolher a janela que se deseja ativar.
dows 7, ao clicar no botão Iniciar, abre-se uma caixa de C) CTRL e pressionar a tecla ALT até chegar na janela
pesquisa para digitar-se o que se deseja procurar. Esta que se deseja ativar.
pesquisa pode localizar D) ALT e pressionar a tecla TAB até chegar na janela
que se deseja ativar.
A) programas e arquivos.
B) e-mails, contatos e documentos. 23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT - 5ª
C) páginas WEB. Região (BA) Prova: INSTITUTO AOCP - 2015 - TRT - 5ª
D) textos de ajuda para o Windows 7. Região (BA) - Estagiário de Nível Médio - Manhã - O
software de planilha eletrônica CALC (libreoffice.org),
20.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de versão 4.1, em português, tem como formato nativo de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de arquivo a extensão
Amontada - CE - Técnico em Contabilidade - Assinale a
opção que contém extensões de arquivos de texto, de A) .lbc
imagem e de vídeo respectivamente. B) .lca
C) .clc
A) .txt , .xls , .rtf D) .ods
B) .pps , .rtf , .doc
C) .txt , .jpg , .mp4 24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
D) .doc , .avi , .ppt Prova: INSTITUTO AOCP - 2014 - MPE-BA - Assistente
Técnico – Administrativo - Assinale a alternativa que
21.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de apresenta o programa reprodutor de mídia digital (áu-
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura dio e vídeo) em computadores, produzido pela Micro-
de Amontada - CE - Agente Administrativo - Relacione soft e disponível no Sistema Operacional Windows.
corretamente as extensões de arquivo aos tipos de ar- Considere o Sistema Operacional Windows 7 Professi-
quivos, numerando a Coluna II de acordo com a Coluna onal.
I.
A) Winamp.
Coluna I B) RealPlayer SP.
1. .txt C) Nero Burning Player.
2. .do D) PowerDVD Player Windows.
3. .doc E) Windows Media Player.
4. .gif
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
Coluna II Provas: INSTITUTO AOCP - 2014 - MPE-BA - Analista
( ) Arquivo comprimido de imagem. Técnico - Sistemas - Sobre conceitos de organização
( ) Arquivo texto manipulado pelo Microsoft Word. e gerenciamento de informações, arquivos, pastas e
( ) Arquivo de texto lido por programas editores de programas, assinale a alternativa correta. Considere o
texto. Sistema Operacional Windows 7.
( ) Arquivo de modelo de documento Word.
A) Não é possível criar uma Pasta dentro de outra já
A sequência correta, de cima para baixo, é: existente.
B) É possível salvar dentro de uma mesma pasta ar-
A) 1, 2, 4, 3. quivos com o mesmo nome.
B) 2, 4, 3, 1. C) Arquivos com extensões diferentes não podem ser
C) 4, 3, 1, 2. salvos em uma mesma Pasta.
D) 3, 1, 2, 4. D) Uma Pasta vazia será eliminada pelo sistema após
este ser reiniciado.
22.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de E) Na Pasta Imagem da biblioteca do Windows, so-
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de mente pode ser salvo arquivo com extensão JPG.
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7 em português, a forma de alternar entre as ja-
nelas de aplicativos que estão abertas é pressionar a
tecla
26.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro- 29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor- Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro
mática - Utilizando o sistema operacional Windows 7 II - Programador Visual - Um usuário de computador
instalação padrão português Brasil, acessando o Pai- com o Sistema Operacional Windows 7 (instalação pa-
nel de controle, este exibido por categoria, qual catego- drão português – Brasil) utilizou o computador por um
ria o usuário deve acessar para alterar o teclado ou ou- período de tempo. Nesse período, excluiu vários arqui-
tros métodos de entrada? vos e programas, criou outros arquivos e instalou no-
vos programas. Esse usuário notou que seu computa-
A) Aparência e Personalização. dor ficou um pouco mais lento. Que ferramenta do sis-
B) Rede e Internet. tema operacional é indicada para ser utilizada por esse
C) Facilidade de Acesso. usuário para tornar o computador mais rápido e efici-
D) Relógio, Idioma e Região. ente?
E) Programas.
A) Monitor de recursos.
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio B) Ponto de partida.
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II C) Desfragmentador de disco.
- Analista de Tecnologia da Informação - Em relação a D) Ferramenta de captura.
conceitos sobre o Sistema Operacional Windows 7 E) Firewall do Windows.
(instalação padrão português – Brasil ), assinale a al-
ternativa correta. 30.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
A) O Paint, que faz parte da pasta acessório do Win- - Assistente de Administração - Um usuário de compu-
dows, é um editor de texto que usa formatação bá- tador está digitando um documento no Word, porém
sica. seu teclado (periférico de entrada) apresentou proble-
B) No Menu Executar, o comando CMD acessa o Pai- mas e não funciona mais. Esse usuário tem urgência
nel de Controle. em terminar o referido texto, então ele utilizou o tecla-
C) O Windows 7 é uma família de sistema operacional do virtual presente no Windows 7 (instalação padrão
de arquitetura 64 bits, diferente do Windows XP, português – Brasil). Assinale os passos corretos utili-
que operava com arquiteturas de 32 e 64 bits. zados por esse usuário para acessar o teclado virtual.
D) O Windows 7 é um Sistema Operacional livre e de
código aberto. A) Iniciar – Todos os programas - Acessórios – Aces-
E) O comando executar do Windows, permite abrir sibilidade – Teclado Virtual.
programas, documentos, pastas, acessar páginas B) Iniciar – Todos os programas - Acessórios – Fer-
de internet e outros. ramentas do Sistema – Teclado Virtual
C) Iniciar – Todos os programas - Acessórios – Win-
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio dows Explorer – Teclado Virtual.
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro D) Iniciar – Todos os programas - Acessórios – Fer-
II - Técnico de Tecnologia da Informação - Um usuário ramentas de Captura – Teclado Virtual.
de computador com o Sistema Operacional Windows 7 E) Iniciar – Todos os programas - Acessórios – Fer-
(instalação padrão português – Brasil) deseja excluir ramentas do Sistema – Acessibilidade – Teclado
um documento definitivamente sem que o mesmo Virtual.
passe pela lixeira. Assinale a combinação de teclas
que irá possibilitar essa ação após o documento estar 31.Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE Pro-
selecionado. Obs.: A utilização do caractere + é apenas va: UECE-CEV - 2011 - SEPLAG - CE - Agente Peniten-
para interpretação. ciário - Considerando os sistemas Windows e Linux,
escreva V ou F conforme seja verdadeiro ou falso o
A) Ctrl + Delete que se afirma nos itens abaixo:
B) Ctrl + Shift + Delete
C) Ctrl + Shift + Esc ( ) O Windows é um software proprietário e o Linux é
D) Shift + Delete um software livre.
E) Tab + Delete ( ) Ambos possuem versões com interface gráfica.
( ) O Windows fornece acesso completo ao seu códi-
go-fonte.
( ) O Windows e o Linux são sistemas operacionais.
Está correta, de cima para baixo, a seguinte sequência: II. Substituir todas as ocorrências de USA, em maiús-
culas, para Estados Unidos.
A) F, F, V, F. III. Substituir todas as palavras com a fonte Arial para
B) F, V, F, V. a fonte Tahoma.
C) V, V, F, V. IV. Substituir todas as ocorrências de Brasil, grafada
D) V, F, V, F. em itálico, para BRASIL, grafada em negrito.
32.Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: CCV- Assinale a opção que apresenta as substituições que
UFS - 2014 - UFS - Técnico de Tecnologia da Informa- podem ser integralmente realizadas por meio do co-
ção - Um computador com sistema operacional Win- mando Substituir do Word.
dows 7 e sistema de arquivos NTFS admite nomes
longos de arquivos. Os nomes preservam as letras A) I e II, apenas.
maiúsculas e minúsculas, mas não as diferencia. En- B) I, II e III, apenas.
tretanto, nem todos os nomes de arquivos são admiti- C) I, III e IV, apenas.
dos. São nomes de arquivos válidos no NTFS do Win- D) II, III e IV, apenas.
dows: E) I, II, III e IV.
A) Comperve".txt.docx e cOnStituiÇão:3.jpg 03.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - As
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg normas para apresentação de trabalhos de uma insti-
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg tuição estabelecem que os documentos devem ter
margens superior e esquerda de 3cm e inferior e direita
WORD de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de
01.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER- 1,5.
MG Prova: Gestão Concurso - 2018 - EMATER-MG -
Assistente Administrativo II - É possível fazer a confi- Considerando o editor de textos Word, analise as se-
guração de uma impressão quando não há ainda a in- guintes afirmativas referentes a essas normas:
tenção de imprimir um documento. A opção de impri-
mir um documento no menu arquivo de programas, I. Para configurar as margens, deve-se selecionar a
como o MS Word, o MS Excel ou o MS PowerPoint, guia Layout da Página.
permite que possamos imprimir cópias de páginas. II- A configuração do espaçamento entre linhas pode
ser feita na guia Página Inicial ou na guia Layout da
O que é usado para definir o intervalo de cópias das Página.
páginas a serem impressas? III- Para configurar a fonte, deve-se selecionar a guia
Layout da Página.
A) O travessão para uma sequência de impressão / o
ponto e vírgula para páginas separadas. Estão CORRETAS as afirmativas:
B) O ponto e vírgula para uma sequência de impressão
/ o travessão para páginas separadas. A) I e II apenas.
C) Os dois-pontos para uma sequência de impressão / B) I e III apenas.
o ponto e vírgula para páginas separadas. C) II e III apenas.
D) O ponto e vírgula para uma sequência de impressão D) I, II e III.
/ os dois-pontos para páginas separadas.
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
02.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV - IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
2018 - AL-RO - Assistente Legislativo - João preparou Análise as seguintes afirmativas concernentes à in-
um longo documento no MS Word BR. Após a revisão serção de gráficos em documentos do Word:
no departamento de qualidade de sua empresa, João
foi informado que deve efetuar as seguintes correções I. Oferece um número reduzido de tipos de gráficos
no texto: se comparado ao Excel.
II. A inserção é facilitada pela execução simultânea
I. Substituir todas as ocorrências de Assembleia, com com janela do Excel.
ou sem maiúsculas, para ASSEMBLEIA, com todas III. É executada a partir da seleção da guia Inserir.
as letras maiúsculas.
Estão CORRETAS as afirmativas:
A) I e II apenas. 08.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
B) I e III apenas. va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
C) II e III apenas. trativo - Durante a edição de um texto no Word, o usu-
D) I, II e III. ário pressiona o ícone ¶ na barra de ferramentas. Essa
ação faz com que
05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - A A) O texto seja alinhado à direita.
guia Referências do Word apresenta diversos recursos B) A referência de um livro seja inserida.
para criação de documentos mais formais. Nesse sen- C) O texto seja alinhado à esquerda.
tido, assinale a alternativa que apresenta INCORRE- D) As marcas de parágrafos sejam mostradas.
TAMENTE um recurso dessa guia:
09.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP -
A) Nota de Rodapé. 2018 - UFOP - Assistente em Administração - Sobre a
B) Novo Comentário. funcionalidade “inserir rodapé”, no Microsoft Word, as-
C) Referência Cruzada. sinale a afirmativa correta.
D) Sumário.
A) Para editar um rodapé existente, pode-se clicar du-
06.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de as vezes na área do rodapé.
São João do Araguaia - PA Prova: INAZ do Pará - 2018 B) O rodapé é a área na margem superior de cada pá-
- Prefeitura de São João do Araguaia - PA - Agente gina em um documento.
Administrativo - O MS Word conta com inúmeros re- C) Um rodapé, depois de inserido e editado, não pode-
cursos de formatação para textos, um desses recursos rá mais ser removido.
é o de tabulação, que consiste em alinhar o texto em D) Um documento poderá conter um ou mais rodapés
várias posições na mesma linha. A imagem abaixo na mesma página.
ilustra este processo. Qual o caminho para se chegar
a caixa de diálogo de configuração de tabulação? 10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Provas:
INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.
A) Grupo Fonte, , Tabulação.
Analisando a imagem abaixo, os modos de exibição
podem ser, respectivamente:
B) Grupo Parágrafo, , Tabulação.
17.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: 19.Ano: 2017 Banca: Fundação La Salle Órgão: SUSEPE-
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os pro- RS Prova: Fundação La Salle - 2017 - SUSEPE-RS -
cessadores de textos como o WORD e o WRITER per- Agente Penitenciário - O Office 365 é a versão mais
mitem que se coloquem os textos distribuídos em atual da suíte de aplicativos para escritório da Micro-
forma de colunas, como os usados em jornais e neste soft. O Word 365 é um dos componentes desta suíte,
enunciado, por exemplo. Para tanto, faz-se uso de um utilizado para edição de textos. Na edição de textos, é
recurso chamado de "colunas", que pode ser inserido a comum a revisão de um texto escrito por um colega de
partir de algum ponto do documento e interrompido trabalho. Para que o colega de trabalho possa visuali-
quando desejado. No que se refere ao funcionamento zar as alterações realizadas, é necessário habilitar o
desse recurso, assinale a alternativa correta. controle de alterações, na guia Revisão do Word, con-
forme figura abaixo:
A) Em uma mesma seção, pode-se ter um texto com
coluna única e um texto com duas colunas.
B) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer
ponto, pode-se passar para coluna única, sem abrir
nova seção.
C) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer Na figura, pode-se ver ainda a lista de Marcação Sim-
ponto, pode-se passar para coluna única, mas é ne- ples, que permite alterar as formas de visualização das
cessário abrir nova seção a partir desse ponto. alterações, quando o controle de alterações está habi-
D) Em um documento que possui um trecho com duas litado. Sobre as opções disponíveis nesta lista, analise
colunas, pode-se iniciar um trecho com três colu- as assertivas.
nas, sem necessidade de abrir nova seção.
E) Em um documento que possui um trecho com duas I. Sem marcação: desabilita completamente o contro-
colunas, cada coluna deve estar em uma seção se- le de alterações.
parada, para que as duas colunas tenham uma con- II. Todas as marcações: mostra todas as edições com
tinuidade. cores diferentes de texto e linhas.
III. Marcação simples: é a opção padrão e indica as al-
18.Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIO- terações com uma linha vermelha na margem.
NAL Prova: NC-UFPR - 2017 - ITAIPU BINACIONAL -
Profissional Nível Suporte I - Atividade Administrativa Das afirmações acima, qual(is) está(ão) correta(s)?
- O Microsoft Word possui um recurso que controla as
alterações efetuadas em um documento. Quando esse A) Apenas a I.
recurso é ativado, o Word marca as alterações feitas B) Apenas a III.
no documento; quando esse recurso é desativado, o C) Apenas I e II.
Word deixa de registrar as novas alterações, mas aque- D) Apenas II e III.
las já efetuadas continuam marcadas. Como remover E) I, II e III.
essas marcações do documento final?
20.Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
A) Na guia “Revisão”, no grupo “Alterações”, escolha a - 2017 - UFG - Auditor - Considere o texto a seguir es-
opção “Próxima”. crito utilizando o Word.
“Se os penhhor dessas igualdade. Conseguimo con-
quistar com braço forte.”
A) Ctrl + U D) Ctrl + C
B) Ctrl + T E) Ctrl + =
C) Ctrl + S
A) MÉDIASE(C2:C8;”>=35”;B2:B8) 05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
B) MÉDIASE(B2:B8;”<=35”;C2:C8) SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
C) MÉDIASE(B2:B8;”>=35”;C2:C8) Escriturário - Oficial Administrativo - Considerando
D) MÉDIASE(C2:C8;”<=35”;B2:B8) que foi digitado 3500 na célula E5 de uma planilha do
E) MÉDIASE(B2:B8;”<>35”;C2:C8) MS-Excel 2010, na sua configuração padrão, assinale a
alternativa que contém o resultado da fórmula a
03.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova: seguir: =SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);
NC-UFPR - 2019 - FPMA - PR - Auxiliar Administrativo E5*15%);E5*20%)
- Considere a seguinte planilha no Excel 2010 versão
português Brasil: A) 175
B) 350
C) 525
D) 700
E) 3 500
A) =MENOR(B2:G2)
Suponha que uma célula de uma planilha do Microsoft
B) =MENOR(B2:G2;0)
Excel contém o valor 1,5 . Se aplicarmos à célula o
C) =MÍNIMO(B2:G2)
formato de número ___________, será exibido o valor
D) =MÍNIMO(B2:G2;0)
___________.
E) =MIN(B2..G2)
A) Percentagem; 1,5%
04.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
B) Científico; 1,50E+00
UFU-MG - 2019 - UFU-MG – Administrador - A empre-
C) Dinheiro; 1,50 R$
sa XYZ está analisando o investimento em cinco proje-
D) Fracionário; 3/2
tos potenciais e usará como método de análise a taxa
E) Contábil; R$ 1,50+
de retorno sobre investimento (TRI). A métrica do TRI
mostra, por meio de uma taxa de retorno, quanto um
07.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC -
investidor ganha (ou perde) em relação ao valor apli-
2019 - UFSC - Assistente em Administração - Conside-
cado em um determinado investimento. Do ponto de
re a planilha do Microsoft Excel mostrada abaixo, que
vista do proprietário do capital, é essencial saber
contém uma tabela e um gráfico com o número de
quanto ele ganhará em rendimentos para cobrir tudo
alunos matriculados nos cursos de uma universidade
aquilo que foi investido. Nesse caso, os projetos serão
nos três últimos anos. Identifique as afirmativas ver-
aceitos se a Taxa de Retorno sobre o Investimento
dadeiras a respeito da planilha e, em seguida, assinale
(TRI) for de 15% ou mais, caso contrário serão rejeita-
a alternativa correta.
dos.
08.Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 Assinale a alternativa que contém o resultado correto
- AFAP - Agente de Fomento Externo - No Microsoft da função =CONT.SE(C2:C7;"SP") a ser inserida na cé-
Excel 2013, em português, após selecionar uma faixa lula D8.
de células vazias, Denise deseja formatá-la de tal for-
ma que, se um valor numérico negativo for incluído, es- A) SP, SP
te seja apresentado com letra vermelha. Denise con- B) Ricardo, Rogério
seguirá realizar essa formatação a partir das opções C) São Paulo, São Paulo
D) 2
A) Página Inicial > Formatar > Definir Regras das Célu- E) 160
las > É menor do que 0.
B) Dados > Formatação Condicional > É menor do 12.Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova:
que... VUNESP - 2019 - SEDUC-SP - Oficial Administrativo -
C) Página Inicial > Formatação Condicional > Realçar Considere a seguinte planilha, editada no MS-Excel
Regras das Células > É menor do que... 2013.
D) Dados > Formatação Condicional > Definir Regras >
É menor do que 0.
E) Dados > Formatação Condicional > Realçar Regras
das Células > É menor do que 0
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro- Assinale a alternativa que contém a sequência COR-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí- RETA de associação, de cima para baixo.
dico - Qual alternativa apresenta considerações corre-
tas a respeito dos modelos OSI e TCP/IP? A) I – II – III
B) III – I – II
A) A camada de apresentação no modelo de referência C) I – III – II
OSI faz a interface entre o protocolo de comunica- D) II – I – III
ção e o aplicativo que pediu ou receberá a informa- E) III – II – I
ção por meio da rede. Ela é quem determina como
ocorrerá um diálogo, identificando nomes e endere- 03.Ano: 2019 Banca: IADES Órgão: CAU - AC Prova: IADES
ços. - 2019 - CAU - AC - Analista de Fiscalização ( Arquiteto
B) No modelo de referência OSI, a camada de sessão é e Urbanista) - Os protocolos que podem ser utilizados
a responsável pelo início da comunicação fim a fim pelos correios eletrônicos para envio e recebimento de
e complementa as funções da camada de transpor- mensagens de e-mail são, respectivamente,
te. Estabelece um canal de comunicação entre os
usuários emissor e receptor. A) SMTP e IMAP.
C) No modelo TCP/IP, a camada de enlace tem como B) SMTP e HTTP.
uma de suas principais funções receber os pacotes C) POP e IMAP.
de dados da camada de rede e os transforma em D) IMAP e POP.
quadros. Posteriormente, os transforma em ten- E) IMAP e FTP.
sões elétricas para a camada física para serem re-
passados ao meio físico.
04.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro- ( ) No HTTPS há uma conexão de dados segura entre
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí- o computador do usuário e o servidor, usando
dico - A Internet não pode ser entendida apenas como criptografa, que procuram difcultar a intercepta-
um sistema físico de comunicação entre as pessoas. ção das informações durante a transmissão dos
Ela também deve ser entendida como um conjunto de dados entre o computador do usuário e os servi-
serviços disponibilizados para seus usuários. Dentre dores dos sites.
esses serviços temos o FTP, considerado um dos pri- ( ) Hipertexto é implementado na linguagem html
meiros serviços ofertados pela grande rede. Esse ser- que é uma linguagem de programação de sites e
viço trata de: que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites
A) Método utilizado para comunicação entre usuários HTTP sem a camada de segurança aparecem
da Internet, permitindo que sejam enviadas mensa- marcados em vermelho com a advertência “Inse-
gens escritas para outras pessoas que tenham guro”.
acesso à grande rede, em qualquer lugar do mundo.
A manipulação das mensagens é feita por uma Assinale a alternativa que apresenta, de cima para bai-
aplicação cliente instalada no computador. xo, a sequência correta.
B) Transferência de arquivo baseado em menus. Nes-
se serviço não há necessidade de busca por meio A) V, F, F, V
de diretórios, pois apresenta uma interface baseada B) F, F, V, F
em menus que descrevem os arquivos disponíveis. C) F, V, V, F
Basta o usuário escolher a opção desejada no me- D) V, V, F, V
nu apresentado.
C) Procura de informações desenvolvidas para a In- 06.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
ternet que cria um banco de dados central de arqui- va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
vos que estão disponíveis em sites pela Web. Exige dico - A interface entre programas aplicativos e o ser-
uma aplicação cliente-servidor para que a trans- viço de entrega confiável do TCP/IP pode ser caracte-
missão e a recepção de dados possam ser disponi- rizada por vários elementos e, entre eles, temos a co-
bilizadas. nexão. Essa conexão consiste em dois fluxos indepen-
D) Procura em conjuntos de banco de dados indexa- dentes que vão em direção opostas, sem qualquer in-
dos com palavras-chave dos documentos que teração aparente. A vantagem desse tipo de conexão é
constam nos arquivos e retorna ao usuário os ende- que o protocolo básico pode enviar informações de
reços para localização desses arquivos. Esse servi- controle para um fluxo de volta para a origem em da-
ço necessita de uma aplicação cliente na máquina tagramas, transportando dados na direção oposta. Es-
do usuário. sa conexão é chamada de:
E) Localizar e mover arquivos de um lugar para outro
da rede. Um usuário pode se conectar a outro com- A) Back flux.
putador remoto (servidor ou não), procurar em uma B) Half duplex.
lista de arquivos disponíveis para esse serviço e C) Double simplex.
transferir os arquivos escolhidos para o seu com- D) High simplex.
putador. E) Full duplex.
05.Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 07.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
- MGS - Técnico Contábil - O protocolo mais popular Quadrix - 2019 - CRESS - SC - Assistente Administra-
de transferência de dados na internet, HTTP (do inglês tivo Jr. - O tipo de tecnologia de transmissão conheci-
Hypertext Transfer Protocol) teve desenvolvida, ao do como links ponto a ponto permite somente uma
longo da última década, uma variação com maior se- conexão entre pares de máquinas individuais.
gurança, o chamado HTTPS. O HTTPS utiliza uma C E
combinação dos protocolos de comunicação cripto-
grafados TLS (Transport Layer Security) ou SSL (Secu- 08.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
re Sockets Layers, em inglês). Sobre esse assunto, vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
analise as afrmativas abaixo, dê valores Verdadeiro (V) dico - “É responsável pela configuração dinâmica de
ou Falso (F). endereços IP em uma rede de computadores, ou seja,
atribui automaticamente um endereço IP quando um
( ) Os sites que são acessados a partir de um proto- computador é inicializado ou conectado a uma rede de
colo de transferência de hipertexto seguro, apare- computadores”.
cem com o código “https://” antes da URL.
O trecho textual acima se refere ao protocolo: 12.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES -
2018 - UFES - Economista - No contexto de redes de
A) SMTP. computadores, os protocolos podem ser definidos
B) IMAP. como regras ou padrões que controlam e possibilitam
C) HTTP. a conexão, comunicação e transferência de dados.
D) SNMP. Existem vários protocolos de comunicação em redes,
E) DHCP. todos eles com um modo de aplicação e uma impor-
tância dentro de um contexto específico. Sobre os pro-
09.Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO Órgão: tocolos de redes, é INCORRETO afirmar:
CRP - 11ª Região (CE) Provas: INSTITUTO PRÓ-
MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - Técnico A) O Internet Protocol (IP) é utilizado para prover a
Contábil - Em muitas empresas para se conectar à In- comunicação e a troca de dados entre dois ou mais
ternet a partir da rede interna, se faz necessário confi- computadores.
gurar nas opções de rede ou no seu browser a conexão B) O Dynamic Host Configuration Protocol (DHCP) é
com um servidor intermediário. Este servidor adminis- um protocolo que atribui um endereço de IP ao
tra as requisições para a Internet e os procedimentos computador. O DHCP define esse endereço para as
de segurança sob elas. Como é conhecido esse servi- máquinas de forma automatizada e faz com que
dor. não haja conflito de IPs.
C) O HTTP é um protocolo que faz a comunicação
A) Proxy; com páginas de sítios eletrônicos em formato
B) Backup; HTML
C) FTP; D) O SMTP é um protocolo relativamente simples e
D) DNS; considerado padrão para o envio de e-mails
E) O Telnet é um protocolo do estilo cliente-servidor,
10.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE - ou seja, de acesso remoto, que utiliza criptografia.
2019 - PRF - Policial Rodoviário Federal - Julgue o
item subsequente, a respeito de conceitos e modos de 13.Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova:
utilização de tecnologias, ferramentas, aplicativos e FADESP - 2018 - BANPARÁ - Técnico Bancário - A res-
procedimentos associados à Internet. peito dos navegadores e protocolos da Internet, é cor-
reto afirmar que
Por meio de uma aplicação de acesso remoto, um
computador é capaz de acessar e controlar outro A) um hipertexto representa qualquer forma de infor-
computador, independentemente da distância física mação visual exibida ao usuário em uma página
entre eles, desde que ambos os computadores estejam Web que leva à outra página Web. A transferência
conectados à Internet. de hipertextos pela rede é especificada pelo proto-
C E colo DHCP.
B) o Localizador Padrão de Recursos (URL) é um pro-
11.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: tocolo que define um identificador único e particu-
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao uti- lar para cada página Web.
lizar a internet o usuário consegue acessar diversos si- C) o protocolo de Internet (IP) é responsável pela troca
tes através da inserção de endereços alfabéticos, que, confiável de pacotes de informação entre aplica-
via de regra, são de fácil memorização por remeterem ções via rede. O IP possui a mesma função do pro-
à empresa, instituição, pessoa ou conteúdo buscado, tocolo UDP, com a diferença que este último não
por exemplo: www.mpgo.mp.br e www.google.com. realiza verificação de erros na transmissão.
D) cookies persistentes e cookies de sessão diferem
O serviço que permite que a busca se dê da forma na volatilidade. Enquanto o cookie de sessão é sal-
descrita, responsável por traduzir nomes de domínios vo na memória RAM, sendo permanentemente per-
alfabéticos em endereços de IP, é: dido quando o navegador é fechado, o cookie per-
sistente é salvo no disco rígido do computador do
A) DNS. cliente com um determinado tempo de expiração.
B) IMAP. E) uma das principais diferenças entre os protocolos
C) HTTP. de comunicação HTTP e HTTPS trata da confiabili-
D) HTTPS. dade na troca de informações, já que o protocolo
E) Backdoor. HTTPS, por ser uma solução mais antiga, não crip-
tografa as mensagens.
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE- Coluna I
PE - 2018 - PC-PI - Agente de Polícia Civil - Com rela- 1. Repetidor
ção aos conceitos sobre Intranet, Internet e os proto- 2. Placa de rede
colos envolvidos nessas tecnologias, assinale a única 3. IP
alternativa INCORRETA. 4. RJ-45
A) Intranet NAVEGADORES
B) Ethernet
C) WAN 01.Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE
D) VLAN Prova: FCC - 2019 - Prefeitura de Recife - PE - Assis-
E) WLAN tente de Gestão Pública - Ao se navegar na Internet uti-
lizando o Google Chrome, Firefox ou Internet Explorer,
17.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- muitas vezes é necessário localizar uma palavra ou
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Re- frase rapidamente na página ativa, que pode conter
lacione corretamente os elementos de rede apresenta- grandes conteúdos textuais. Para abrir rapidamente o
dos abaixo às suas respectivas características, nume- campo onde será permitido digitar a palavra ou frase a
rando a Coluna II de acordo com a Coluna I. ser localizada, utiliza-se a combinação de teclas
CTRL+
A) Insert. ( ) Recurso projetado especificamente para apresen-
B) F2. tar propagandas. Pode ser usado para fins legíti-
C) Tab. mos ou para fins maliciosos.
D) F. ( ) Código móvel utilizado por desenvolvedores para
E) L. incorporar maior funcionalidade e melhorar a apa-
rência de páginas Web.
02.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
Quadrix - 2019 - CRESS - SC - Assistente Administra- Correlacione a sequência de recursos com suas res-
tivo Jr. - Com relação aos conceitos básicos de redes pectivas definições, e assinale a alternativa que apre-
de computadores, ao programa de navegação Google senta a sequência correta, de cima para baixo.
Chrome, em sua versão mais recente, e aos procedi-
mentos de backup, julgue o item. A) IV, III, V, I e II.
B) III, II, V, IV e I.
Uma das desvantagens do programa de navegação C) V, III, IV, I e II.
Google Chrome é que ele não realiza o bloqueio de D) II, III, V, I e IV.
downloads nocivos ao computador, como, por exem-
plo, arquivos que possam alterar as configurações do 04.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES -
computador ou do próprio navegador. 2019 - AL-GO - Policial Legislativo - Acerca do nave-
C E gador Chrome, é correto afirmar que a opção de excluir
o Histórico de Navegação
03.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas:
UFU-MG - 2019 - UFU-MG - Técnico em Contabilidade A) tem a mesma funcionalidade de limpar os dados de
- A Internet dispõe de uma grande quantidade de ser- navegação.
viços, em que a maioria das ações dos usuários é exe- B) apaga os cookies e outros dados dos sites.
cutada pelo acesso a páginas Web. Para atender à C) apaga todos os dados referentes à navegação,
grande demanda, incorporar maior funcionalidade e downloads, senhas e formulários, bem como os co-
melhorar a aparência das páginas Web, novos recur- okies compartilhados com outros dispositivos.
sos de navegação foram desenvolvidos e novos servi- D) permite apagar o histórico de download e os res-
ços foram disponibilizados. pectivos arquivos.
E) limpa o histórico de todos os dispositivos conecta-
A tabela a seguir apresenta uma lista de recur- dos à conta do usuário.
sos/extensões e suas definições.
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
Recursos SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
I. Adware Escriturário - Oficial Administrativo - No Google Chro-
II. JavaScripts me, ao pressionar Ctrl + Shift + Del o usuário poderá
III. Cookies
IV. Janelas de pop-up A) reiniciar o browser.
V. Plug-ins B) reiniciar o computador.
C) limpar o preenchimento automático na barra de en-
Definições dereço.
( ) Aparecem automaticamente e sem permissão, D) iniciar uma pesquisa no Google.
sobrepondo a janela do navegador Web, após E) criar uma nova janela ou guia no browser.
acessar uma determinada página web ou um hi-
perlink específico. 06.Sobre a utilização de tecnologias, ferramentas e apli-
( ) Pequeno fragmento de dados que um servidor en- cativos associados à Internet, julgue os itens a seguir.
via para o navegador do usuário. O navegador po-
de, assim, armazenar esses dados e enviá-los de I. Um cookie é informação armazenada em seu com-
volta com a próxima requisição para o mesmo putador por um site, quando você o visita.
servidor. II. A tecnologia utilizada na internet que se refere à
( ) Pequenos programas que podem ser instalados segurança da informação é chamada de streaming.
em seu navegador Web para prover funcionalida- III. Um site que concentra as notícias publicadas em
des extras. Muitos deles são confiáveis, mas há outros sites na Internet é chamado de pop-up.
possibilidade de alguns executarem atividades
maliciosas.
A) Apenas o item I é verdadeiro. D) adicionar a página exibida pela guia à lista de pági-
B) Apenas o item II é verdadeiro. nas favoritas.
C) Apenas o item III é verdadeiro. E) duplicar a guia aberta, criando-se, assim, uma cópia
D) Apenas os itens I e II são verdadeiros. da página exibida.
E) Apenas os itens I e III são verdadeiros.
10.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
07.Ano: 2019 Banca: UFGD Órgão: UFGD Provas: UFGD - PE - 2018 - PC-PI - Agente de Polícia Civil - Com base
2019 - UFGD - Administrador - Segundo a empresa nos navegadores de internet, marque a alternativa
Symantec, os dados têm um alto valor e podem ser co- CORRETA em relação às afirmativas abaixo.
letados, roubados, vendidos e analisados na Internet.
Em busca da privacidade de seus usuários, navegado- I. O ícone de uma estrela que aparece do lado direito,
res de Internet, como Mozilla Firefox, Google Chrome e no interior da linha de endereço dos navegadores
Internet Explorer oferecem a funcionalidade de nave- Google Chrome e Mozilla Firefox, serve para adicio-
gação privada ou anônima. Para esses navegadores, é nar a página corrente aos favoritos.
correto afirmar que a navegação privativa/anônima II. Os navegadores Google Chrome e o Internet Explo-
rer possuem opção para apagar o histórico de na-
A) mantém salvo localmente o histórico de visitas e vegação, a qual faz com que as páginas visitadas
garante a anonimidade na Internet. sejam bloqueadas e não mais sejam acessíveis pe-
B) impede que o provedor de acesso do usuário obte- lo usuário.
nha informações sobre sua atividade na Internet. III. No navegador Mozilla Firefox, a tecla de atalho
C) impede que o empregador do usuário obtenha in- Ctrl+H permite ao usuário pesquisar as páginas
formações sobre sua atividade na Internet. acessadas recentemente.
D) não salva favoritos durante a navegação.
E) não mantém salvo localmente o histórico de visitas A) Somente as afirmativas I e III estão corretas.
e não garante anonimidade na Internet. B) Somente a afirmativa I está correta.
C) Somente a afirmativa II está correta.
08.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro- D) Somente as afirmativas I e II estão corretas.
vas: INSTITUTO AOCP - 2019 - UFPB - Administrador - E) Todas as afirmativas estão corretas.
O Browser é um programa desenvolvido para permitir a
navegação pela web e capaz de processar diversas 11.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas:
linguagens. Assinale a alternativa que apresenta so- UECE-CEV - 2018 - Funceme - Analista de Suporte à
mente exemplos de Browsers. Pesquisa Administração - Ao serem pressionadas si-
multaneamente as teclas de atalho CTRL + TAB no na-
A) Firefox, Filezilla, Safari, Edge. vegador Mozilla Firefox,
B) Tor, Chrome, Thunderbird, Safari.
C) Filezilla, Thunderbird, Internet Explorer, Chrome. A) a próxima aba passa a ser a corrente.
D) Edge, Filezilla, Thunderbird, Chrome. B) todas as abas abertas do navegador são atualizadas.
E) Chrome, Safari, Tor, Edge. C) é encerrada a aba atual.
D) o próximo campo do formulário corrente é selecio-
09.Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: CESPE nado.
- 2018 - PC-MA - Escrivão de Polícia Civil - Ao se clicar
com o botão direito do mouse sobre uma guia do pro- 12.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
grama de navegação Google Chrome, em sua versão Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
mais recente, contendo determinada página da Inter- de Necrópsia - Assinale a alternativa que apresenta o
net, e selecionar a opção Fixar guia, na lista exibida, atalho por teclado utilizado para acessar a janela de
será possível Downloads no navegador Google Chrome (versão
63.0.3239.84 em português do Brasil).
A) criar um ícone no canto superior esquerdo do nave-
gador, o qual permitirá o acesso direto à página A) CTRL + D
exibida. B) CTRL + J
B) criar na área de trabalho do computador um ícone C) CTRL + O
de atalho, o qual, ao ser selecionado, abrirá a pági- D) CTRL + N
na exibida. E) CTRL + B
C) transformar a guia do navegador em uma nova ja-
nela.
13.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: C) Abra o Google Chrome. No canto superior direito,
CESPE - 2018 - Polícia Federal - Papiloscopista Polici- abra o menu e selecione a opção “Buscar” e infor-
al Federal - Acerca de Internet, intranet e tecnologias e me o mecanismo de pesquisa desejado. Selecione
procedimentos a elas associados, julgue o item a se- um novo mecanismo de pesquisa padrão dentre os
guir. resultados da busca.
D) Abra o Google Chrome. Dentro da Barra de pesqui-
Os browsers para navegação na Internet suportam na- sa, no canto esquerdo, clique na seta para baixo.
tivamente arquivos em Java e em Flash, sem necessi- Em "Mecanismo de pesquisa utilizado", selecione
dade de aplicações adicionais. um novo mecanismo de pesquisa padrão.
C E
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
14.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente em Informática (CH-UFPA) - No Google Chrome insta-
de Necrópsia - No Microsoft Internet Explorer 11 (ver- lado em um ambiente Windows, para abrir o Gerencia-
são em português do Brasil), qual é a função do atalho dor de Favoritos, basta utilizar qual “Atalho”?
de teclado CTRL + SHIFT + DEL?
Obs. O caractere “+” foi utilizado apenas para a inter-
A) Fechar todas as abas, menos a que está em ativi- pretação da questão.
dade no momento.
B) Fechar todas as abas, inclusive a que está em ativi- A) Ctrl + Alt + f
dade no momento. B) Ctrl + F7
C) Excluir histórico de navegação. C) Shift + F11
D) Restaurar configurações-padrão do navegador. D) Ctrl + Shift + o
E) Excluir todos os favoritos. E) Alt + Shift + h
15.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro- QUESTÕES PROVAS PM
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o Navegador Go- AOCP – PM/TO – SOLDADO – 2018
ogle Chrome, em sua instalação padrão na Versão 59
em português, para o Sistema Operacional Windows 7, 01.Acerca do Sistema Operacional Windows 10, versão
julgue, como CERTO ou ERRADO, o item a seguir. em português, em sua instalação padrão, quanto ao
botão circulado na imagem da barra de tarefas a se-
Pode-se verificar a versão atualmente instalada do guir, assinale a alternativa correta.
Chrome pelo menu do canto superior direito selecio-
nando “Ajuda” e depois “Sobre o Google Chome”.
C E
A) =SUBTOTAL(9;C5:C6;C2)-C3+C4
B) =C2-SUB(C3+C4)+SUM(C5+C6)
C) =(C2+C5+C6)-INTERVAL(C3:C4)
D) =SOMA(C2+C5+C6)+MENOS(C3+C4)
E) =C2+SOMA(C5:C6)-SOMA(C3:C4)
Assinale a alternativa que exibe o resultado da ação,
04.Acerca dos conceitos básicos sobre a segurança da quando o usuário dá um duplo-clique com o botão
informação, como se denomina a ferramenta de segu- principal do mouse.
rança muito utilizada, nos mais diversos sites web,
com o intuito de evitar spams ou acessos diretos por A)
robôs ou outros computadores, utilizando a aplicação
de testes nos quais os seres humanos são submetidos
a respostas consideradas de “difícil solução” para um
computador?
B)
A) DDoS.
B) Blockbuster.
C) CAPTCHA.
D) Firewall.
E) Cloud computing.
C) 03.Ao preparar uma apresentação no Microsoft Power-
Point 2010, em sua configuração original, um usuário
adicionou uma AutoForma no slide 1. Ao pressionar F5
e iniciar o modo de exibição Apresentação de Slides,
essa AutoForma deve ser exibida imediatamente, mas
precisa ser configurada com uma animação do tipo
____________, para que desapareça.
A) Apagar
B) Transição
C) Ênfase
D) Saída
E) Miniaturizar
De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br
02.A partir de um novo documento, totalmente vazio, que Os usuários Miranda e Caio responderam ao mesmo
está sendo editado com o Microsoft Word 2010, em tempo a mensagem que receberam, usando a opção
sua configuração original, assinale a alternativa corre- Responder a Todos, sem qualquer alteração nos cam-
ta a respeito da formatação que será aplicada ao texto, pos de destinatários da mensagem. Considerando
quando o marcador superior da régua fica mais à direi- apenas essa última ação de Miranda e Caio, assinale a
ta do que o marcador inferior, como é exibido, por meio alternativa que indica quantas mensagens Aurelio, Mi-
de um círculo, em destaque na imagem a seguir. randa e Caio receberão, respectivamente.
A) 1, 2, 2
B) 2, 0, 0
C) 2, 1, 1
D) 2, 2, 2
E) 1, 1, 1
A) 0
B) 25
C) 21
D) 6
E) 15
E)
01 02 03 04 05 06 07 — — —
B C D C C E A — — —
02.Julgue o próximo item, relativos à versão mais atual do Cavalo de Troia é exemplo de vírus que age especifi-
navegador Mozilla Firefox, à organização e ao gerenci- camente em ambiente Windows, não havendo regis-
amento de arquivos e programas, e a vírus, worms e tros de ataques em outros sistemas operacionais.
pragas virtuais. C E
Para liberar espaço em disco, o Windows 10 permite 08.Acerca do sistema operacional Linux, do PowerPoint
que arquivos temporários sejam excluídos pelo usuá- 2013 e de redes de computadores, julgue o item a se-
rio. guir.
C E
Por se tratar de arquitetura ultrapassada e possuir
03.Acerca do sistema operacional Linux, do PowerPoint pouco compartilhamento de recursos, redes do tipo
2013 e de redes de computadores, julgue o item a se- cliente/servidor não podem ter mais que 100 clientes
guir. conectados ao respectivo servidor.
C E
Alguns comandos do Linux, como, por exemplo, man e
whatis, são importantes para os usuários porque for- 09.Julgue o próximo item, relativos à versão mais atual do
necem informações de outros comandos. navegador Mozilla Firefox, à organização e ao gerenci-
C E amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
04.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se- O Mozilla Firefox admite que plug-ins PDF, como, por
guir. exemplo, Adobe Acrobat, possam ser utilizados para
exibir documentos PDF no Firefox.
O PowerPoint 2013 possui recurso que permite dupli- C E
car um slide selecionado: realiza-se a cópia do referi-
do slide, mantendo-se o seu conteúdo e a sua formata- 10.Julgue o próximo item, relativos à versão mais atual do
ção. navegador Mozilla Firefox, à organização e ao gerenci-
C E amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
05.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se- A categoria de software Shareware se refere a progra-
guir. mas distribuídos ao usuário com tempo ilimitado de
utilização.
A opção Ocultar Slide, do PowerPoint 2013, permite C E
ocultar um slide selecionado para que ele não seja
mostrado na apresentação.
C E
01 02 03 04 05 06 07 08 09 10
06.Julgue o próximo item, relativos à versão mais atual do E C C C C E E E C E
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
IBFC – PM/SE – SOLDADO – 2018
pragas virtuais.
01.O software livre que é compatível com os formatos do
Spywares são programas instalados em computado-
Microsoft Office 2003/2007/2010 (Word, Excel e Power
res pessoais, capazes de identificar e remover deter-
Point), e disponível para o Sistema Operacional Win-
minados vírus, como, por exemplo, Hoax e Trojan
dows (XP/7/8), é o:
C E
A) OpenDrive
B) WinZip
C) LibreOffice
D) DropBox
02.Para iniciar uma apresentação, desde o começo, de- A) =BC3+BC4
senvolvida no Powerpoint do pacote da Microsoft Offi- B) =B3+C4
ce 2003/2007/2010, deve-se utilizar especificamente a C) =B3+B4+C3+C4
tecla: D) =B1+B2+B3+C1+C2+C3+C4
I. TCP
IBFC – PM/PB – SOLDADO – 2018
II. POP
III. SMTP
01.São considerados ferramentas e aplicativos de nave-
gação na Internet os programas de computador que
Estão corretas as afirmativas:
recebem o nome em inglês de:
A) I e II, apenas
A) Site
B) II e III, apenas
B) Cookie
C) I e III, apenas
C) Browser
D) I, II e III estão corretas
D) Path
05.Um exemplo típico e clássico de uma rede de compu-
02.Dos programas de computador abaixo, assinale a al-
tadores do tipo WAN (Wide Area Network) é a própria:
ternativa que apresenta efetivamente um aplicativo de
correio eletrônico:
A) rede local
B) rede Wi-Fi
A) Mozilla Thunderbird
C) rede metropolitana
B) Paradox
D) Internet
C) Microsoft Access
D) PostScript
06.Em uma planilha eletrônica Excel, do pacote da Micro-
soft Office 2003/2007/2010, a fórmula =SOMA(B3:C4)
é equivalente a:
03.Com base em uma planilha eletrônica abaixo, do paco- 07.Se estivermos em uma planilha do MS-Excel, do paco-
te da Microsoft Office, assinale a alternativa que apre- te da Microsoft Office, na célula C3 e, (no teclado) te-
senta o resultado da fórmula: =A2+C2/B1+A1*C1-B2 clarmos duas vezes a seta para a direita e em seguida
três vezes com a seta para baixo estaremos na célula:
A) F5
B) E6
C) 6E
A) 255 D) 7D
B) 312
C) 50 08.Assinale a alternativa que identifica corretamente os
D) -138 conceitos técnicos básicos e características sobre a
Internet e Intranet:
04.Quanto ao aplicativo para edição de textos do pacote
da Microsoft Office temos um botão com o símbolo A) A exploração comercial pela Intranet, por meio da
equivalente ao símbolo de pi: “¶”. Esse botão tem a indústria, veio anteriormente do que a Internet
funcionalidade de: B) Para utilizar a intranet é necessário que o usuário
seja autorizado, geralmente através de um login e
A) desenvolver cálculos relativos a operações trigo- senha
nométricas C) Os protocolos utilizados na Intranet são totalmente
B) mostrar ou ocultar marcas de formatação distintos quanto aqueles utilizados na Internet
C) apresentar no meio do texto o valor numérico de pi, D) A extensão geográfica de uma Intranet é muito
ou seja: 3,14 maior do que aquela abrangida pela Internet
D) realizar cálculos matemáticos relativos a uma tabe-
la 09.Quanto aos conceitos básicos de Internet e Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
05.No pacote da Microsoft Office, o software que permite (V) ou Falso (F) e assinale a alternativa que apresenta
criar e desenvolver audiovisuais/apresentações, é de- a sequência correta (de cima para baixo):
nominado PowerPoint. Quando se quer que todos os
slides contenham as mesmas fontes e imagens (como ( ) na Internet é possível a transferência de arquivos
logotipos), pode-se fazer essas alterações em um só entre computadores.
lugar, e elas serão aplicadas a todos os slides. Esse ( ) a Intranet é caracterizada por ser uma rede exclu-
recurso denomina-se tecnicamente como: siva e fechada.
06.Quanto aos conceitos básicos sobre o editor de textos 10.Quanto aos conceitos básicos sobre grupos de dis-
do pacote da Microsoft Office, analise as afirmativas cussão, assinale a alternativa que esteja tecnicamente
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina- correta:
le a alternativa que apresenta a sequência correta (de
cima para baixo): A) São ferramentas de comunicação assíncronas, ou
seja, para o recebimento e envio de mensagens,
( ) no MS-Word existe a possibilidade de criarmos e não é necessário que os participantes estejam co-
editarmos tabelas. nectados ao mesmo tempo.
( ) existe o recurso de incluir equações matemáticas B) São ferramentas de comunicação exclusivas da In-
no aplicativo MS-Word. ternet, e não de uma Intranet, para serem usadas,
tanto para o recebimento como para o envio de
A) F–F mensagens.
B) V–F C) São ferramentas de comunicação síncronas, ou se-
C) F–V ja, para o recebimento e envio de mensagens, é ne-
D) V–V cessário que os participantes estejam conectados
ao mesmo tempo.
D) São ferramentas de comunicação tanto síncronas 04.O Power Point é um software no qual podem ser exibi-
como assíncronas, pois para o recebimento e envio das apresentações multimídias, tanto em um monitor
de mensagens, os participantes precisam estare de computador, como em "Data-show". Analise as
conectados em uma Intranet. afirmativas abaixo.
03.Em relação aos sistemas operacionais Windows XP e 05.Considerando o gráfico a seguir, criado com o auxílio
Windows 7, e à ferramenta de navegação Web MS Inter- da ferramenta MS Excel 2007, assinale a afirmativa cor-
net Explorer 8, assinale a afirmativa correta. reta.
Estão corretas, apenas: 02.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
A função TIRAR remove todas as fórmulas de juros III. Em um dado momento do dia, um usuário notou
compostos que não possam ser impressas. que sua máquina estava consumindo mais recur-
C E sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
03.Julgue o próximo item, relativos ao Microsoft Power- seguinte mensagem: “arquivo xpto infectado com
Point 2007. o worm xyz”.
A aba Revisão dispõe de funcionalidades que permi- Com referência a essas situações hipotéticas e à se-
tem ao usuário escolher, por exemplo, um tipo de tran- gurança da informação, julgue o item subsequente.
sição para o eslaide bem como a velocidade da transi-
ção. O ataque descrito na situação I é o ransomware, que,
C E geralmente usando criptografia, torna inacessíveis os
dados armazenados em um equipamento.
04.A respeito de protocolos que dão suporte ao funcio- C E
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo. 09.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
O uso de correio eletrônico na Internet não depende do
DNS, já que a caixa postal é universal na nuvem.
Para exportar uma planilha do Microsoft Excel para o
C E
formato PNG, é necessário instalar o software
XLS2PNG da Microsoft.
05.Com relação à cópia de segurança (becape), julgue o
C E
próximo item.
10.Julgue o próximo item, relativos ao Microsoft Power-
Um dos procedimentos de becape é a recomendação
Point 2007.
de que se realize criptografia das cópias de segurança,
caso seja necessário manter confidencialidade e sigilo
O Microsoft PowerPoint 2007 permite imprimir apre-
dos dados.
sentações na forma de folhetos, com até nove eslai-
C E
des, em uma página.
C E
06.Com relação à cópia de segurança (becape), julgue o
próximo item.
11.A respeito do gerenciamento de arquivos, pastas e
As cópias de dados devem ser mantidas em local programas no Windows 7, julgue o item seguinte.
seguro, sendo necessário que, mesmo em acesso local
ou remoto, elas fiquem resguardadas de pessoal não Além de permitir que uma mesma pasta contenha ar-
autorizado e de agentes naturais como calor, poeira e quivos de vídeo, imagem e música, o Windows 7 pos-
umidade. sibilita a criação de subpastas com arquivos ocultos.
C E C E
07.Com relação à cópia de segurança (becape), julgue o 12.A respeito do gerenciamento de arquivos, pastas e
próximo item. programas no Windows 7, julgue o item seguinte.
Com a utilização do aplicativo Backup e Restauração Uma pasta oculta é um tipo de pasta de sistema pro-
do Windows 7, é possível para o usuário criar uma tegido com bibliotecas de códigos que não podem ser
imagem do sistema operacional e restaurá-la quando modificados.
necessário. C E
C E
13.A respeito de protocolos que dão suporte ao funcio-
08.A seguir são apresentadas três situações hipotéticas. namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá- Tanto o protocolo HTTP quanto o protocolo HTTPS
rio realizar um pagamento ao sequestrador. podem ser utilizados em intranets e na Internet.
II. Um usuário recebeu informação, por meio do setor C E
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
14.No que diz respeito ao Windows 7, julgue o item sub- III. Em um dado momento do dia, um usuário notou
sequente. que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
Quando um usuário cria um perfil no Windows 7, suas computador um programa de proteção, obteve a
configurações ficam registradas e são disponibiliza- seguinte mensagem: “arquivo xpto infectado com
das sempre que ele efetua login no computador. o worm xyz”.
C E
Com referência a essas situações hipotéticas e à se-
15.Julgue o item a seguir, relativos ao Microsoft Word gurança da informação, julgue o item subsequente: A
2007. situação II pode ter ocorrido por meio de bot, um pro-
grama que dispõe de determinados mecanismos de
O Microsoft Word 2007 suporta a inserção de imagens comunicação com o invasor, os quais permitem que o
dos tipos JPEG e PNG em um documento. computador invadido seja controlado remotamente,
C E propagando a infecção de forma automática e explo-
rando vulnerabilidades existentes em programas insta-
16.Acerca do Microsoft Excel 2007, julgue o item que se lados.
segue. C E
No Microsoft Excel, a função SE retornará um valor se 19.Julgue o item a seguir, relativos ao Microsoft Word
uma condição de verificação for verdadeira e outro va- 2007.
lor se a condição for falsa.
C E Os arquivos do Word 2007 têm a extensão .docx.
C E
17.A seguir são apresentadas três situações hipotéticas.
20.Julgue o próximo item, relativos ao Microsoft Power-
I. Um usuário, após sequestro de seus dados, recebeu Point 2007.
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. Por meio da aba Design, é possível escolher, entre dife-
II. Um usuário recebeu informação, por meio do setor rentes estilos, o tema da página de uma apresentação.
de segurança da informação do seu órgão, de que C E
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão. 21.A respeito do gerenciamento de arquivos, pastas e
III. Em um dado momento do dia, um usuário notou programas no Windows 7, julgue o item seguinte.
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no No Windows 7, uma mesma pasta pode conter dois ar-
computador um programa de proteção, obteve a quivos com o mesmo nome e a mesma extensão.
seguinte mensagem: “arquivo xpto infectado com C E
o worm xyz”.
22.A respeito de protocolos que dão suporte ao funcio-
Com referência a essas situações hipotéticas e à se- namento da Internet, de intranets e de correio eletrôni-
gurança da informação, julgue o item subsequente: A co, julgue o item subsecutivo.
situação III caracteriza-se mais como vírus do que co-
mo um worm, pois os vírus são responsáveis por con- O protocolo DNS, entre outras funcionalidades, trans-
sumir muitos recursos, ao passo que os worms permi- forma um nome em um endereço MAC da placa de re-
tem o retorno de um invasor ao computador compro- de.
metido. C E
C E
23.No que diz respeito ao Windows 7, julgue o item sub-
18.A seguir são apresentadas três situações hipotéticas. sequente.
I. Um usuário, após sequestro de seus dados, recebeu Um perfil é criado automaticamente para o usuário na
a informação de que, para reavê-los, seria necessá- primeira vez em que ele efetua o login no referido sis-
rio realizar um pagamento ao sequestrador. tema operacional.
II. Um usuário recebeu informação, por meio do setor C E
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
24.Julgue o item a seguir, relativos ao Microsoft Word PM CE - SOLDADO 2016
2007.
Considerando os conhecimentos em Informática, julgue,
como Certo (C) ou Errado (E), o item a seguir. Obs.: O ca-
No Microsoft Word 2007, o uso do padrão XML torna
ractere “+”, quando utilizado, serve apenas para interpre-
os arquivos maiores e mais confiáveis quando compa-
tação do item.
rados com arquivos do tipo RTF.
C E 01.No Microsoft Office 2010, uma mesma tecla pode
exercer funções diferentes, conforme o aplicativo que
25.Com relação à cópia de segurança (becape), julgue o está sendo utilizado. No PowerPoint, por exemplo, a
próximo item. tecla F5 permite iniciar uma apresentação a partir do
primeiro slide.
Em relação ao becape, é possível manter, no máximo, C E
duas versões da imagem do sistema criadas pelo apli-
02.Uma das funções de um firewall é cuidar da segurança
cativo Backup e Restauração do Windows 7, e, no caso
de um computador, por meio de checagens periódicas,
de haver uma terceira versão, a mais antiga será subs-
em busca de arquivos maliciosos.
tituída.
C E
C E
03.Ao utilizar um sistema operacional Windows 7 ou su-
26.A seguir são apresentadas três situações hipotéticas. perior, executando o Windows Explorer, ao informar na
barra de endereço o endereço \\computadorx, o Win-
I. Um usuário, após sequestro de seus dados, recebeu dows Explorer tentará acessar pela rede uma máquina
a informação de que, para reavê-los, seria necessá- com o nome “computadorx”, listando, caso a encontre,
rio realizar um pagamento ao sequestrador. os recursos (arquivos e impressoras, por exemplo)
II. Um usuário recebeu informação, por meio do setor compartilhados na rede por essa máquina.
de segurança da informação do seu órgão, de que C E
seu computador, sem seu conhecimento, havia sido
04.A extensão do arquivo define o seu formato, assim
usado em um ataque a uma rede de outro órgão.
como a função que ele desempenha no Sistema Ope-
III. Em um dado momento do dia, um usuário notou
racional. As extensões .JPG, .BMP, .RTF e .GIF, em su-
que sua máquina estava consumindo mais recur-
as formas originais, representam arquivos de imagem.
sos de memória do que o habitual e, ao executar no
C E
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com 05.Considerando o software Microsoft Word 2010, versão
o worm xyz”. em português, o recurso de “Contar Palavras” permite
saber a quantidade de palavras, caracteres, parágrafos
Com referência a essas situações hipotéticas e à e linhas no documento. Esse recurso está disponível
segurança da informação, julgue o item subsequen- no menu Revisão ou por meio da Tecla de Atalho Ctrl +
te: As três situações apresentadas poderiam ter si- Shift + G.
do evitadas se um antiadware atualizado e funcional C E
estivesse instalado nos computadores em questão,
06.Utilizando um sistema operacional Windows 7, ou su-
uma vez que esse é um tipo de programa capaz de
perior, executando o Windows Explorer, ao se utilizar a
evitar infecções e ataques.
opção “enviar para pasta compactada” sobre uma pas-
C E
ta de arquivos, é gerado um arquivo com extensão .rar
contendo todos os arquivos dessa mesma pasta com-
pactada.
C E
01 02 03 04 05 06 07 08 09 10
E E E E C C C C C C 07.No motor de busca www.google.com.br a pesquisa
diferencia as letras maiúsculas e minúsculas. Assim,
11 12 13 14 15 16 17 18 19 20
uma pesquisa por jogos olímpicos rio 2016 apresenta
C E C C C C E C C C resultados diferentes de Jogos Olímpicos Rio 2016.
21 22 23 24 25 26 — — — — C E
E E C E E E — — — —
08.Memória FLASH é um tipo de memória muito utilizado
em periféricos de armazenamento de arquivos como
Pen Drives e tem por característica ser uma memória
volátil.
C E
09.Ao utilizar um sistema operacional Windows 7 ou su-
perior, o “Gerenciador de Tarefas” pode ser usado para
encerrar a execução de um programa que esteja sendo
executado. Porém, se o referido programa estiver reali-
zando alguma operação, ela pode ser interrompida e
os dados relacionados perdidos.
C E
01 02 03 04 05 06 07 08 09 10
C E C E C E E E C C
11 12 13 14 15 — — — — —
C E C E C — — — — —