Você está na página 1de 21

INFORMÁTICA

SUMÁRIO

AULA 01........................................................................................................................................... 2
AULA 02........................................................................................................................................... 4
AULA 03........................................................................................................................................... 7
AULA 04......................................................................................................................................... 10
AULA 05......................................................................................................................................... 13
AULA 06......................................................................................................................................... 16

1
AULA 01

01. Hardware é o recurso físico responsável pela entrada e saída de dados do computador.
Selecione a opção que apresenta apenas dispositivos de entrada de dados.

a) Teclado, monitor e scanner.


b) Mouse, monitor e impressora.
c) Joystick, impressora e autofalantes.
d) Impressora, autofalantes e monitor.
e) Caneta óptica, leitor de código de barras e teclado.

02. “Muitos usuários fazem confusão quando o assunto é hardware ou software. Isso é bem comum,
afinal os nomes são parecidos e estrangeiros. No entanto, cada um tem uma funcionalidade bem
diferente, mas um completa o outro, a seu modo. Quase toda máquina hoje em dia contém um
conjunto de Hardware e Software. O hardware é a parte física integrada por placas de vídeo,
memórias, processadores, chips e tudo mais que o usuário pode tocar, considerado o corpo da
máquina, e é aplicada tanto para computadores, notebooks, celulares, câmeras e robôs entre outros.
Já o software pode ser entendido como a “mente” que comanda a máquina, composta por elementos
que não são palpáveis. Ele é formulado por meio de códigos e combinações para funcionar da
maneira ideal.” (Texto adaptado).

Sobre hardware, é falso afirmar que:

a) Estão presentes em diferentes dispositivos do dia a dia, como celulares, computadores, relógios
inteligentes, câmeras digitais, e até Smart TVs.
b) Os teclados e mouses não são considerados Hardwares e sim equipamentos periféricos de
entrada.
c) A maior parte dos equipamentos eletrônicos digitais precisa de hardwares e softwares básicos
para funcionar, e eles normalmente já vêm de fábrica.
d) Dentro dos Hardwares existem equipamentos com diferentes tipos de uso. Há quem prefira uma
placa-mãe com melhor desempenho, memórias maiores, placa de vídeo mais potente, por
exemplo.

03. Das alternativas abaixo, marque aquela que NÃO representa um dispositivo de armazenamento
nas nuvens.

a) Google Drive
b) OneDrive
c) Disco rígido
d) Dropbox

2
04. Acerca dos conceitos de hardware e de software e do sistema operacional Windows 7, julgue o
item subsequente.
O software, em um sistema de computador, é a parte composta de periféricos de entrada e saída,
ou seja, é o equipamento propriamente dito.

( ) Certo ( ) Errado

05. Julgue os itens abaixo sobre os conceitos de hardware e software:

I. Drive é um tipo de software para instalação de um equipamento.


II. A memória RAM trabalha em conjunto com a UCP, isto posto, a quantidade de memória RAM
influencia no desempenho da máquina no que tange à velocidade de processamento.
III. A BIOS é um firmware e está armazenado na ROM.

Assinale a alternativa CORRETA:

a) Apenas o item I é falso.


b) Apenas o item II é falso.
c) Apenas o item III é verdadeiro.
d) Todos os itens são verdadeiros.

06. Qual dos equipamentos abaixo NÃO é considerado dispositivo de entrada de dados:

a) teclado
b) mouse
c) scanner
d) impressora
e) drive de cd

07. Um dos componentes essenciais a Placa-Mãe é a BIOS, nesse sentido é correto afirmar que:

a) A BIOS contém todo o software básico, necessário para inicializar a placa-mãe, checar os
dispositivos instalados e carregar o sistema operacional.
b) A BIOS é um software externo a placa-mãe, necessário para inicializa-la e checar os dispositivos
instalados e carregados no sistema.
c) A BIOS pode ser definida como uma fonte de energia utilizada para carregar todos os
componentes da placa-mãe inclusive HDS, switch e USB.
d) A BIOS é um periférico utilizado para aumentar o desempenho da placa-mãe.
e) A BIOS é uma placa externa responsável por carregar todos os componentes básicos de um
computador e seus softwares básicos.

3
08. Ao encaixar o processador na soquete é utilizado um produto para melhorar a condutividade
térmica com o cooler, reduzindo a temperatura e aumentando a vida útil do processador. Qual nome
deste produto?

a) Aquecedor
b) Pasta Térmica
c) Condutor Térmico
d) Condutor de Resfriamento
e) Condutor de aquecimento

GABARITO – AULA 01
01 02 03 04 05 06 07 08
E B C E A D A B

AULA 02

09. Considerando os conceitos básicos de hardware e de software, indicar a alternativa correta.

a) Software são os componentes eletrônicos, mecânicos, elétricos; esses componentes formam a


parte física do computador.
b) Hardware são os componentes eletrônicos, mecânicos, elétricos; esses componentes formam a
parte física do computador.
c) Hardware é um conjunto de procedimentos que envolvem o controle das atividades do
computador que são os aplicativos ou programas que fazem o computador funcionar.
d) Windows e Word são exemplos de hardware.
e) Placa mãe e memória são exemplos de software.

10. De acordo com o sistema de armazenamento de arquivos, Byte, Megabytes, Gigabytes, um


dispositivo de armazenamento com capacidade de 2gb, terá uma quantia de Megabytes igual a:

a) 2000 Megabytes
b) 1024 Megabytes
c) 2048 Megabytes
d) 2024 Megabytes
e) 1998 Megabytes

11. CPU é a sigla inglesa de "Central Processing Unit”, ou "Unidade Central de Processamento” em
português. Ela recebe este nome porque, de fato, é onde todas as operações do computador são
processadas. Qual das imagens abaixo representa uma CPU.

4
a)

b)

c)

d)

e)

12. Os componentes da Unidade Central de Processamento (UCP) são:

a) processador, memória e unidade de controle.


b)memória, placa mãe e unidade de controle.
c) registradores, memória cache e gabinete.
d) unidade de controle, registradores, unidade aritmética e lógica.

13. Um programa que opera ou controla um dispositivo conectado ao computador é normalmente


chamado de:

a) Driver.
b) Aplicativo.
c) Compilador.
d) Interface.
e) BIOS.

14. Qual é a principal característica de um disco rígido com tecnologia hot swap?

a) Substituição ou troca de um disco rígido sem ter a necessidade de desligar ou reiniciar o sistema
operacional.
b) Replicar dados, tornado dois ou mais discos possuírem exatamente o mesmo conteúdo.
c) Fracionamento de dados, ou seja os dados são divididos em pequenos segmentos e distribuídos
entre discos.

5
d) Reservar uma unidade de armazenamento apenas para guardar as informações de paridade.
e) Contar com um mecanismo de detecção de falhas.

15. Analise a figura a seguir e marque a alternativa correta com os nomes dos itens 6 e 10.

a) Fonte e Teclado
b) Processador e Teclado
c) Mouse e Monitor
d) Placa mãe e leitor de CDs/DVDs

16. Analise a seguinte figura:

O item número 1 é o _______________, e serve para ________________, já o modelo desse


computador é um __________________.

As lacunas dessa frase são preenchidas corretamente com as palavras da alternativa:

a) Televisor – Saída de dados – Desk Top

6
b) Monitor – Entrada de dados – Notebook
c) Televisor – Entrada de dados – Notebook
d) Monitor – Saída de dados – Desk Top

GABARITO – AULA 02
09 10 11 12 13 14 15 16
B C A D A A A D

AULA 03

17. O computador é uma máquina com uma grande capacidade para processamento de
informações, tanto em volume de dados quanto na velocidade das operações que realiza sobre
esses dados. Basicamente, o computador é organizado em três funções, as quais são: entrada de
dados, processamento de dados e saída de dados.

De acordo com o texto, marque a alternativa que preenche as lacunas corretamente.


____________ é o nome que se dá para a parte física do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
____________ é o nome que se dá a toda parte lógica do computador.

a) Software - Programas
b) Hardware - Drivers
c) Hardware – Software
d) Software - Hardware

18. Assinale a alternativa que define de forma CORRETA a imagem a seguir:

a) Memória RAM.
b) Memória ROM.
c) CPU.
d) HD.

19. Um computador compõe-se de uma CPU e vários periféricos. Alguns destes são periféricos de
saída e outros de entrada. São periféricos de entrada:

a) microfone, teclado e caixa de som.


b) mouse, leitor biométrico e impressora laser.

7
c) caneta ótica, pendrive e caixa de som.
d) mouse, teclado e microfone.

20. O periférico que pode ser caracterizado como dispositivo exclusivamente de entrada de dados
é o(a):

a) monitor de vídeo.
b) mouse.
c) impressora.
d) caixa de som.

21. Assinale a alternativa incorreta:

a) Hardware é a parte física do computador, ou seja, o conjunto de aparatos eletrônicos, peças e


equipamentos que fazem o computador funcionar. A palavra hardware pode se referir também como
o conjunto de equipamentos acoplados em produtos que precisam de algum tipo de processamento
computacional.
b) Diferentemente do hardware, o software é a parte lógica do computador. Software é a
manipulação, instrução de execução, redirecionamento e execução das atividades lógicas das
máquinas.
c) Os softwares podem ainda ser classificados em: 1) Softwares de Sistemas: permite que o usuário
interaja com o computador e suas partes Ex: firmware. drivers, etc: 2) Softwares Aplicativos: permite
que através de seu uso, o usuário faça uma tarefa específica. Ex: editores de texto, planilhas
eletrônicas, etc.
d) O Software é a parte lógica do computador, formado por sistemas operacionais e programas
instalados, como pacote Office, navegadores de internet, são alguns dos exemplos de software que
utilizamos para realizar alguma tarefa no computador ou equipamento.
e) Hardware é o conjunto de elementos físicos ou componentes que o integram, entre eles a CPU
(unidade de processamento de dados), as placas (de memória, de som, de rede e outras), os
dispositivos de entrada e saída (o monitor, o teclado, o mouse, a impressora, o leitor de CD-ROM,
ZIP etc.) e as conexões. Já o software é um tipo de hardware que inclui os sistemas operacionais,
cuja função é coordenar o trabalho dos componentes; os aplicativos, que servem para colocar em
prática as diferentes tarefas que requer o operador, como redigir textos ou efetuar cálculos; e
finalmente as linguagens, mas que não permitem programar tanto os aplicativos como os sistemas
operacionais.

22. No Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português Brasil),
o gerenciador de tarefas é um recurso amplamente utilizado para iniciar ou encerrar processos e
monitorar de forma dinâmica o desempenho do computador. Uma das formas de acionar esse
recurso é através das teclas de atalho Ctrl + Alt + Delete seguido da seleção da opção “Iniciar
Gerenciador de Tarefas”.

São guias disponíveis na tela que representa o Gerenciador de Tarefas, EXCETO:

8
a) Aplicativos.
b) Serviços.
c) Rede.
d) Monitoramento.

23. Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador.

O programa que permite o retorno de um invasor a um computador comprometido, por meio da


inclusão de serviços criados ou modificados para este fim é conhecido como:

a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.

24. Considere que a versão da ferramenta utilizada é o Libre Office Writer 5.1 (Configuração Padrão
– Idioma Português Brasil).

Na caixa de diálogo de impressão, o procedimento para imprimir as páginas 1, 5, 6 e 9 de um


documento é informar na caixa “Páginas” o valor:

a) 1;5-6;9.
b) 1;9-6.
c) 1..6-9.
d) 1-5;6;9.

25. Na ferramenta Libre Office Calc 5.1 (Configuração Padrão – Idioma Português Brasil), o recurso
que permite realizar a exportação de uma planilha para o formato PDF está disponível no menu.

a) Arquivo / Exportar como PDF.


b) Arquivo / Exportar / PDF.
c) Ferramentas / Exportar / PDF.
d) Ferramentas / Exportar arquivo PDF.

26. Considere as diferenças entre software, hardware e sistemas operacionais. Pode-se dizer que
é um sistema operacional:

a) Internet Explorer, Chrome, Mozilla Firefox.


b) Documento de texto do Word.
c) Planilhas do Excel.
d) O Monitor que mostra as informações na tela.
e) Windows - conjunto de programas.

9
27. Na planilha Excel, são registrados os valores 100, 5, 6 e 7, respectivamente, nas células A1, A2,
A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2. O resultado de A5
equivale a.

a) 38
b) 60
c) 41
d) 36
e) 30

28. No Power Point, a opção exibir em “Slide Mestre” contribui para.

a) o efeito de transição entre dois slides sucessivos.


b) o controle do tempo de exibição de um slide entre os modos “avançar ao clique do mouse" ou
“avançar após um intervalo de tempo".
c) o controle da aparência na apresentação inteira e pode inserir uma forma ou logomarca para que
ela seja mostrada em todos os slides.
d) a geração de um índice dos slides da apresentação e, dessa forma, permitir que se vá diretamente
para um determinado slide durante uma apresentação.
e) a inserção de um slide no início da apresentação e executa um clip ou um programa.

29. Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo
seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão
geográfica, essa rede é classificada como:

a) Metropolitan Area Network − MAN.


b) Local Area Network − LAN.
c) Wide Area Network − WAN.
d) Storage Area Network − SAN.
e) Popular Area Network − PAN.

GABARITO – AULA 03
17 18 19 20 21 22 23
C C D B E D A
24 25 26 27 28 29
A A E C C B

AULA 04

30. Cada tipo de código malicioso possui características próprias que o define e o diferencia dos
demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles.

10
a) vem por e-mail e enviam spam e phishing.
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
d) são baixados de sites na internet e desferem ataques na internet.
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

31. No MS - Word, um caractere à direita, menor do que o caractere anterior e acima da linha-base,
como, por exemplo, a letra O no destaque acima, é chamado de caractere.

a) elevado.
b) delineado.
c) subscrito.
d) sobrescrito.
e) tachado.

32. No MS-Word, pode-se controlar o alinhamento do texto em um parágrafo, de modo que cada
linha se estenda desde a margem esquerda do parágrafo até a sua margem direita, conforme
mostrado no exemplo a seguir.

O nome desse alinhamento é:

a) centralizado.
b) justificado.
c) concentrado.
d) latente.
e) polarizado.

33. O Linux é um:

a) malware.
b) sistema operacional.
c) programa aplicativo.
d) firmware.
e) hardware.

11
34. A função SE, no MS Excel,

a) determina o erro padrão (standard error) de uma distribuição probabilística.


b) retorna valor_se_erro se a expressão for um erro; caso contrário, retorna o valor da expressão.
c) calcula a Sensação Extravertida de uma amostra.
d) calcula a Soma Exponencial de uma série histórica.
e) verifica se uma condição foi satisfeita e retorna um valor se VERDADEIRO e um outro valor se
FALSO.

35. Uma intranet é um sítio Web do tipo:

a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
e) restrito: somente os diretores da empresa podem ver o seu conteúdo.

36. Observe a figura a seguir, extraída do MS Office Excel 2016, versão em Português.

Se o usuário apertar a tecla Enter logo após digitar a fórmula mostrada na figura, o conteúdo da
célula F1 será

a) 1
b) 5
c) 6
d) 7
e) 10

37. O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é:

a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor

GABARITO – AULA 04
30 31 32 33 34 35 36 37
E D B B E C E D

12
AULA 05

01. Assinale a alternativa que apresenta uma Ferramenta NÃO disponível, POR PADRÃO, no
Sistema operacional Windows 7.

a) Desfragmentador de Disco
b) Compactador / Descompactador de arquivos .rar
c) Agendador de Tarefas
d) Editor de Caracteres Particulares

02. Os componentes eletrônicos de um computador também são conhecidos como periféricos. São
exemplos de periféricos de saída os seguintes componentes:

a) monitor, mouse e disco rígido.


b) impressora, monitor e disco rígido.
c) scanner, disco rígido e teclado.
d) disco rígido, mouse e impressora.

03. Os dados de um computador são armazenados internamente em um disco rígido. Para


transportá-los de um computador para outro, é utilizado um Pen Drive que pode ser facilmente
inserido em uma porta

a) USB.
b) SATA.
c) IDE.
d) SERIAL.

04. Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft
Windows 7 (Configuração Padrão – Idioma Português do Brasil).

I. A tecla do logotipo do Windows + B pode ser utilizada para bloquear o computador ou trocar de
usuário.
II. A tecla do logotipo do Windows + A pode ser utilizada para exibir a área de trabalho.
III. As teclas Ctrl + Shift + Esc pode ser utilizada para abrir o gerenciador de tarefas.

Está(ão) correto(s) o que se afirma somente em:

a) I.
b) II.
c) III.
d) II e III.

13
05. No Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português Brasil),
o gerenciador de tarefas é um recurso amplamente utilizado para iniciar ou encerrar processos e
monitorar de forma dinâmica o desempenho do computador. Uma das formas de acionar esse
recurso é através das teclas de atalho Ctrl + Alt + Delete seguido da seleção da opção “Iniciar
Gerenciador de Tarefas”.

São guias disponíveis na tela que representa o Gerenciador de Tarefas, EXCETO:

a) Aplicativos.
b) Serviços.
c) Rede.
d) Monitoramento.

06. Segurança da informação é o mecanismo de proteção de um conjunto de informações com o


objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o
que se afirma sobre princípios básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.


b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

07. Na ferramenta Libre Office Calc 5.1 (Configuração Padrão – Idioma Português Brasil), o recurso
que permite realizar a exportação de uma planilha para o formato PDF está disponível no menu:

a) Arquivo / Exportar como PDF.


b) Arquivo / Exportar / PDF.
c) Ferramentas / Exportar / PDF.
d) Ferramentas / Exportar arquivo PDF.

08. No Windows 7, um dos possíveis acessos ao gerenciador de tarefas, por meio do teclado,
consiste em apertar simultaneamente o conjunto de teclas:

a) Ctrl + Alt + End.


b) Alt + Shift.
c) Ctrl + Alt + Insert.
d) Shift + Esc.
e) Ctrl + Shift + Esc.

09. Considere as diferenças entre software, hardware e sistemas operacionais. Pode-se dizer que
é um sistema operacional:

a) Internet Explorer, Chrome, Mozilla Firefox.


b) Documento de texto do Word.

14
c) Planilhas do Excel.
d) O Monitor que mostra as informações na tela.
e) Windows - conjunto de programas.

10. Na planilha Excel, são registrados os valores 100, 5, 6 e 7, respectivamente, nas células A1, A2,
A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2. O resultado de A5
equivale a

a) 38
b) 60
c) 41
d) 36
e) 30

11. No Power Point, a opção exibir em “Slide Mestre” contribui para:

a) o efeito de transição entre dois slides sucessivos.


b) o controle do tempo de exibição de um slide entre os modos “avançar ao clique do mouse" ou
“avançar após um intervalo de tempo".
c) o controle da aparência na apresentação inteira e pode inserir uma forma ou logomarca para que
ela seja mostrada em todos os slides.
d) a geração de um índice dos slides da apresentação e, dessa forma, permitir que se vá diretamente
para um determinado slide durante uma apresentação.
e) a inserção de um slide no início da apresentação e executa um clip ou um programa.

12. Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo
seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão
geográfica, essa rede é classificada como.

a) Metropolitan Area Network − MAN.


b) Local Area Network − LAN.
c) Wide Area Network − WAN.
d) Storage Area Network − SAN.
e) Popular Area Network − PAN.

13. Cada tipo de código malicioso possui características próprias que o define e o diferencia dos
demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles:

a) vem por e-mail e enviam spam e phishing.


b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
d) são baixados de sites na internet e desferem ataques na internet.
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

15
14. Para apagar um arquivo sem enviá-lo para a lixeira, o usuário pode utilizar o comando.

a) Alt+Delete.
b) Ctrl+Alt+Delete.
c) Ctrl+Delete.
d) Ctrl+Shift+Delete.
e) Shift+Delete.

15. A função SE, no MS Excel,

a) determina o erro padrão (standard error) de uma distribuição probabilística.


b) retorna valor_se_erro se a expressão for um erro; caso contrário, retorna o valor da expressão.
c) calcula a Sensação Extravertida de uma amostra.
d) calcula a Soma Exponencial de uma série histórica.
e) verifica se uma condição foi satisfeita e retorna um valor se VERDADEIRO e um outro valor se
FALSO.

GABARITO – AULA 05
01 02 03 04 05 06 07 08
B B A C D D A E
09 10 11 12 13 14 15 -
E C C B E E E -

AULA 06

16. Os usuários que navegam na Internet devem ter cuidados com os cookies porque:

a) algum site mal-intencionado pode enviar muitos cookies, até ocupar totalmente o disco do usuário.
b) arquivos pessoais podem ser requisitados como cookies pelos sites.
c) um código executável malicioso pode ser armazenado em cookies.
d) os cookies podem ser utilizados para apagar arquivos pessoais do usuário.
e) os cookies podem ser utilizados para rastrear algumas atividades do usuário na Internet.

17. Na sua configuração padrão, uma das formas de se obter ajuda do Microsoft Windows 10 é
pressionando.

a) a tecla com o símbolo do Windows.


b) as teclas Ctrl da direita e da esquerda, simultaneamente.
c) Ctrl+Alt+Delete.
d) F1.
e) F12.

18. Observe a figura a seguir, extraída do MS Office Excel 2016, versão em Português.

16
Se o usuário apertar a tecla Enter logo após digitar a fórmula mostrada na figura, o conteúdo da
célula F1 será.

a) 1
b) 5
c) 6
d) 7
e) 10

19. O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é

a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor

20. Observe os seguintes símbolos extraídos de navegadores (browsers) Web:

Assinale a opção que indica o significado do cadeado fechado.

a) Existe uma versão mais nova da página sendo exibida.


b) A conexão é segura.
c) A página mostrada não pode ser modificada.
d) O acesso ao site está bloqueado.
e) O navegador conseguiu fechar conexão com o servidor.

21. Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha
difícil lembrar-se de todos os endereços.

Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite
armazenar, para uso futuro, o endereço Web de sítios selecionados é

a) sítios confiáveis.
b) informações pessoais.
c) favoritos.

17
d) busca.
e) sincronização.

22. Selecione da lista a seguir, o único nome de arquivo inválido no Windows 10.

a) SeráQuePode.txt
b) SerahQuePode?.txt
c) Serah que pode.txt
d) Serah.que.pode.txt
e) Serah_que_pode.txt.txt

23. Assinale a opção que indica o atalho de teclado usado para colocar em itálico um texto
selecionado no MS Word em Português
a) Alt + I
b) Shift + I
c) Ctrl + I
d) Shift + Alt + I
e) Alt + Ctrl + I

24. O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha,
um código de verificação específico para cada acesso denomina-se

a) verificação em duas etapas.


b) desafio resposta.
c) identificação alternativa.
d) recuperação de senha.
e) autenticação assimétrica.

25. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar
arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão
ser recuperados mediante pagamento de resgate denomina-se

a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

26. Utilizando-se do navegador Firefox, versão 52, responda.


Qual das alternativas abaixo apresenta a tecla de atalho que permite ao usuário pesquisar o histórico
dos sítios acessados recentemente?

a) Ctrl + J.

18
b) Ctrl + D.
c) Ctrl + P.
d) Ctrl + H.
e) Ctrl + T.

27. Qual das assertivas abaixo apresenta, corretamente, um nome válido para um arquivo no MS-
Windows 7?

a) concurso|2017.odt
b) concurso*2017.odt
c) concurso\2017.odt
d) concurso^2017.odt
e) concurso/2017.odt

28. João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2.

Após ter criado a planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:

=SOMA(A3:B5)

Dentre as alternativas abaixo, assinale a que apresenta corretamente o valor exibido na célula C1.
a) 36
b) 24
c) 12
d) 10
e) 23

29. João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2.

Após ter criado a planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:

19
=SE(MÁXIMO(A1:A5)>MÁXIMO(A1:B5);SOMA( A1:B5);SOMA(A1:B3))

Dentre as alternativas abaixo, assinale a que apresenta corretamente valor exibido na célula C1.

a) 12
b) 10
c) 24
d) 23
e) 36

30. Assinale a alternativa que indica uma forma válida de navegar por um documento do MS Word
2016 em português, de modo a posicionar o cursor no início do documento, independentemente da
posição em que se encontra no documento.

a) Pressionar Ctrl + Home


b) Pressionar Ctrl + Page Up
c) Pressionar Ctrl + seta para cima
d) Pressionar Ctrl + Seta para a esquerda
e) Pressionar Ctrl + Page Up + seta para cima

GABARITO – AULA 06
16 17 18 19 20 21 22 23
E D E D B C B C
24 25 26 27 28 29 30 -
A A D D A C A -

20

Você também pode gostar