Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
AULA 01........................................................................................................................................... 2
AULA 02........................................................................................................................................... 4
AULA 03........................................................................................................................................... 7
AULA 04......................................................................................................................................... 10
AULA 05......................................................................................................................................... 13
AULA 06......................................................................................................................................... 16
1
AULA 01
01. Hardware é o recurso físico responsável pela entrada e saída de dados do computador.
Selecione a opção que apresenta apenas dispositivos de entrada de dados.
02. “Muitos usuários fazem confusão quando o assunto é hardware ou software. Isso é bem comum,
afinal os nomes são parecidos e estrangeiros. No entanto, cada um tem uma funcionalidade bem
diferente, mas um completa o outro, a seu modo. Quase toda máquina hoje em dia contém um
conjunto de Hardware e Software. O hardware é a parte física integrada por placas de vídeo,
memórias, processadores, chips e tudo mais que o usuário pode tocar, considerado o corpo da
máquina, e é aplicada tanto para computadores, notebooks, celulares, câmeras e robôs entre outros.
Já o software pode ser entendido como a “mente” que comanda a máquina, composta por elementos
que não são palpáveis. Ele é formulado por meio de códigos e combinações para funcionar da
maneira ideal.” (Texto adaptado).
a) Estão presentes em diferentes dispositivos do dia a dia, como celulares, computadores, relógios
inteligentes, câmeras digitais, e até Smart TVs.
b) Os teclados e mouses não são considerados Hardwares e sim equipamentos periféricos de
entrada.
c) A maior parte dos equipamentos eletrônicos digitais precisa de hardwares e softwares básicos
para funcionar, e eles normalmente já vêm de fábrica.
d) Dentro dos Hardwares existem equipamentos com diferentes tipos de uso. Há quem prefira uma
placa-mãe com melhor desempenho, memórias maiores, placa de vídeo mais potente, por
exemplo.
03. Das alternativas abaixo, marque aquela que NÃO representa um dispositivo de armazenamento
nas nuvens.
a) Google Drive
b) OneDrive
c) Disco rígido
d) Dropbox
2
04. Acerca dos conceitos de hardware e de software e do sistema operacional Windows 7, julgue o
item subsequente.
O software, em um sistema de computador, é a parte composta de periféricos de entrada e saída,
ou seja, é o equipamento propriamente dito.
( ) Certo ( ) Errado
06. Qual dos equipamentos abaixo NÃO é considerado dispositivo de entrada de dados:
a) teclado
b) mouse
c) scanner
d) impressora
e) drive de cd
07. Um dos componentes essenciais a Placa-Mãe é a BIOS, nesse sentido é correto afirmar que:
a) A BIOS contém todo o software básico, necessário para inicializar a placa-mãe, checar os
dispositivos instalados e carregar o sistema operacional.
b) A BIOS é um software externo a placa-mãe, necessário para inicializa-la e checar os dispositivos
instalados e carregados no sistema.
c) A BIOS pode ser definida como uma fonte de energia utilizada para carregar todos os
componentes da placa-mãe inclusive HDS, switch e USB.
d) A BIOS é um periférico utilizado para aumentar o desempenho da placa-mãe.
e) A BIOS é uma placa externa responsável por carregar todos os componentes básicos de um
computador e seus softwares básicos.
3
08. Ao encaixar o processador na soquete é utilizado um produto para melhorar a condutividade
térmica com o cooler, reduzindo a temperatura e aumentando a vida útil do processador. Qual nome
deste produto?
a) Aquecedor
b) Pasta Térmica
c) Condutor Térmico
d) Condutor de Resfriamento
e) Condutor de aquecimento
GABARITO – AULA 01
01 02 03 04 05 06 07 08
E B C E A D A B
AULA 02
a) 2000 Megabytes
b) 1024 Megabytes
c) 2048 Megabytes
d) 2024 Megabytes
e) 1998 Megabytes
11. CPU é a sigla inglesa de "Central Processing Unit”, ou "Unidade Central de Processamento” em
português. Ela recebe este nome porque, de fato, é onde todas as operações do computador são
processadas. Qual das imagens abaixo representa uma CPU.
4
a)
b)
c)
d)
e)
a) Driver.
b) Aplicativo.
c) Compilador.
d) Interface.
e) BIOS.
14. Qual é a principal característica de um disco rígido com tecnologia hot swap?
a) Substituição ou troca de um disco rígido sem ter a necessidade de desligar ou reiniciar o sistema
operacional.
b) Replicar dados, tornado dois ou mais discos possuírem exatamente o mesmo conteúdo.
c) Fracionamento de dados, ou seja os dados são divididos em pequenos segmentos e distribuídos
entre discos.
5
d) Reservar uma unidade de armazenamento apenas para guardar as informações de paridade.
e) Contar com um mecanismo de detecção de falhas.
15. Analise a figura a seguir e marque a alternativa correta com os nomes dos itens 6 e 10.
a) Fonte e Teclado
b) Processador e Teclado
c) Mouse e Monitor
d) Placa mãe e leitor de CDs/DVDs
6
b) Monitor – Entrada de dados – Notebook
c) Televisor – Entrada de dados – Notebook
d) Monitor – Saída de dados – Desk Top
GABARITO – AULA 02
09 10 11 12 13 14 15 16
B C A D A A A D
AULA 03
17. O computador é uma máquina com uma grande capacidade para processamento de
informações, tanto em volume de dados quanto na velocidade das operações que realiza sobre
esses dados. Basicamente, o computador é organizado em três funções, as quais são: entrada de
dados, processamento de dados e saída de dados.
a) Software - Programas
b) Hardware - Drivers
c) Hardware – Software
d) Software - Hardware
a) Memória RAM.
b) Memória ROM.
c) CPU.
d) HD.
19. Um computador compõe-se de uma CPU e vários periféricos. Alguns destes são periféricos de
saída e outros de entrada. São periféricos de entrada:
7
c) caneta ótica, pendrive e caixa de som.
d) mouse, teclado e microfone.
20. O periférico que pode ser caracterizado como dispositivo exclusivamente de entrada de dados
é o(a):
a) monitor de vídeo.
b) mouse.
c) impressora.
d) caixa de som.
22. No Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português Brasil),
o gerenciador de tarefas é um recurso amplamente utilizado para iniciar ou encerrar processos e
monitorar de forma dinâmica o desempenho do computador. Uma das formas de acionar esse
recurso é através das teclas de atalho Ctrl + Alt + Delete seguido da seleção da opção “Iniciar
Gerenciador de Tarefas”.
8
a) Aplicativos.
b) Serviços.
c) Rede.
d) Monitoramento.
23. Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um computador.
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.
24. Considere que a versão da ferramenta utilizada é o Libre Office Writer 5.1 (Configuração Padrão
– Idioma Português Brasil).
a) 1;5-6;9.
b) 1;9-6.
c) 1..6-9.
d) 1-5;6;9.
25. Na ferramenta Libre Office Calc 5.1 (Configuração Padrão – Idioma Português Brasil), o recurso
que permite realizar a exportação de uma planilha para o formato PDF está disponível no menu.
26. Considere as diferenças entre software, hardware e sistemas operacionais. Pode-se dizer que
é um sistema operacional:
9
27. Na planilha Excel, são registrados os valores 100, 5, 6 e 7, respectivamente, nas células A1, A2,
A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2. O resultado de A5
equivale a.
a) 38
b) 60
c) 41
d) 36
e) 30
29. Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo
seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão
geográfica, essa rede é classificada como:
GABARITO – AULA 03
17 18 19 20 21 22 23
C C D B E D A
24 25 26 27 28 29
A A E C C B
AULA 04
30. Cada tipo de código malicioso possui características próprias que o define e o diferencia dos
demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles.
10
a) vem por e-mail e enviam spam e phishing.
b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.
c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.
d) são baixados de sites na internet e desferem ataques na internet.
e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.
31. No MS - Word, um caractere à direita, menor do que o caractere anterior e acima da linha-base,
como, por exemplo, a letra O no destaque acima, é chamado de caractere.
a) elevado.
b) delineado.
c) subscrito.
d) sobrescrito.
e) tachado.
32. No MS-Word, pode-se controlar o alinhamento do texto em um parágrafo, de modo que cada
linha se estenda desde a margem esquerda do parágrafo até a sua margem direita, conforme
mostrado no exemplo a seguir.
a) centralizado.
b) justificado.
c) concentrado.
d) latente.
e) polarizado.
a) malware.
b) sistema operacional.
c) programa aplicativo.
d) firmware.
e) hardware.
11
34. A função SE, no MS Excel,
a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
e) restrito: somente os diretores da empresa podem ver o seu conteúdo.
36. Observe a figura a seguir, extraída do MS Office Excel 2016, versão em Português.
Se o usuário apertar a tecla Enter logo após digitar a fórmula mostrada na figura, o conteúdo da
célula F1 será
a) 1
b) 5
c) 6
d) 7
e) 10
a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor
GABARITO – AULA 04
30 31 32 33 34 35 36 37
E D B B E C E D
12
AULA 05
01. Assinale a alternativa que apresenta uma Ferramenta NÃO disponível, POR PADRÃO, no
Sistema operacional Windows 7.
a) Desfragmentador de Disco
b) Compactador / Descompactador de arquivos .rar
c) Agendador de Tarefas
d) Editor de Caracteres Particulares
02. Os componentes eletrônicos de um computador também são conhecidos como periféricos. São
exemplos de periféricos de saída os seguintes componentes:
a) USB.
b) SATA.
c) IDE.
d) SERIAL.
04. Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft
Windows 7 (Configuração Padrão – Idioma Português do Brasil).
I. A tecla do logotipo do Windows + B pode ser utilizada para bloquear o computador ou trocar de
usuário.
II. A tecla do logotipo do Windows + A pode ser utilizada para exibir a área de trabalho.
III. As teclas Ctrl + Shift + Esc pode ser utilizada para abrir o gerenciador de tarefas.
a) I.
b) II.
c) III.
d) II e III.
13
05. No Sistema Operacional Microsoft Windows 7 (Configuração Padrão – Idioma Português Brasil),
o gerenciador de tarefas é um recurso amplamente utilizado para iniciar ou encerrar processos e
monitorar de forma dinâmica o desempenho do computador. Uma das formas de acionar esse
recurso é através das teclas de atalho Ctrl + Alt + Delete seguido da seleção da opção “Iniciar
Gerenciador de Tarefas”.
a) Aplicativos.
b) Serviços.
c) Rede.
d) Monitoramento.
07. Na ferramenta Libre Office Calc 5.1 (Configuração Padrão – Idioma Português Brasil), o recurso
que permite realizar a exportação de uma planilha para o formato PDF está disponível no menu:
08. No Windows 7, um dos possíveis acessos ao gerenciador de tarefas, por meio do teclado,
consiste em apertar simultaneamente o conjunto de teclas:
09. Considere as diferenças entre software, hardware e sistemas operacionais. Pode-se dizer que
é um sistema operacional:
14
c) Planilhas do Excel.
d) O Monitor que mostra as informações na tela.
e) Windows - conjunto de programas.
10. Na planilha Excel, são registrados os valores 100, 5, 6 e 7, respectivamente, nas células A1, A2,
A3 e A4. Na célula A5 é registrada a seguinte fórmula =(A1/A2)+(A3*A4)/2. O resultado de A5
equivale a
a) 38
b) 60
c) 41
d) 36
e) 30
12. Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo
seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão
geográfica, essa rede é classificada como.
13. Cada tipo de código malicioso possui características próprias que o define e o diferencia dos
demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles:
15
14. Para apagar um arquivo sem enviá-lo para a lixeira, o usuário pode utilizar o comando.
a) Alt+Delete.
b) Ctrl+Alt+Delete.
c) Ctrl+Delete.
d) Ctrl+Shift+Delete.
e) Shift+Delete.
GABARITO – AULA 05
01 02 03 04 05 06 07 08
B B A C D D A E
09 10 11 12 13 14 15 -
E C C B E E E -
AULA 06
16. Os usuários que navegam na Internet devem ter cuidados com os cookies porque:
a) algum site mal-intencionado pode enviar muitos cookies, até ocupar totalmente o disco do usuário.
b) arquivos pessoais podem ser requisitados como cookies pelos sites.
c) um código executável malicioso pode ser armazenado em cookies.
d) os cookies podem ser utilizados para apagar arquivos pessoais do usuário.
e) os cookies podem ser utilizados para rastrear algumas atividades do usuário na Internet.
17. Na sua configuração padrão, uma das formas de se obter ajuda do Microsoft Windows 10 é
pressionando.
18. Observe a figura a seguir, extraída do MS Office Excel 2016, versão em Português.
16
Se o usuário apertar a tecla Enter logo após digitar a fórmula mostrada na figura, o conteúdo da
célula F1 será.
a) 1
b) 5
c) 6
d) 7
e) 10
a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor
21. Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha
difícil lembrar-se de todos os endereços.
Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite
armazenar, para uso futuro, o endereço Web de sítios selecionados é
a) sítios confiáveis.
b) informações pessoais.
c) favoritos.
17
d) busca.
e) sincronização.
22. Selecione da lista a seguir, o único nome de arquivo inválido no Windows 10.
a) SeráQuePode.txt
b) SerahQuePode?.txt
c) Serah que pode.txt
d) Serah.que.pode.txt
e) Serah_que_pode.txt.txt
23. Assinale a opção que indica o atalho de teclado usado para colocar em itálico um texto
selecionado no MS Word em Português
a) Alt + I
b) Shift + I
c) Ctrl + I
d) Shift + Alt + I
e) Alt + Ctrl + I
24. O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha,
um código de verificação específico para cada acesso denomina-se
25. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar
arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão
ser recuperados mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
a) Ctrl + J.
18
b) Ctrl + D.
c) Ctrl + P.
d) Ctrl + H.
e) Ctrl + T.
27. Qual das assertivas abaixo apresenta, corretamente, um nome válido para um arquivo no MS-
Windows 7?
a) concurso|2017.odt
b) concurso*2017.odt
c) concurso\2017.odt
d) concurso^2017.odt
e) concurso/2017.odt
28. João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2.
Após ter criado a planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:
=SOMA(A3:B5)
Dentre as alternativas abaixo, assinale a que apresenta corretamente o valor exibido na célula C1.
a) 36
b) 24
c) 12
d) 10
e) 23
29. João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2.
Após ter criado a planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:
19
=SE(MÁXIMO(A1:A5)>MÁXIMO(A1:B5);SOMA( A1:B5);SOMA(A1:B3))
Dentre as alternativas abaixo, assinale a que apresenta corretamente valor exibido na célula C1.
a) 12
b) 10
c) 24
d) 23
e) 36
30. Assinale a alternativa que indica uma forma válida de navegar por um documento do MS Word
2016 em português, de modo a posicionar o cursor no início do documento, independentemente da
posição em que se encontra no documento.
GABARITO – AULA 06
16 17 18 19 20 21 22 23
E D E D B C B C
24 25 26 27 28 29 30 -
A A D D A C A -
20