Você está na página 1de 129

Informática - xProvas.com.

br

Questão: 155648 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

1- Com base no diagrama abaixo, considere as seguintes afirmativas relacionadas à notação e ao que esse diagrama

representa. 1.A associação entre Lista e

Item é do tipo composição e indica que o objeto todo deve gerenciar a criação e destruição de suas partes.2.A associação
entre Item, Música e Vídeo representa uma herança múltipla. 3.tocar() é uma operação polimórfica, significando que, quando
uma mensagem é despachada em tempo de execução, uma correspondência é determinada em tempo de execução de
acordo com o tipo do objeto.4.A classe Segue deve possuir atributos ou operações para justificar sua representação como
classe de associação.5.Em tempo de execução, a classe Item precisa ser instanciada para que as classes Música ou Vídeo
possam ser utilizadas.Assinale a alternativa correta.
a) Somente as afirmativas 3 e 4 são verdadeiras.
b) Somente as afirmativas 1, 2 e 3 são verdadeiras.
c) Somente as afirmativas 1, 4 e 5 são verdadeiras.
d) Somente as afirmativas 2, 3 e 5 são verdadeiras.
e) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.

Questão: 155904 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário

2- Uma planilha eletrônica criada no LibreOffice Calc foi preenchida no intervalo de células A1 até B5 com valores numéricos

inteiros positivos, conforme a figura a seguir. A célula B6 foi preenchida com a

função =SOMA(A1:B5), entretanto, o mesmo resultado seria obtido de diversas outras formas. Marque, nas opções abaixo,
aquela que NÃO apresentaria o mesmo resultado.
a) =A1+A2+A3+A4+A5+B1+B2+B3+B4+B5
b) =SOMA(A1:A5;B1:B5)
c) =SOMA($A1:$B5)
d) =SOMA(A1:A5)+SOMA(B1:B5)
e) =A1:B5

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 1/129
Informática - xProvas.com.br

Questão: 155393 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

3- Sobre Correio eletrônico (e-mail) indicar a alternativa correta.


a) Não é possível enviar um mesmo e-mail para vários destinatários simultaneamente.
b) Não é permitido enviar no mesmo e-mail anexos diferentes, como por exemplo, textos e imagens.
c) Word e Excel são exemplos de gerenciadores de correio eletrônico.
d) O endereço www.uem.br é um exemplo de e-mail válido.
e) Para enviar e-mail a um destinatário oculto, utiliza-se a opção CCO.

Questão: 155394 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

4- No aplicativo Writer do LibreOffice/BrOffice, por padrão, o comando Imprimir pode ser acessado através do menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Inserir.

Questão: 155139 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista

5- A figura abaixo apresenta um texto sendo editado no Microsoft Word 2010 (idioma português), em sua instalação padrão,
com um parágrafo selecionado.Sobre a figura, marque V para as afirmativas verdadeiras e F para as falsas.( ) O estilo adotado
no parágrafo selecionado é o Título 1.( ) A fonte utilizada no parágrafo selecionado foi a Arial Narrow.( ) O nível de zoom atual
do texto foi ajustado para 200%.( ) O número total de páginas contidas no documento é igual a 1.Assinale a sequência correta.
a) F, V, V, F
b) F, V, F, V
c) V, F, V, F
d) V, F, F, V

Questão: 155395 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

6- Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento
das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
a) Certo
b) Errado

Questão: 155651 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

7- A respeito do JavaScript, considere as seguintes afirmativas:1.As palavras reservadas var, let, const e globals são
utilizadas para declaração de variáveis.2.É uma linguagem de script multiparadigma, baseada em protótipo, e suporta estilos
de programação orientada a objetos, imperativo e funcional.3.O operador === (três símbolos de igual) retorna verdadeiro caso
os operandos sejam iguais e do mesmo tipo.4.Introduzido em ECMAScript 6, objetos Proxy permitem que se interceptem
determinadas operações e personalize o comportamento da função.5.O uso da sintaxe ${expressão} em literais string é
denominada Template Strings. A interpolação ocorre em textos delimitados por aspas duplas (?).Assinale a alternativa correta.
a) Somente a afirmativa 1 é verdadeira.
b) Somente as afirmativas 1, 4 e 5 são verdadeiras.
c) Somente as afirmativas 2, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 5 são verdadeiras.
e) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 2/129
Informática - xProvas.com.br

Questão: 155396 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

8- Ao selecionar o termo ?Conselho Federal de Odontologia", título do texto, e, em seguida, clicar o botão , será
removida toda a formatação do termo selecionado, mantendo-se apenas o texto normal.
a) Certo
b) Errado

Questão: 155141 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

9- O usuário necessita selecionar todo seu texto, mas o documento tem um número elevado de páginas, o que custaria tempo
para realizar a ação. O MS-Office 2010 possui diversas funcionalidades que permitem acelerar as atividades dos usuários.
Logo, assinale a alternativa que possui o atalho no teclado para selecionar todo o texto.
a) <ctrl> + <shift> + <seta esquerda>
b) <ctrl> + <shift> + <home>
c) <shift> + <seta direita>
d) <ctrl> + <shift> + <end>
e) <ctrl> + <T>

Questão: 155653 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

10- Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a
arquitetura. Nesse sentido, assinale a alternativa correta.
a) A eficiência de um compilador afeta a contagem de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez
que o compilador determina a tradução da linguagem de entrada para instruções do processador.
b) A linguagem de programação não afeta o CPI (ciclos por instrução), uma vez que isso é característica dependente da
implementação das instruções no processador.
c) O algoritmo determina a quantidade de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez que isso é
característica dependente da implementação das instruções no processador.
d) A Arquitetura-Conjunto-de-Instruções (ISA) afeta os três principais componentes do desempenho de um processador, por
influir nas instruções necessárias para uma função, no custo em ciclos por instrução e na máxima frequência de relógio.
e) Considerando duas implementações do mesmo conjunto de instruções, a comparação de CPI (ciclos por instrução) é
suficiente para determinar qual apresenta maior desempenho.

Questão: 155910 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

11- O Microsoft Windows é um sistema operacional gráfico, no qual os elementos básicos são as janelas. A respeito das
janelas padrão do Microsoft Windows, analise as afirmativas a seguir.I.Podem ser redimensionadas e reposicionadas na área
de trabalho.II.Podem ser abertas duas ou mais ao mesmo tempo. III.Barra de título e Barra de rolagem são alguns de seus
elementos. IV.Os programas do Microsoft Windows rodam dentro delas.Está correto o que se afirma em:
a) I,II,III e IV
b) I,III e IV, apenas.
c) I,II e IV, apenas.
d) I,II e III, apenas.
e) II,III e IV, apenas.

Questão: 155399 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

12- Com o comando mv cro.pdf cro2.pdf, é possível renomear o arquivo cro.pdf como cro2.pdf.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 3/129
Informática - xProvas.com.br

Questão: 155655 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

13- A respeito do Diagrama de Casos abaixo , identifique como verdadeiras V ou falsas F as seguintes afirmativas:
( ) ?Calcular Valores Devidos" será executado

sempre que o Auxiliar Administrativo visualizar o relatório de fornecedores.( ) Ao visualizar o relatório de fornecedores, a
geração do gráfico é opcional.( ) O detalhamento do funcionamento de um caso de uso pode ser feito por meio de uma
especificação.( ) Da forma como está especificado, ?Auxiliar Administrativo" não irá executar o caso de uso ?Gerar Gráfico".( )
Os casos de uso são executados na seguinte sequência: primeiro ?Visualizar Relatório de Fornecedores", depois ?Gerar
Gráfico" e depois ?Calcular Valores Devidos".Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
a) V ? V ? V ? F ? F.
b) F ? V ? F ? V ? F.
c) V ? V ? F ? F ? V.
d) F ? F ? V ? V ? F.
e) V ? F ? F ? F ? V.

Questão: 155912 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

14- Dos programas a seguir, assinale aquele que éusado para o envio de uma mensagem de correioeletrônico.
a) Outlook Explorer
b) Netscape Navigator
c) Microsoft Excel
d) Windows Explorer
e) HTML

Questão: 155145 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

15- O programa Internet Explore da Microsoft é um programa nativo no MS-Windows 7. Em sua configuração padrão possui
qual dispositivo de pesquisa?
a) Google
b) Bing
c) Avast
d) Yahoo
e) MSN

Questão: 155401 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

16- A colisão é um problema presente nessa topologia, uma vez que os sinais podem ser recebidos em duas portas
simultaneamente.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 4/129
Informática - xProvas.com.br

Questão: 155657 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

17- Em situações onde há numerosos processos simultâneos, o sistema pode entrar em thrashing, gerando um impacto
negativo no desempenho. Sobre thrashing, assinale a alternativa correta.
a) É caracterizado por trocas consecutivas de contexto, independentemente do uso da RAM.
b) Pode ser mitigado, aumentando o tamanho do swap.
c) Ocorre com maior frequência em sistemas cujo quantum de processador para cada processo ativo é elevado, diminuindo
as trocas de contexto e, consequentemente, a taxa de uso do processador.
d) Ocorre quando muitas faltas de página são encontradas consecutivamente, forçando a realização constante de trocas de
página, aumentando o tempo de acesso à RAM.
e) É caracterizado por um aumento repentino na taxa de uso do processador.

Questão: 155658 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

18- O gerenciamento de riscos é umas das atribuições do gerente de projetos de desenvolvimento de software. Entre as
atividades relacionadas a riscos, estão as de identificar riscos, analisar riscos, planejar riscos e monitorar riscos. Assinale a
alternativa que indica corretamente o que significa analisar riscos.
a) Avaliar regularmente os riscos identificados.
b) Identificar a probabilidade de o risco ocorrer e seu efeito, caso ocorra.
c) Desenvolver uma estratégia para lidar com riscos priorizados.
d) Utilizar discussões e experiências para vislumbrar os riscos de um projeto.
e) Motivar as pessoas a lidarem com os riscos do projeto.

Questão: 155914 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa

19- O Internet Explorer 11, em português, tem uma opção no menu Ferramentas que oferece diversas funcionalidades, dentre
asquais encontram-se:? Excluir histórico de navegação? Navegação InPrivate? Habilitar proteção contra rastreamento?
Desativar filtro SmartScreen? Relatar site não seguro A opção do menu Ferramentas que oferece estas funcionalidades é:
a) Gerenciar complementos.
b) Segurança.
c) Configurações do modo de exibição de compatibilidade.
d) Relatar problemas do site.
e) Gerenciar opções de navegação na internet.

Questão: 155147 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo

20- Assinale a alternativa que apresenta corretamente um programa que habilita seus usuários a navegar na internet
interagindo com documentos HTML, hospedados em um servidor web.
a) Bloco de notas
b) Adobe Reader
c) Power Point
d) Google Chrome

Questão: 155403 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

21- A forma como os computadores estão conectados representa a topologia de rede conhecida como estrela.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 5/129
Informática - xProvas.com.br

Questão: 155659 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

22- Assinale a alternativa que relaciona o nome do processo de segundo plano do Oracle, versão 12c, com sua respectiva
finalidade.
a) O CKPT (Checkpoint Process) tem como função principal desfazer (rollback) as transações que estavam pendentes.
b) O DBWR/DBWn tem a função de escrever as entradas de redo, passando o histórico da memória para disco.
c) O FMON atende as demandas atribuídas pelo processo ?Data Pump?.
d) O LCKn grava os registros de log.
e) O PMON monitora os demais processos de segundo plano e os recupera quando um processo termina anormalmente.

Questão: 155660 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

23- Na internet, há a possibilidade de se fazer a encriptação dos dados trocados entre computadores. Para tanto,
esseprotocolo é apresentado antes do endereço eletrônico do site que o usuário deseja acessar. Qual é o nome
desseprotocolo?
a) FTP
b) IDC
c) HTTPS
d) HTTP
e) HTML ou HTM

Questão: 155916 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

24- Um dos principais aplicativos da Microsoft, incluído noMicrosoft Office, que permite criar Bancos de Dadoscomo, por
exemplo, um cadastro de análises, umcontrole de solicitações de perícias e aplicações maiscomplexas, é o:
a) Publisher
b) Visio
c) Access
d) OneNote
e) Project

Questão: 155149 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo

25- Assinale a alternativa que apresenta corretamente o formato do Excel que é usado para exibir o valor em quantias
monetárias em geral.
a) Moeda
b) Data
c) Número
d) Fração

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 6/129
Informática - xProvas.com.br

Questão: 155405 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário

26- Tem-se, a seguir, a seguinte planilha criada no Microsoft Excel 2010, em sua configuração padrão.
Assinale a alternativa que apresenta o resultado correto da fórmula

=CONTAR.SE (A2:D4;"<6"), inserida na célula B5.


a) 2
b) 4
c) 7
d) 12
e) 13

Questão: 155918 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação

27- O conjunto de fios que conduzem sinais elétricos e que interligam diversos componentes do computador é conhecido
como barramento do sistema, tipicamente dividido em barramento de dados, barramento de ______________e barramento de
_____________. Os registradores chamados de registrador de ______________ e registrador de __________ possuem
ligação direta com este barramento.Assinale a alternativa que completa corretamente as lacunas.
a) memória - controle - endereços de memória -controle
b) E/S - memória - barramento de E/S - barramento de memória
c) E/S - controle - dados de memória - controle
d) endereços - E/S - endereços de memória - E/S
e) endereços - controle - dados de memória - endereços de memória

Questão: 155151 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

28- Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos
sistemas Linux, com objetivo de gerar mais segurança.
a) TLS
b) JAVA
c) HTTP
d) BOOTP

Questão: 155408 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

29- No sistema operacional Windows, em sua configuração padrão, os nomes de arquivos ou pastas seguem algumas regras,
sobre as quais é correto afirmar que
a) o tamanho máximo de caracteres que pode ser utilizado no Windows 10 inclui o nome do arquivo e do seu caminho.
b) o nome do arquivo no Windows 10 não pode ter caracteres como / : * ? ? < > |, mas a sua extensão pode incluí-los.
c) os nomes dos arquivos no Windows 10 podem ter até 128 caracteres.
d) caracteres como / : * ? ? < > | podem ser utilizados nos nomes no Windows 10.
e) o nome do arquivo no Windows 10 não pode ter caracteres como / : * ? ? < > |, mas o nome do seu caminho pode
incluí-los.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 7/129
Informática - xProvas.com.br

Questão: 155920 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6

30- Acerca da realização de cópias de segurança ou becape doWindows, assinale a opção correta.
a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de
armazenamento dos dados originais.
b) O becape é uma atividade executada exclusivamente por administradores de redes.
c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra
extensão.
d) Na cópia de segurança, são copiados todos os arquivos existentes no computador.
e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.

Questão: 155153 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

31- Assinale a alternativa que apresenta o comando que possibilita a visualização do número do gateway padrão, via prompt
de comando, em computador com o sistema operacional Windows 7.
a) print
b) ping
c) replace
d) ipconfig

Questão: 155665 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

32- O Microsoft Word possui um recurso que controla as alterações efetuadas em um documento. Quando esse recurso é
ativado, o Word marca as alterações feitas no documento; quando esse recurso é desativado, o Word deixa de registrar as
novas alterações, mas aquelas já efetuadas continuam marcadas. Como remover essas marcações do documento final?
a) Na guia ?Revisão?, no grupo ?Alterações?, escolha a opção ?Próxima?.
b) Na guia ?Revisão?, no grupo ?Alterações?, escolha a opção ?Aceitar Todas as Alterações no Documento? ou ?Rejeitar
Todas as Alterações no Documento?.
c) Na guia ?Revisão?, no grupo ?Comentários?, escolha a opção ?Excluir?.
d) Na guia ?Revisão?, no grupo ?Controle?, na lista ?Marcação simples?, escolha a opção ?Sem marcação?.
e) Na guia ?Revisão?, na lista ?Controlar alterações?, escolha a opção ?Bloqueio de controle?.

Questão: 155410 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

33- No MS-Excel 2016, por meio do ícone Área de Impressão, localizado no grupo Configuração de Página da guia Layout da
Página, tem-se acesso ao recurso ?Limpar área de impressão?, utilizado quando se deseja
a) imprimir toda a planilha.
b) imprimir uma planilha vazia.
c) retirar todas as fórmulas calculadas automaticamente na planilha.
d) retirar todas as planilhas colocadas na fila de impressão.
e) esvaziar a área de transferência do aplicativo.

Questão: 155666 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

34- Há soluções tecnológicas que visam reduzir os custos de aquisição e manutenção de computadores. Qual é o nome
atribuído a computadores de rede, sem disco rígido, que acessam programas de um servidor ao invés de armazená-los?
a) Uplink.
b) Viewer.
c) VRML.
d) Thin client.
e) Path-to-Profitability (P2P).

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 8/129
Informática - xProvas.com.br

Questão: 155922 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

35- Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego
depacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa
rede foiconfigurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do
computador X paraque a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando
ifconfig com aopção
a) allmulti.
b) promisc.
c) broadcast.
d) multicast.
e) route.

Questão: 155155 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

36- Assinale a alternativa que apresenta a implementação de redundância que consiste no agrupamento de um grupo de
computadores ligados entre si, visto na rede como um único.
a) POWESHELL
b) CLUSTER
c) NLB
d) IFM

Questão: 155923 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

37- O Administrador de um servidor com sistema operacional Red Hat está preparando uma apresentação a ser realizada
para osusuários, com o objetivo de explicar a estrutura de diretórios padrão do sistema. Para exemplificar o conteúdo de
alguns dosdiretórios, criou a tabela abaixo.

Como exemplo de conteúdo padrão de cada diretório, ele deve inserir em

(1), (2) e (3), respectivamente,


a) fdisk, df e grub.
b) dmesg, mount e init.
c) less, route e lilo.
d) fsck, hostname e start.
e) lsmod, kill e grub.

Questão: 155412 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo

38- Com base nos conhecimentos sobre planilhas eletrônicas e observando a imagem acima, responda: o que ocorrerá com a
fórmula contida na célula D4, após apertar uma das teclas ?Enter? ou ?Tab??
a) A célula apresentará erro na sintaxe da função.
b) A célula apresentará o resultado da função.
c) A célula apresentará o valor igual a 228.
d) A célula apresentará Soma(D1:D3).
e) A função dividirá o valor contido na célula D1 pelo valor contido na célula D3.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 9/129
Informática - xProvas.com.br

Questão: 155668 Ano: 2017 Banca: MS CONCURSOS Instituição: SAP-SP Cargo: Agente de Segurança Penitenciária

39- Sobre hardware, é falso afirmar que:


a) Estão presentes em diferentes dispositivos do dia a dia, como celulares, computadores, relógios inteligentes, câmeras
digitais, e até Smart TVs.
b) Os teclados e mouses não são considerados Hardwares e sim equipamentos periféricos de entrada.
c) A maior parte dos equipamentos eletrônicos digitais precisa de hardwares e softwares básicos para funcionar, e eles
normalmente já vêm de fábrica.
d) Dentro dos Hardwares existem equipamentos com diferentes tipos de uso. Há quem prefira uma placa-mãe com melhor
desempenho, memórias maiores, placa de vídeo mais potente, por exemplo.

Questão: 155157 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

40- Assinale a alternativa que apresenta o tipo de protocolo padrão que permite o envio de e-mail e cujos serviços são usados
geralmente por aplicações web.
a) SSH
b) LDAP
c) RTP
d) SMTP

Questão: 155669 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário

41- Para criar uma tabela simples, apenas com dados alfanuméricos, sem fórmulas, alguns aplicativos podem ser usados.
Marque a alternativa CORRETA que contém somente aplicativos do LibreOffice que permitem realizar essa tarefa.
a) Excel, Word, PowerPoint.
b) Calc, Excel, Word.
c) Excel, Writer, Calc
d) Calc, Writer, Impress.
e) PowerPoint, Impress, Calc.

Questão: 155925 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

42- Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares
trançadosutilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um
conector econsiderando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
a) 3, pois apresentava blindagem que envolvia todos os quatro pares ao mesmo tempo.
b) 6, pois utilizava 6 pares de fios blindados no cabo.
c) 5e, pois apresentava blindagem em cada um dos 5 pares de fios do cabo.
d) 5, pois utilizava blindagem eletromagnética em cada um dos 4 pares de fios.
e) 6a, pois apresentava blindagem em cada um dos 4 pares de fios do cabo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 10/129
Informática - xProvas.com.br

Questão: 155158 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade

43- Analise a planilha a seguir gerada pelo Excel. Qual o resultado da

célulaC1=SOMASE(A1:A4;2;B1:B4)?
a) 9
b) 8
c) 3
d) 4

Questão: 155414 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa

44- Quando uma pasta ou um arquivo é criado, o Windows 7, em português, atribui permissões padrão a esse objeto ou o
criadorpode atribuir permissões específicas. Ler é a permissão mínima necessária para exibir permissões efetivas. Para um
usuárioexibir permissões efetivas de arquivos e pastas, ele deve inicialmente? Clicar com o botão direito do mouse no arquivo
ou na pasta, clicar em Propriedades e clicar na guia ???I .? Clicar em ???II .? Na caixa de diálogo que se abre, clicar na guia
Permissões Efetivas e fazer a seleção desejada. As lacunas I e II são, correta e respectivamente, preenchidas com
a) Permissões ? Avançadas
b) Permissões ? Permissões Especiais
c) Geral ? Permissões Especiais
d) Permissões ? Auditoria
e) Segurança ? Avançadas

Questão: 155159 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

45- Uma das desvantagens da programação orientada aobjetos está no fato de que seus programas são de
difícilmanutenção, uma vez que esse tipo de abordagem lidacom problemas complexos.
a) Certo
b) Errado

Questão: 155415 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo

46- O recurso Windows Hello do Windows 10 é


a) um assistente digital que permite realizar tarefas e definir lembretes.
b) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-phishing.
c) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
d) um navegador que possibilita uma experiência de web pessoal e responsiva.
e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear seus dispositivos
Windows.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 11/129
Informática - xProvas.com.br

Questão: 155671 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

47- Os dados contidos em um computador são etremamente importantes para o usuário e, portanto, devem ser mantidos
seguros. Uma das formas de fazer isso é através da realização de backups periódicos. Com relação ao que foi exposto,
assinalea alternativa correta.
a) O backup ajuda a proteger os dados de perdas acidentais se ocorreram falhas de hardware
b) As mídias utilizadas para cópias não precisam ser testadas periodicamente, pois são usadas somente em caso de falha.
c) Um backup eficiente deve ser feito em uma pasta criada para esse fim dentro do computador em que se encontram os
dados a serem protegidos.
d) Para que o processo de backup seja realizado, os dados precisam ser armazenados em um local físico.
e) A periocidade de um backup está relacionada ao tamanho dos arquivos. Quanto maiores foren os arquivos, mais frequente
deve ser o backup.

Questão: 155927 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

48- Para a configuração e manutenção de ferramentas e periféricos de computadores com o Windows 7 em português, um
Técnico,com conta de administrador, deve acessar o Painel de Controle do Windows 7 e pesquisar por ?Ferramentas
Administrativas?.Dentre as ferramentas encontram-se a que:
I. permite monitorar os serviços e desativar ou suspendê-los, através do menu de contexto. Isso pode deixar o sistema
maisleve e executando apenas aquilo que o usuário realmente precisa.
II. permite gerenciar todas as configurações avançadas de segurança relacionadas com as políticas de software, políticas
doWindows, regras de firewall etc., no computador local ou em um domínio.
III. registra diversas atividades como logins de usuários, atividades de programas, sistemas de mensagens e apresenta
oResumo dos Eventos Administrativos e o Resumo do log.
As ferramentas I, II e III, são, correta e respectivamente:
a) Serviços - Política de Segurança Local - Visualizador de Eventos.
b) Agendador de Tarefas - Windows PowerShell - Monitor de Desempenho.
c) Monitor de Desempenho - Política de Segurança Local - Fontes de Dados.
d) Serviços - Windows PowerShell - Monitor de Desempenho.
e) Agendador de Tarefas - Firewall do Windows - Visualizador de Eventos.

Questão: 155160 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

49- Na arquitetura J2EE, todas as partes da interface deusuário de uma aplicação, como, por exemplo, HTML, JSPe Flash
fazem parte da camada Serviços.
a) Certo
b) Errado

Questão: 155672 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa

50- A Microsoft traz em uma de suas páginas da internet as funções do Microsoft Excel 2007, em português, mais utilizadas.
Dentreestas funções estão as listadas abaixo.I. É usada para retornar um valor caso uma condição seja verdadeira e outro
valor caso seja falsa.II. É útil para localizar informações em linhas de uma tabela ou de um intervalo. Por exemplo, procurar
pelo sobrenome deuma funcionária, por seu número de identificação ou encontrar seu telefone pesquisando seu sobrenome
(como umcatálogo de telefone).III. É utilizada para selecionar um valor entre 254 valores que se baseie no número de índice.
Por exemplo, se de valor1 atévalor7 corresponder aos números da semana, a função retorna um dos dias quando um número
entre 1 e 7 for usadocomo núm_índice. Os nomes das funções listadas em I, II e III são, correta e respectivamente,
a) COND ? PROC ? ÍNDICE
b) CASO ? PROCURAR ? CORRESP
c) SE ? PROCV ? ESCOLHER
d) SE ? PROCURAR ? ESCOLHER
e) CASO ? PROC ? CORRESP

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 12/129
Informática - xProvas.com.br

Questão: 155929 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

51- Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar
epraticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será
responsabilizadoem face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses
métodoscria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o
roteador mudao tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em
2006, é o sistemapadrãoatualmente utilizado e também o mais seguro. Trata-se de
a) IPSec.
b) WEP.
c) IPv6.
d) WPA 2.
e) SSH.

Questão: 155162 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

52- As informações são transmitidas em diversas formas,como textos, números e figuras, os quais sãorepresentados como
um padrão de bits formado pelacombinação dos números zero e um.
a) Certo
b) Errado

Questão: 155674 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador

53- Com relação aos programas de navegação na internet,assinale a alternativa correta.


a) Os navegadores Mozilla Firefox e Google Chrome não podem ser instalados no Windows 7, porque este é um software
proprietário.
b) O navegador Internet Explorer também é chamado de Windows Explorer ou Explorador do Windows.
c) Por ser considerado um software proprietário, o navegador Mozilla Firefox não aceita a instalação de extensões de
segurança.
d) O Windows 7 ou superior aceita a instalação dos programas de navegação Mozilla Firefox, Internet Explorer, Google
Chrome e, inclusive, Opera, que é um software grátis.
e) O Google Chrome só aceita pesquisa com a utilização do próprio site de busca do Google.

Questão: 155164 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

54- Uma das vantagens das redes cliente/servidor é asegurança na rede, decorrente, entre outros, da formacentralizada de
administração e configuração.
a) Certo
b) Errado

Questão: 155676 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa

55- Considere que um Técnico de Informática está utilizando o Microsoft Excel 2007, em português, e deseja utilizar uma
funçãopara procurar um item em um intervalo de células e, então, retornar a posição relativa desse item no intervalo. Por
exemplo, se ointervalo A1:A3 contiver os valores 5, 7 e 38, a fórmula
a) =INTERV(7,A1:A3) retorna o número 2, pois 7 é o segundo item no intervalo.
b) =CORRESP(7,A1:A3) retorna true, pois 7 é um item no intervalo.
c) =INTERVALO(7,A1:A3,3) retorna o número 2, pois 7 é o segundo item no intervalo de 3 valores.
d) =CORRESP(7;A1:A3;0) retorna o número 2, pois 7 é o segundo item no intervalo.
e) =INTERVALO(7;A1:A3;0) retorna true, pois 7 é um item no intervalo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 13/129
Informática - xProvas.com.br

Questão: 155932 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

56- Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais
componentesde um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio,
estão:
a) Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
b) Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
c) Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
d) Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
e) Realização do Benefício; Otimização do Risco; Otimização dos Recursos.

Questão: 155421 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador

57- O gestor de uma empresa farmacêutica deseja fazer uma cópia doarquivo de uma planilha de dados com todos os
pedidos de lotesde um certo medicamento do mês. Ele já havia selecionado oarquivo, quando seu mouse parou de funcionar.
Nessa situação hipotética, quais teclas ele deve pressionar noteclado para fazer uma cópia desse arquivo na mesma pastaem
que está o original?
a) Ctrl + A, para copiar e colar.
b) Ctrl + X, para copiar, e Ctrl + V, para colar.
c) Alt + Tab, para copiar e colar.
d) Ctrl + C, para copiar, e Ctrl + V, para colar.
e) Ctrl + C, para copiar, e Alt + V, para colar.

Questão: 155677 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária

58- Um Oficial de Justiça vai utilizar um computador público para navegar na Internet utilizando o Firefox versão 50.1.0,
emportuguês, e deseja utilizar um modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos
eacessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos rastreiem seu comportamento.
Paraabrir uma nova janela em branco nesse modo de navegação, ele deve clicar no botão Abrir menu, que fica no canto
superiordireito da tela, representado por um ícone com três pequenas linhas verticais paralelas, e depois na opção
a) Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.
b) Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift + P.
c) Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.
d) Nova janela privativa, ou pode pressionar a tecla F12.
e) Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.

Questão: 155166 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

59- Embora o Windows 8 permita que várias pessoas utilizemum mesmo computador, com contas de usuáriosdiferentes, ele
armazena, por definição, os arquivos emuma mesma pasta C:/Documentos_Usuários/.
a) Certo
b) Errado

Questão: 155422 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

60- Ao fazer uma busca e pesquisa para uma análisetécnica, no Google, existe a necessidade de obtersomente documentos
gerados no formato PDF (PortableDocument Format). A alternativa que apresenta asintaxe técnica que deve ser adicionada à
pesquisafeita no Google é:
a) typefile:pdf
b) typefile=pdf
c) only=pdf
d) filetype:pdf
e) filetype=pdf

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 14/129
Informática - xProvas.com.br

Questão: 155934 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo

61- Assinale a alternativa com a fórmula para o MS Excel 2010 que identifica o número de itens a vencer nos próximos
30dias, como demonstrado na célula F2 na tabela acima.
a) =SOMASE(B2:B4;"
b) =CONT.SE(B2:B4;"
c) =CONT.SE(B2:B4;"
d) =SOMASE(B2:B4;"
e) =SOMASE(B2:B4;"

Questão: 155167 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

62- Um dos principais recursos do processador AMDSempron é o controlador de memória DDR integrado dealta largura de
banda.
a) Certo
b) Errado

Questão: 155423 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5

63- Com relação à figura precedente, que mostra parte de uma janela doWindows Explorer, assinale a opção correta.
a) A pasta , por padrão, armazena os arquivos que o usuário deseje guardar temporariamente antes de enviá-los para uma
unidade externa.
b) A opção permite aumentar a área de armazenamento disponível no computador.
c) No menu , a opção permite a criação de uma nova pasta de arquivos dentro da unidade ou da pasta que tiver sido
selecionada.
d) A área é destinada ao compartilhamento de arquivos da máquina com outros usuários.
e) É possível excluir a clicando-se com o botão direito na opção .

Questão: 155679 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

64- O sistema operacional fornece uma maneira para queo usuário interaja com o computador e gerencie suaunidade de
processamento central (CPU). Dossistemas operacionais listados a seguir, assinale aalternativa que contém um sistema de
código aberto.
a) Mac
b) iOS
c) Windows
d) Linux
e) Microsoft

Questão: 155424 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio

65- Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (v) ou Falso
(f) e assinale a alternativa que apresenta a sequência correta de cima para baixo.( ) O browser é somente utilizado na Internet,
e não é cabível de ser utilizado numa Intranet.( ) É possível que a Intranet de uma corporação esteja conectada à Internet.
a) V-V
b) V-F
c) F-V
d) F-F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 15/129
Informática - xProvas.com.br

Questão: 155936 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas

66- Cookies são arquivos que armazenam informações básicasde um usuário, como, por exemplo, seu nome epreferências
de idioma. Se compartilhados, os cookiespodem afetar a privacidade de um usuário. Como oarmazenamento destes arquivos
pode ser desabilitado?
a) Criando regras no firewall da empresa.
b) Bloqueando o seu recebimento por meio de uma opção no navegador.
c) Utilizando conexões seguras via protocolo HTTPS.
d) Instalando um antivírus.

Questão: 155169 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

67- No SQL SERVER, é possível usar uma subconsulta nacláusula HAVING.


a) Certo
b) Errado

Questão: 155681 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Técnico Judiciário - Conhecimentos Gerais - Cargo 6

68- O mecanismo de embaralhamento ou codificação utilizado paraproteger a confidencialidade de dados transmitidos ou


armazenadosdenomina-se
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy

Questão: 155426 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário

69- Utilizando o prompt de comandos do MS-DOS, um usuário digitou o seguinte comando:


Pode-se afirmar que o

resultado da execução do comando será:


a) A modificação do diretório ?C:Arquivos de Programas RFBIRPF2017? para um diretório superior.
b) A modificação do diretório ?C:Arquivos de Programas RFBIRPF2017? para um diretório inferior que não contenha arquivos
ocultos.
c) A listagem dos arquivos e diretórios existentes em ?C:Arquivos de Programas RFBIRPF2017? organizados visualmente na
posição horizontal.
d) A listagem dos arquivos e diretórios existentes em ?C:Arquivos de Programas RFBIRPF2017? organizados visualmente na
posição vertical e com pausas para uma melhor visualização.

Questão: 155682 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

70- Acerca da tecnologia da virtualização de máquinas virtuais, analise os itens a seguir.I. A virtualização de desktop é
utilizada para separar o sistema operacional e seus aplicativosdo dispositivo físico.II. O hypervisor é considerado um sistema
operacional funcional, apenas quando é utilizadona virtualização de aplicações.III. Atualmente a técnica de virtualização
?completa? é a que apresenta melhor desempenhocomputacional.IV. Na virtualização total, o sistema operacional visitante
precisa ser modificado para serexecutado sobre o VMM.V. Na virtualização total, o sistema operacional do sistema hóspede
trabalha como se de fatohouvesse uma máquina física totalmente a sua disposição.Estão CORRETOS, apenas, os itens
a) I, II e IV.
b) I, IV e V.
c) III e IV.
d) I, III e V.
e) II, III, IV e V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 16/129
Informática - xProvas.com.br

Questão: 155938 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico

71- Seis arquivos estão armazenados em uma pasta no WindowsExplorer, conforme a figura a seguir.

O usuário precisa apagar os arquivos F2.txt e F5.txt. Paraisso, ele seleciona exclusivamente estes arquivos,conforme indicado
na figura, executando o seguinteprocedimento: (1) clicar, usando o botão esquerdo domouse, em F2.txt; (2) mantendo uma
determinada teclapressionada, clicar em F5.txt, também usando o botãoesquerdo do mouse. Qual tecla deve ser
mantidapressionada?
a) Ctrl.
b) Del.
c) Shift.
d) Alt.

Questão: 155172 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

72- Em um ambiente de desenvolvimento de software, torna-se crucial o uso de ferramentas decontrole de versão. Assinale a
alternativa que contém a afirmativa CORRETA.
a) Apesar do GIT ser utilizado como ferramenta de controle de versão de software, o controle distribuído de versões ainda
está em fase de testes.
b) A ferramenta de controle de versão GIT tem como característica realizar o controle de versão centralizado, ao contrário de
outras ferramentas que realizam o controle distribuído.
c) A ferramenta de controle de versão GIT tem suporte a diversos comandos, um deles é o ?git clone copy /repositorio? que
realiza uma cópia do trabalho em um repositório local.
d) Acerca da ferramenta de gerenciamento de versão GIT, os Branches podem ser utilizados para desenvolver
funcionalidades de forma isolada. Sendo o branch default o branch padrão quando se cria um repositório.
e) A ferramenta de controle de versão GIT tem suporte a diversos comandos, um deles é o ?git clone user@server:
/repositorio/trabalho? que possibilita que uma cópia do trabalho possa ser gravada em um servidor remoto do trabalho.

Questão: 155684 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

73- Analise as afirmativas a seguir, sobre o HTML5, assinalando ?V? para verdadeiro e ?F? parafalso.( ) Section, header,
footer e nav são elementos semânticos introduzidos no HTML5 paradefinir a estrutura das páginas.( ) , , e são elementos
especificados pela W3Cpresente na HTML5.( ) Sítios responsivos possuem compatibilidade com todos os tamanhos de tela,
exceto telas detablets em função do touchscreen.Marque a alternativa CORRETA.
a) F, F, F
b) F, F, V
c) V, V, F
d) V, V,V
e) F, V, F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 17/129
Informática - xProvas.com.br

Questão: 155429 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo

74- Nos três parágrafos abaixo,foi aplicado um alinhamento dos aplicativos clássicos (Microsoft Office e BrOffice) para edição
de textos. Assinale a alternativa que corresponda respectivamente ao alinhamento aplicado para cada parágrafo, de cima para

baixo.

a) Centralizado - alinhado à esquerda - justificado


b) Justificado - alinhado à esquerda - centralizado
c) Justificado - alinhado à direita - centralizado
d) Centralizado - alinhado à direita - justificado

Questão: 155174 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

75- No que diz respeito ao Django (framework), analise as proposições a seguir:I. É possível definir seus modelos de dados
com classes em Python, porém não podemosgerar automaticamente o SQL correspondente e executá-lo no banco de dados a
serutilizado.II. O Django necessita de ferramentas auxiliares para realizar a administração, só assim épossível atualizar o
conteúdo do seu sistema.III. Com o Django é possível projetar URLs sem nenhuma limitação estrutural.IV. O Django contém
um sistema de templates que separa o html do código em Python.V O framework tem suporte a aplicações
multi-linguagem.Estão CORRETAS as proposições
a) I, II e IV.
b) III, IV e V.
c) I, IV e V.
d) II, III e V.
e) I, II e III.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 18/129
Informática - xProvas.com.br

Questão: 155686 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

76- Analise as afirmativas a seguir e assinale a alternativa correta.I. Uma String forma uma estrutura de dados que
corresponde a um array de caracteres.II. De acordo com a teoria dos grafos, quando dois nós estão ligados por um arco, eles
podemser chamados de adjacentes.III. A estrutura de dados Pilha apresenta uma estrutura no qual o primeiro elemento a
serinserido será o último a ser removido.IV. A estrutura de dados, deque, é um tipo de dado abstrato que permite que os
elementospossam ser adicionados ou removidos de ambas as extremidades.V. Um grafo é também conhecido como um array
unidimensional.Estão CORRETOS, apenas, os itens
a) I, III e IV.
b) I, II, III e V.
c) III, IV e V.
d) I, II, III e IV.
e) I, II e IV.

Questão: 155176 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

77- Sobre o LibreOffice Writer 5.1, analise as proposições a seguir.I. No menu 'Arquivo', o usuário pode encontrar uma opção
para salvar uma cópia do documentoem outro diretório.II. O ODP é o formato padrão para documentos de texto no LibreOffice
Writer, embora sejapossível utilizar formatos do MS Office, como o PPT.III. Durante o processo de instalação do Writer, o
usuário deve selecionar um único idioma oqual pretende instalar, não é possível adicionar o suporte a uma segunda língua
para a mesmaversão do aplicativo.IV. É possível diminuir o tamanho do arquivo PDF a ser criado pelo Writer ao selecionar a
op-ção para reduzir a resolução e a qualidade das imagens, na caixa 'Opções do PDF'.V. Na caixa de diálogo 'Salvar como...'
existe a opção de inserir uma senha para criptografaro arquivo.Está(ão) CORRETA( S) apenas a(s) proposição(ões)
a) III e IV.
b) I, III, IV.
c) II, III e V.
d) I e IV.
e) I, IV e V.

Questão: 155688 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

78- Assinale a alternativa que melhor descreve a configuração parcial fornecida pelo TEXTO 10.
a) Configuração de um roteador 3G para funcionar como servidor de arquivos.
b) Configuração de um roteador wireless para funcionar como servidor DHCP.
c) Configuração de um roteador wireless para funcionar como servidor de DNS.
d) Configuração de um computador com Windows 7 para funcionar em modo IP dinâmico.
e) Configuração do Internet Explorer para que se conecte à Internet em modo IP dinâmico.

Questão: 155433 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

79- Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e
teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a
autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal
apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do
aparelho celular?
a) #*06#
b) *#06#
c) #06r
d) *82
e) *144

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 19/129
Informática - xProvas.com.br

Questão: 155178 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

80- Na confecção de um cabo de rede cross-over, uma das pontas do cabo é crimpada seguindo opadrão EIA568B e a outra
ponta é crimpada seguindo o padrão EIA 568A. Assinale a alternativaque contém quais pares de fios são trocados de um
padrão para o outro.
a) Branco com Verde e Branco com Azul.
b) Laranja e Branco com Marrom.
c) Marrom e Azul.
d) Verde e Laranja.
e) Verde e Azul.

Questão: 155946 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio

81- Utilizando Windows, uma pessoa cria um arquivo no editor detextos e o salva em uma pasta. Em seguida, a mesma
pessoaposiciona o mouse sobre este arquivo, clica com o botão direitoe seleciona a opção ?Propriedades?. Na janela aberta,
a pessoamarca o atributo ?Somente leitura?. A escolha dessa opçãoimpede que o arquivo seja
a) deletado.
b) anexado a um e-mail.
c) modificado.
d) lido pelo editor de textos.

Questão: 155435 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

82- Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares
se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos
danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a
possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
a) Extração via Bluetooth.
b) Extração via Wi-fi.
c) Extração via JTAG ou Chip-off.
d) Extração Lógica.
e) Extração via USB.

Questão: 155691 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

83- Abaixo seguem as características da linguagem SQL, exceto em:


a) A Data Definition Language não permite ao usuário a manipulação de tabelas e elementos associados, tipo chave primária
e chave estrangeira, índices, etc.
b) É uma linguagem declarativa em oposição a outras linguagens procedurais.
c) Possui uma linguagem de controle de dados - Data Control Language, que controla os aspectos de autorização de dados e
licenças de usuários.
d) Diferencia-se de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma
do resultado e não o caminho para chegar a ele.
e) Possui uma Linguagem de manipulação de dados - Data Manipulation Language.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 20/129
Informática - xProvas.com.br

Questão: 155947 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

84- O IFPE, assim como outras instituições públicas, disponibiliza contas de e-mail oficiais paraseus docentes e servidores
técnico-administrativos, sendo este importante canal de comunica-ção institucional. Analise as proposições a seguir sobre o
uso de serviços de Webmail do Google(gmail).I. É adicionado um ponto de interrogação ao lado do nome do remetente
quando o e-mail nãoé autenticado pelo gmail, ou seja, quando não se sabe se a mensagem foi realmente enviadapela pessoa
que parece tê-la enviado.II. É possível enviar uma mensagem por um endereço de e-mail diferente do remetente
original(atualmente logado), para tal, o usuário deve ser proprietário de ambas as contas.III. É possível configurar para que a
opção ?Responder a todos? seja a configuração padrão,basta clicar em ?Configurações?, na seção ?Comportamento de
resposta padrão?, selecione?Responder a todos?.IV. É necessário dividir anexos maiores do que 25MB em várias mensagens
de e-mail, vistoque o Google não fornece opção para anexar arquivos grandes.V. Por questão de segurança, arquivos
executáveis, com extensão EXE, não podem ser enviadoscomo anexo em e-mails.Está(ão) CORRETA(S ) apenas a(s)
proposição(ões)
a) I, II, III e IV.
b) II, III, IV e V.
c) I, III e V.
d) II, III e IV.
e) I, II, III e V.

Questão: 155180 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

85- Acerca da arquitetura cliente/servidor, assinale a alternativa que apresenta as principaiscaracterísticas da arquitetura.
a) Na arquitetura cliente/servidor, cada instância de software instalado no computador cliente deve aguardar a finalização de
uma requisição enviada ao servidor por outro software para que uma nova comunicação possa ser estabelecida.
b) Na arquitetura cliente/servidor, os computadores clientes nem sempre iniciam as sessões de comunicação com os
servidores. A comunicação pode partir dos servidores, onde o cliente desenvolve o papel de servidor e vice-versa.
c) Uma das principais características da arquitetura cliente/servidor é o fato de um cliente, mesmo solicitando serviços ou
recursos em um servidor, não estar apto a compartilhar seus recursos computacionais.
d) Uma das principais desvantagens da arquitetura cliente/servidor é a impossibilidade de acrescentar clientes no ambiente
sem haver a interferência no funcionamento da rede.
e) Na arquitetura cliente/servidor o processo da informação é dividido em 2 processos: Processo cliente, responsável pela
manutenção da informação, e processo servidor, responsável pela obtenção dos dados.

Questão: 155692 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

86- Nas diversas linguagens de programação existem, palavras reservadas. Na linguagem Java nãoé diferente, o compilador
reconhece essas palavras como especiais. Por essa razão, você nãopode usá-las para nomear suas construções Java.
Marque a alternativa que não apresentapalavras reservadas.
a) native, const, extends.
b) catch, finally, super.
c) assertive, level, broker.
d) transient, volatile, catch.
e) abstract, continue, native

Questão: 155948 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

87- O TEXTO 08 traz a descrição de um produto do site de seu fabricante. Assinale a alternativaque melhor descreve a
tecnologia de armazenamento adotada pelo UV400.
a) Serial ATA.
b) Mídia Blu-ray.
c) Solid-State Drive.
d) Small Computer System Interface.
e) Redundant Array of Independent Disks.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 21/129
Informática - xProvas.com.br

Questão: 155437 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

88- As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:
a) LAN ? Local Area Network, ou Rede Local.
b) SAN ? Storage Area Network, ou Rede de Área de Armazenamento.
c) WAN ? Wide Area Network, ou Rede de Longa Distância.
d) MAN ? Metropolitan Area Network, ou Rede Metropolitana.
e) WLAN ? Wireless Local Area Network, ou Rede Sem Fio Local.

Questão: 155693 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

89- No que diz respeito à segurança da Informação, analise as proposições a seguir:I. Utilizar mecanismos de garantia da
integridade da informação. Usando funções de"Hashing" ou de checagem, consistindo na adição.II. Utilizar mecanismos de
controle de acesso. Palavras-chave, sistemas biométricos,firewalls, cartões inteligentes.III. Os mecanismos de certificação
atestam a validade de um documento.IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é,
estádesprotegido contra a personificação por intrusos.V. O Honeypot é o nome dado a um hardware cuja função é detectar ou
impedir a ação de umcracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,fazendo-o
pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.Estão CORRETAS as proposições
a) II, IV e V.
b) I, III e IV.
c) I, IV e V.
d) I, II e III.
e) II, III e V.

Questão: 155949 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

90- O autor do TEXTO 09 discorre sobre o princípio de funcionamento e a capacidade de transferênciade dados de qual meio
físico de transmissão?
a) Fibra óptica.
b) Cabo coaxial.
c) Linhas de energia elétrica.
d) Pares trançados.
e) WiMAX.

Questão: 155182 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

91- Em um dos laboratórios de informática do IFPE todos os computadores estão instalados comWindows 7. Indique qual das
proposições a seguir é CORRETA sobre esse sistema.
a) A lixeira é uma pasta na qual o sistema operacional guarda seus arquivos temporários, não é utilizada para
armazenamento de arquivos do usuário.
b) Após a instalação padrão, esse sistema operacional não dispõe de qualquer ferramenta para compactar ou descompactar
arquivos.
c) A ocultação é um artifício do Windows para evitar deleção de arquivos do sistema, assim não existe um modo para que os
arquivos ocultos sejam exibidos para usuários.
d) Na ?Central de Facilidade de Acesso? é possível aplicar temas de alto contraste, ativar narrador e lupa, desativar
animações desnecessárias, entre outros recursos de acessibilidade.
e) Arquivos do tipo PDF são comumente utilizados devido à alta compatibilidade e à baixa complexidade de modificar seu
conteúdo, inserir e remover páginas pelo MS-Office.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 22/129
Informática - xProvas.com.br

Questão: 155694 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

92- Sobre contas de usuário, privilégios administrativos e controle de acesso no Ubuntu Desktop16.04 LTS é CORRETO
afirmar que
a) através do utilitário ?Contas de Usuário?, perfis sem privilégios administrativos podem adicionar novos usuários ao sistema
clicando no botão ?+?, e, posteriormente, informando o nome do usuário a ser criado.
b) a sessão de convidado é uma alternativa para dar acesso limitado a usuários, pois não dá qualquer permissão sobre o
conteúdo da pasta /home e todos os dados salvos durante a sessão serão eliminados.
c) o superusuário do sistema pode dar privilégios administrativos ao usuário IFPE, basta abrir o terminal, executar o comando
?su?, digitar a senha do root, e, então, digitar o comando ?chown ? r / ifpe?.
d) embora não possua privilégios administrativos, o usuário padrão do Ubuntu pode livremente realizar tarefas como conectar
a redes, acessar o conteúdo de um disco removível ou instalar novos aplicativos.
e) ao definir a permissão de uma pasta como ?acessar arquivos?, todos os usuários do sistema que tiverem acesso a este
diretório podem abrir, alterar e remover os arquivos desta pasta, bem como criar novos arquivos.

Questão: 155950 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

93- Com respeito aos cabos UTP de categoria 5, analise as afirmações abaixo.I. Podem transmitir dados a velocidades de até
100 Mbps.II. O comprimento máximo indicado para um segmento de cabo dessa categoria é de 100m,como descrito pelo
padrão da Associação da Indústria de Comunicações TIA/EIA 568-5-A.III. São utilizados em redes Token Ring.IV. Podem
transmitir dados a velocidades de até 1000 Mbps.V. São os principais cabos utilizados em redes Gigabit Ethernet.Estão
CORRETAS, apenas, as proposições
a) I e II.
b) I e III.
c) I, IIII e V.
d) I, IV e V.
e) IV e V.

Questão: 155439 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

94- Sejam os seguintes comandos python executados na sequência apresentada:


Qual é o resultado da execução?

a) 285
b) 120
c) 90
d) 45
e) 20

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 23/129
Informática - xProvas.com.br

Questão: 155695 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

95- A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagenstrocadas entre seus
usuários. Para tal, protocolos de comunicação precisam ser respeitados.Sobre a segurança de rede na Internet é CORRETO
afirmar que
a) embora utilizem o protocolo HTTPS, os serviços de Webmail (ex. Gmail, Yahoo) não costumam realizar autenticação de
seus usuários.
b) para assegurar integridade à mensagem é fundamental garantir que o conteúdo foi enviado pelo remetente e que não foi
modificado no caminho.
c) a técnica de criptografia mais utilizada por protocolos seguros da Internet é a cifra monoalfabética, ou seja, substituir cada
letra do alfabeto por uma outra única.
d) na criptografia de chave pública tanto o remetente quanto o receptor compartilham a mesma chave criptográfica, trazendo
maior segurança à troca de dados bancários pela Internet.
e) é muito importante que todas as mensagens trocadas pela Internet sejam criptografadas, assim impedimos os casos de
espionagem.

Questão: 155184 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

96- No que diz respeito às Regras de Declaração para Arquivos-Fonte Java, analise as proposiçõesa seguir.I. Se o arquivo de
código-fonte tiver uma classe pública, seu nome terá que coincidir com onome dessa classe.II. Se não houver instrução
package, as instruções import terão que ser as primeiras (fora oscomentários) do arquivo de código-fonte.III. O arquivo só
pode ter uma instrução package, porém, várias de import.IV. Um arquivo de código-fonte pode ter várias classes públicas.V. O
arquivo só pode ter uma classe não pública.Estão CORRETAS as proposições
a) I, III e IV.
b) I, II e III.
c) I, IV e V.
d) II, IV e V.
e) II, III e V.

Questão: 155952 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

97- Atualmente a maioria dos roteadores é gerenciada através de web browsers e são embarcadascom um IP padrão de
fábrica. Assinale a alternativa que corresponde ao padrão em que se enquadrama maioria dos fabricantes de roteadores.
a) 255.x.255.1
b) 192.165.0.x
c) 192.168.x.x
d) x.x.x.x
e) 168.192.x.x

Questão: 155697 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

98- A tecnologia RAID consiste em fazer com que vários discos rígidos funcionem como um só efoi desenvolvida para
melhorar o armazenamento de dados. Assinale a alternativa quecorresponde à descrição a seguir: ?Nesse tipo de RAID são
necessários discos em número par.O funcionamento é simples: todos os dados são gravados em dois discos diferentes; se um
discofalhar ou for removido, os dados preservados no outro disco permitem a não descontinuidadeda operação do sistema.?
a) RAID10
b) RAID6
c) RAID1
d) RAID9
e) RAID0

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 24/129
Informática - xProvas.com.br

Questão: 155186 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

99- A Figura 03 exibe a aba 'Sistemas de arquivos' do utilitário Monitor do Sistema em um computadorinstalado com o Ubuntu

Desktop 16.04 LTS.

Assinale a alternativa que indica a quantidade CORRETA de discos rígidos distintos e ativosque estão inseridos no
computador em questão.
a) 3
b) 0
c) 1
d) 2
e) 4

Questão: 155442 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

100- Considere a história de usuário abaixo:?Como enfermeira, desejo registrar os dados de pressão arterial de um paciente
para que eu possa acompanhar as mudanças na pressão arterial ao longo do dia."Sobre a forma como essa história de
usuário está descrita e como é utilizada no desenvolvimento de software, considere as seguintes afirmativas:1.Deve possuir a
maior quantidade de detalhes possível no início do projeto, mesmo que não seja imediatamente implementada pela equipe de
desenvolvimento.2.Pode ser utilizada em projetos que adotam o método ágil Scrum.3.Quando descreve uma funcionalidade
maior, com menos detalhamento, é chamada de épico.4.Idealmente, é especificada pelo Scrum Master em um projeto que
adota Scrum.5.No Scrum, o conjunto de histórias de usuário a serem implementadas em um projeto é chamado de Backlog do
Desenvolvimento.Assinale a alternativa correta.
a) Somente a afirmativa 4 é verdadeira.
b) Somente as afirmativas 1 e 2 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 1, 3 e 5 são verdadeiras.
e) Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.

Questão: 155954 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

101- Abaixo segue um código escrito na linguagem Java, percorra este código e identifique a únicaalternativa que mostra o
resultado da saída após a execução.01.<SCRIPT LANGUAGE="JavaScript" TYPE="text/javascript">02.xVetor = new Array
("Olavo", "Pedro", "Israel", "João");03.document.write("<P>");04.document.write("Índice 0: " + xVetor[0] +
";");05.document.write("<BR>Índice 1: " + xVetor[1] + ";");06.document.write("<BR>Índice 2: " + xVetor[2] +
";");07.document.write("<BR>Índice 3: " + xVetor[3] + ";");08.document.write("</P>")09.</SCRIPT>Marque a altenartiva que
apresenta o resultado CORRETO.
a) Índice 0: Olavo; Índice 1: Pedro; Índice 2: Israel; Índice 3: João;
b) Índice 0: João; Índice 1: Israel; Índice 2: Pedro; Índice 3: Olavo;
c) Índice 0; Olavo: Índice 1; Pedro: Índice 2; Israel: Índice 3; João:
d) Índice 0; João: Índice 1; Israel: Índice 2; Pedro: Índice 3; Olavo:
e) Índice 3; João: Índice 2; Israel: Índice 1; Pedro: Índice 0; Olavo:

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 25/129
Informática - xProvas.com.br

Questão: 155699 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

102- Sabe-se que o Sistema Operacional Linux pode utilizar diversos tipos de partição, porém, dentreas partições possíveis,
em apenas uma ele não pode ser instalado. A razão principal dessaimpossibilidade deve-se ao fato da referida partição
a) possuir várias limitações sobre os possíveis nomes de arquivo permitidos pelo Linux.
b) não particionar o disco da forma adequada para o Linux.
c) não suportar as permissões de arquivo do Linux.
d) utilizar um alto overhead de espaço.
e) só ser compatível com o Windows.

Questão: 155444 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

103- A respeito de COBIT e ITIL, considere as seguintes afirmativas:1.ITIL fornece boas práticas e orientações sobre a
concepção de serviços de TI, com base no ciclo de vida do serviço. 2.A fase de Estratégia de Serviço fornece direcionamento
no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade
organizacional, mas como um ativo estratégico.3.COBIT é um framework de alinhamento estratégico e governança de TI nas
organizações, sendo orientado a processos.4.Governança de TI é uma estrutura de relacionamentos e processos que
direciona e controla a empresa para que possa alcançar seus objetivos.Assinale a alternativa correta.
a) Somente as afirmativas 1 e 3 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 1, 2 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

Questão: 155700 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas

104- O funcionário de uma empresa precisa adquirir um novocomputador. Durante suas pesquisas, ele se interessou porum
computador com a seguinte configuração doscomponentes de hardware: 3,5 GHz, 4 GB, 1 TB, 64 bits.Nessa configuração,
a) 64 bits é a taxa de transmissão da porta USB.
b) 4 GB é a quantidade da memória ROM.
c) 1 TB é a capacidade de memória RAM.
d) 3,5 GHz é a velocidade do processador.

Questão: 155956 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

105- No que diz respeito à licença GNU General Public License (GPL), analise as proposições aseguir:I.Há liberdade para
negociar o programa, para qualquer propósito, mantendo o sigilo doautor.II.A GPL é a licença para software livre com maior
utilização.III.Há liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades.IV.Há liberdade de
redistribuir cópias com a intenção de arrecadar fundos, de modo que vocêpossa ajudar a causa do software livre.V.Há
liberdade de aperfeiçoar o programa e liberar suas modificações para a venda, de modoque a comunidade só possa ter
acesso após o pagamento.Estão INCORRETAS as proposições
a) II, III e V.
b) I, III e IV.
c) I, II e III.
d) II, IV e V.
e) I, IV e V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 26/129
Informática - xProvas.com.br

Questão: 155189 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

106- Em JAVA, existe um método que pertence à biblioteca nativa, onde não é capaz de bloquear aexecução de uma
determinada thread. Com relação a esse assunto, marque a alternativa correta.
a) Thread.join()
b) Thread.insert()
c) Thread.block()
d) Thread.delete()
e) Thread.yield()

Questão: 155190 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

107- Considerando os conceitos básicos de hardware e de software, indicar a alternativa correta.


a) Software são os componentes eletrônicos, mecânicos, elétricos; esses componentes formam a parte física do computador.
b) Hardware são os componentes eletrônicos, mecânicos, elétricos; esses componentes formam a parte física do
computador.
c) Hardware é um conjunto de procedimentos que envolvem o controle das atividades do computador que são os aplicativos
ou programas que fazem o computador funcionar.
d) Windows e Word são exemplos de hardware.
e) Placa mãe e memória são exemplos de software.

Questão: 155446 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

108- Sobre o Rational Unified Process (RUP), identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) Utiliza
DFDs (Diagrama de Fluxo de Dados) para definir o comportamento do sistema.( ) Define um ciclo de vida de quatro fases para
o desenvolvimento do software: concepção, elaboração, construção e transição.( ) Um de seus fluxos (ou workflows) define
como fazer o gerenciamento de configuração e mudança.( ) Em seu fluxo de requisitos, sugere utilizar modelos de engenharia
de software para a modelagem do negócio.( ) Cada iteração do RUP segue uma abordagem semelhante à abordagem em
cascata: contém atividades de requisitos e análise, projeto e implementação, integração e teste.Assinale a alternativa que
apresenta a sequência correta, de cima para baixo.
a) F ? V ? V ? F ? V.
b) V ? F ? F ? V ? F.
c) F ? F ? F ? V ? V.
d) V ? V ? F ? F ? V.
e) V ? V ? V ? F ? F.

Questão: 155702 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico

109- Um aluno de mestrado está escrevendo a sua dissertaçãoutilizando o LibreOffice. Esse aluno percebe que precisaalterar
em todo o documento, com aproximadamente 300páginas, as ocorrências das palavras ?política? e?políticas?, colocando-as
em fonte Arial e estilo Itálico.Qual recurso o aluno deve usar?
a) Alterações, disponível no Menu Editar, que permite aceitar ou rejeitar as ocorrências das palavras modificadas no
documento.
b) Localizar, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras.
c) Localizar e Substituir, disponível no Menu Editar, que permite trocar o formato usado em todas as ocorrências de uma
palavra.
d) Comparar Documento, disponível no Menu Editar, que permite localizar todas as ocorrências das palavras, comparando-as
com as palavras em itálico.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 27/129
Informática - xProvas.com.br

Questão: 155191 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

110- No aplicativo Word da Microsoft, por padrão, os comandos Alinhamento, Recuo e Espaçamento fazem parte da Caixa de
Diálogo
a) Estilo.
b) Fonte.
c) Referências.
d) Revisão.
e) Parágrafo.

Questão: 155959 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

111- Acerca dos bandos de dados relacionais, analise os itens a seguir.I. Uma tupla pode ser formada por uma instância de
uma tabela relacional composta por umalista ordenada de colunas.II. No modelo relacional, é possível utilizar o operador
relacional união para recuperardeterminadas colunas de uma tabela.III. A cardinalidade indica a quantidade de ocorrências de
uma entidade que participa nomínimo e no máximo do relacionamento.IV. O operador relacional união corresponde a um
subconjunto do produto cartesiano entreduas tabelas.V. São considerados comandos DML alter, delete, update, select.Estão
CORRETOS, apenas, os itens
a) I, II ,IV, V.
b) I e III.
c) III e IV.
d) III, IV e V.
e) I, II, III e IV.

Questão: 155192 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

112- Ao clicar o botão , a célula selecionada receberá a soma dos valores contidos nas células pertencentes à sua
coluna, e não à sua linha, ou seja, receberá o valor 6 ao invés do valor 7.
a) Certo
b) Errado

Questão: 155448 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

113- O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de
distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes
afirmativas:1.Tornou a criptografia simétrica obsoleta.2.É mais resistente à criptoanálise em comparação à criptografia
simétrica.3.Por definição, a chave privada é a utilizada para descriptografar os dados.4.Permite o uso de novos modelos de
distribuição de chaves quando comparada à criptografia simétrica.Assinale a alternativa correta.
a) Somente a afirmativa 4 é verdadeira.
b) Somente as afirmativas 1 e 3 são verdadeiras.
c) Somente as afirmativas 2 e 3 são verdadeiras.
d) Somente as afirmativas 2 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 28/129
Informática - xProvas.com.br

Questão: 155704 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio

114- Ao concluir a elaboração de um texto utilizando o editor detextos Word, um funcionário decide formatar a últimapalavra
do texto com Negrito e Itálico, salvar o arquivo eimprimi-lo. Após a impressão, o funcionário fecha o editorde textos. Para
realizar estas operações, ele seleciona aúltima palavra e usa a seguinte sequência de combinaçõesde teclas:
a) CTRL-B, CTRL-I, CTRL-S, CTRL-P, ALT-F4.
b) ALT-B, ALT-I, ALT-S, ALT-P, ALT-F4.
c) CTRL-B, CTRL-A, CTRL-P, CTRL-S, CTRL-F4.
d) ALT-B, ALT-I, CTRL-S, CTRL-P, CTRL-F4.

Questão: 155193 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

115- Uma das facilidades de se usar o Outlook 2016 está no fato de poder criar assinaturas personalizadas para as
mensagens de e-mail. No entanto, não é possível incluir uma imagem, como, por exemplo, um logotipo de empresa.
a) Certo
b) Errado

Questão: 155449 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

116- Três tipos de dados fundamentais em Python são as listas (?lists?), sequências ou ?tuplas? (?tuples?) e dicionários
(?dictionaries?). A respeito dessas estruturas, é correto afirmar:
a) Listas não podem ser modificadas depois de criadas, ao passo que sequências e dicionários podem.
b) Listas podem ser modificadas, mas seu tamanho não pode ser modificado após a criação, ao passo que sequências e
dicionários não têm essa limitação.
c) Dicionários não podem ser modificados depois de criados, ao passo que listas e sequências podem.
d) Listas e sequências são indexadas por inteiros, ao passo que dicionários podem ser indexados por ?strings?.
e) Listas e dicionários são indexados por inteiros, ao passo que sequências podem ser indexadas por ?strings?.

Questão: 155705 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

117- Em um sistema gerenciador de banco de dados (SGBD),o dicionário de dados é responsável por armazenar
asdefinições dos esquemas de banco de dados, como, porexemplo, o código de criação de uma tabela.
a) Certo
b) Errado

Questão: 155961 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

118- Analise as proposições a seguir, acerca da tecnologia PHP.I. O comando Include once() permite avaliar e incluir um
arquivo durante a execução apenasuma vez.II. A função get_loaded_retorna é uma matriz com os nomes de todos os módulos
que jáforam carregados e compilados.III. A função Get_extension_funcs retorna uma matriz com os nomes de funções de
ummódulo.IV. A variável de ambiente TMPDIR é responsável pelos arquivos enviados para um servidor apartir de páginas
PHP.V. A função glob do PHP verifica se a string passada coincide com padrão de curingas shellpattern.Estão CORRETOS,
apenas, os itens
a) I, II, III e IV.
b) I, III, IV e V.
c) II, III e IV.
d) I, II e IV.
e) I, II, III e V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 29/129
Informática - xProvas.com.br

Questão: 155195 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

119- Nesta versão do Word, os termos PÁGINA INICIAL e Fonte são denominados, respectivamente, de guia e grupo.
a) Certo
b) Errado

Questão: 155451 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

120- Comumente encontrado em computadores pessoais, o Windows Vista é um sistema operacional voltado ao usuário final,
com suporte a sistemas de arquivos para escrita e leitura de dados. Sobre os arquivos e sistemas de arquivos no Windows
Vista, assinale a alternativa correta.
a) O Windows Vista associa programas às extensões dos arquivos.
b) O Windows Vista não inclui suporte ao sistema de arquivos FAT-32.
c) Suporte ao sistema NTFS é uma característica nova do Windows Vista em relação aos seus antecessores.
d) O sistema de arquivos NTFS não suporta arquivos com nomes codificados em Unicode.
e) O sistema de arquivos FAT-32 antecede a FAT-16.

Questão: 155707 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

121- Uma das funções importantes do acumulador éarmazenar o resultado fornecido pela ULA.
a) Certo
b) Errado

Questão: 155963 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

122- De acordo com os comandos suportados pelo sistema operacional Linux, assinale a alternativaque apresenta a
correlação correta entre as colunas.
1 - Imprime o nome diretório atual
2 - Lista arquivos
3 - Copia arquivos
4 - Exibe o conteúdo de um arquivo
5 - Exibe os processos em execução
( ) ls
( ) top
( ) pwd
( ) cp
( ) cat
A sequência que, corretamente, correlaciona as duas colunas é
a) 2, 5, 1, 3, 4
b) 2, 3, 4, 5, 1
c) 2, 5, 3, 1, 4
d) 2, 4, 1, 3, 5
e) 2, 4, 5, 3, 1

Questão: 155452 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

123- Em relação ao controle de acesso aos membros de uma classe no Java 8, é correto afirmar:
a) A ausência dos modificadores public, protected e private implica assegurar o acesso aos membros da classe a todas as
demais classes do mesmo pacote.
b) Os membros private permitem o acesso de subclasses declaradas no mesmo pacote.
c) Um membro declarado como protected será acessível apenas à própria classe e às subclasses.
d) Um recurso da classe declarado como private estará acessível a suas subclasses.
e) Os métodos declarados como protected estão protegidos de acessos provenientes de outras classes do mesmo pacote.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 30/129
Informática - xProvas.com.br

Questão: 155708 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

124- Nas últimas distribuições Linux, caso haja a necessidadede autenticação, uma senha de usuário pode ser criadatanto
com caracteres maiúsculos quanto com caracteresminúsculos, uma vez que o Linux não fará distinção nomomento da
autenticação.
a) Certo
b) Errado

Questão: 155197 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

125- Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos
e-mails.
a) Certo
b) Errado

Questão: 155965 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

126- Uma característica marcante do sistema operacionalLinux, presente em todas as distribuições, é a facilidadequanto ao
acesso. Ao ligar o computador,automaticamente a sessão é iniciada, não havendo aobrigatoriedade de se autenticar.
a) Certo
b) Errado

Questão: 155454 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

127- Sobre o Gerenciamento de Sessões do ASP.NET, é correto afirmar:


a) Se o usuário abrir mais de uma instância de navegador na mesma máquina e acessar o sistema, somente uma sessão
será criada.
b) Por padrão, o SessionId é atrelado à URL da página.
c) O objeto Session (HttpSessionState) é exposto pelo objeto Page, dando acesso aos recursos de sessão.
d) O gerenciamento de sessões pode ser feito porque o protocolo HTTP mantém o estado entre as requisições e respostas.
e) SessionId é a chave primária do usuário no banco de dados.

Questão: 155710 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

128- As matrizes e os registros são exemplos de tipos de dadosestruturados, ou seja, não escalares.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 31/129
Informática - xProvas.com.br

Questão: 155455 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

129- Qual dos seguintes trechos de código JSF 2.2 renderiza uma caixa de seleção (combo box)?

a)

b)

c)

d)

e)

Questão: 155967 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

130- Na programação orientada a objetos, a capacidade deum objeto de ser referenciado de várias formas échamada de
polimorfismo, ou seja, uma coisa com váriasformas distintas.
a) Certo
b) Errado

Questão: 155456 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

131- Em uma página JSP, ao se acessar um objeto via Expression Language, como, por exemplo,
qual é a ordem de procura desse objeto nos escopos?
a) requisição, sessão, aplicação, página.
b) página, requisição, sessão, aplicação.
c) aplicação, sessão, requisição, página.
d) página, sessão, requisição, aplicação.
e) sessão, página, aplicação, requisição.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 32/129
Informática - xProvas.com.br

Questão: 155712 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

132- Pegar uma mensagem de aplicação, realizar sua leitura e,posteriormente, interpretá-la são tarefas realizadas porum
dispositivo de interconexão de redes decomputadores conhecido como gateway.
a) Certo
b) Errado

Questão: 155968 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

133- Nas aplicações baseadas em J2EE, são encontrados, noambiente da aplicação, contêineres e servidores, que
sãoalguns exemplos de componentes de granularidadegrossa.
a) Certo
b) Errado

Questão: 155202 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário

134- Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão).
Analise as

afirmativas a seguir, marque V para as verdadeiras e F para as falsas. ( ) Se na célula A7 for digitada a fórmula
=MÉDIASE(B4:D4;">1000"), o resultado apresentado será 1225. ( ) Se na célula B7 for digitada a fórmula
=ARRED(((C3-B3)/7);2), o resultado apresentado será 42,86. ( ) Se na célula C7 for digitada a fórmula
=SE((B4+C4)<B2;POTÊNCIA(B5;2);(D5-E5)), o resultado apresentado será 90.000. ( ) Se na célula D7 for digitada a fórmula
=SE(NÃO(B3>C3);"SIM";"NÃO"), o resultado apresentado será NÃO. A sequência está correta em
a) V, V, F, F.
b) V, F, V, F.
c) F, V, V, F.
d) F, F, V, V.

Questão: 155970 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

135- Roteador é tipicamente um dispositivo de duas camadasque tem a função de direcionar pacotes, tomando comobase
seu endereço físico, uma vez que os computadoresenvolvidos na comunicação necessitam de identificá-lo.
a) Certo
b) Errado

Questão: 155459 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

136- A representação numérica em processadores utiliza a base 2 por razões relacionadas com a facilidade de
implementação em hardware. Uma forma de representação é a em complemento de dois. Assinale a alternativa que
corresponde ao número negativo sete em decimal (-710) com dois bytes para a representação em complemento de dois.
a) 0000 0000 000 0111
b) 00 07
c) 1111 1111 1111 1100
d) 1111 1100
e) 1000 0000 0000 0111

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 33/129
Informática - xProvas.com.br

Questão: 155461 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

137- Em relação aos objetos do ASP, é correto afirmar:


a) O objeto Request mantém as informações que serão enviadas ao usuário que solicitou a página.
b) O objeto Server mantém as varáveis de sessão do usuário.
c) O objeto Application mantém os dados enviados pelo usuário, tais como campos de formulários preenchidos.
d) O objeto Session é utilizado para enviar a página processada para o usuário.
e) O objeto Response serve para enviar as informações para o usuário.

Questão: 155206 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

138- Ao enviar uma mensagem eletrônica por meio do Outlook Express, você também indicou um e-mail em CCo. Nessa
situação, identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) Todas as pessoas informadas pelo remetente
receberão a mensagem.( ) O destinatário do e-mail ?CCo:" poderá visualizar o e-mail contido em ?Para:"( ) O remetente não
poderá visualizar os endereços de e-mail de todos que receberam a mensagem.( ) Cada destinatário saberá para quem a
mensagem foi enviada.Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
a) V ? V ? F ? F.
b) F ? V ? F ? V.
c) F ? F ? V ? V.
d) V ? F ? V ? F.
e) V ? V ? F ? V.

Questão: 155718 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

139- Na arquitetura MVC, a definição de propriedades eatributos de um programa ocorrem na camada Model.
a) Certo
b) Errado

Questão: 155207 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

140- Observe a imagem da planilha abaixo, gerada com o Excel 2010 em português.

Para realizar a soma dos teclados vendidos no dia 10/07/2017, deve-se utilizar qual fórmula?
a) =SOMA(A3:A17;?Teclado?;B3:B17)
b) =MÉDIA(A3:A17;?Teclado?;B3:B17)
c) =MÍNIMO (A3:A17;?Teclado?;B3:B17)
d) =PRODUTO(A3:A17;?Teclado?;B3:B17)
e) =SOMASE(A3:A17;?Teclado?;B3:B17)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 34/129
Informática - xProvas.com.br

Questão: 155463 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

141- Sobre VLAN, é correto afirmar:


a) Separa a topologia lógica da topologia física da rede.
b) Conecta uma ou mais LANs, fazendo roteamento de quadros.
c) Amplifica e repete sinais de entrada.
d) Controla a operação da sub-rede.
e) É um modelo de referência de arquitetura de redes.

Questão: 155975 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

142- No SGBD DB2, as funções de colunas (COUNT, MAX, MINe SUM) retornam um valor único. No caso da funçãoCOUNT,
além de retornar um valor único, o resultadoserá sempre um número inteiro.
a) Certo
b) Errado

Questão: 155464 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

143- Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o número de identificação do
hardware. Esse número é informado por meio do:
a) MAC ADDRESS
b) IP
c) SMTP
d) JSP
e) CGI

Questão: 155720 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

144- Em uma situação hipotética, Pedro, Técnico responsável pela administração dos computadores do TRE-SP, deve
gerenciar acota de disco para os usuários dos computadores com sistema operacional Windows 7. Para isso, ele deve clicar
no botãoIniciar,
a) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar
Gerenciamento do computador, clicar sobre Gerenciamento de disco, selecionar a guia Cota e prosseguir com a configuração.
b) clicar com o botão esquerdo do mouse sobre o ícone Computador, selecionar Gerenciar, clicar sobre Gerenciamento de
disco, selecionar a guia Cota e prosseguir com a configuração.
c) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Ferramentas Administrativas, selecionar
Gerenciamento de Dispositivo, clicar sobre Armazenamento, selecionar a guia Cota e prosseguir com a configuração.
d) selecionar o item Computador, clicar com o botão direito do mouse sobre o disco que se quer gerenciar a cota, selecionar
Propriedades, clicar sobre a guia Cota e prosseguir com a configuração.
e) selecionar Painel de Controle, clicar com o botão esquerdo do mouse em Contas de Usuário, clicar sobre Gerenciamento
de perfil, clicar sobre a guia Disco e prosseguir com a configuração de Cota.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 35/129
Informática - xProvas.com.br

Questão: 155977 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Administrador

145- Analise as afirmativas sobre a ferramenta MicrosoftOffice PowerPoint 2007 (configuração padrão).
I. Os recursos Número do slide e Objeto estãolocalizados no grupo Objetos da guia Inserir.
II. O recurso Orientação do Slide está localizado nogrupo Configurar Página da guia Layout da Página.
III. O recurso Ocultar Slide está localizado no grupoConfigurar da guia Apresentação de Slides.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Questão: 155210 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

146- Seja o seguinte trecho de código Java EE 7 usando JAX-RS para definir um WebServices:
Para que o parâmetro passado na URI de

acesso ao WebService seja injetado no parâmetro ?x" do método getCliente(), deve ser adicionada uma anotação na lacuna
apresentada. Qual anotação tem esse propósito?
a) @QueryParam("nome")
b) @FormParam("nome")
c) @MatrixParam("nome")
d) @URIParam("nome")
e) @PathParam("nome")

Questão: 155466 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

147- Em uma instalação padrão do Microsoft Word 2010, há funcionalidades relacionadas às teclas de atalho. Qual é o
comando que faz com que sejam visualizadas na tela as teclas de atalho das ferramentas da Guia ?Inserir??
a) Alt + Y
b) Ctrl + I
c) Alt +S
d) Ctrl + N
e) Shift + N

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 36/129
Informática - xProvas.com.br

Questão: 155722 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

148- Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A
fim degarantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR
ISO/IEC27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles
que apoiema segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho
remoto. Assim,quando entendidos como aplicáveis e permitidos por lei, convém considerar:
I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do
softwarecliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.
II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles
referidoscomo: ?ambientes de telecommuting?, ?local de trabalho flexível? e ?trabalho remoto?, excetuando-se, em todas as
suasformas, o chamado ?trabalho virtual?.
III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e
oambiente local.
Está de acordo com as recomendações previstas na norma o que consta APENAS em
a) I e III.
b) I e II.
c) II.
d) II e III.
e) III.

Questão: 155723 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

149- Um Técnico do TRE-SP deparou-se, hipoteticamente, com o seguinte problema:Um banco de dados relacional,
modificado por outro profissional, começou a apresentar anomalias. As entidades conceituaisque embasaram o banco,
originalmente, eram Processo e Cidadão. Os requisitos especificavam que o relacionamento entre taisentidades atendesse ao
fato de que um processo poderia relacionar-se com um único cidadão e um cidadão, claramente,poderia relacionar-se com
mais de um processo. Isto para o caso do relacionamento denominado Autoria. Já, em outrorelacionamento entre as mesmas
entidades, denominado Participação, o processo poderia ter a participação de mais de umcidadão e cada um deles também
poderia participar de mais de um processo. Ora, após a modificação do banco, quando osusuários tentaram entrar com mais
de um cidadão na atualização de participação de um determinado processo, apesar de natela ter o espaço para tal, o
programa apresentava erro de consistência, não aceitando mais de um cidadão participante. Nessecaso, especificamente,
ocorreu a implementação do relacionamento
a) Participação (Processo Participação de Cidadão, nesta ordem) como n:1.
b) Autoria (Processo Autoria de Cidadão, nesta ordem) como n:m.
c) Participação (Processo Participação de Cidadão, nesta ordem) como 1:n.
d) Autoria (Processo Autoria de Cidadão, nesta ordem) como n:1.
e) Participação (Processo Participação de Cidadão, nesta ordem) como n:m.

Questão: 155979 Ano: 2017 Banca: FAU Instituição: Prefeitura de Ivaiporã - PR Cargo: Agente de Apoio - Administrativo

150- As informações que você digita no tecladosão transmitidas para o seu computador e esteas coloca na memória principal.
Referindo-seàs TECLAS e seu significado, é INCORRETOafirmar:
a) ESC: esta tecla rola uma janela para cima.
b) Barra: esta tecla serve para incluirmos espaços em branco entre as palavras, ou simplesmente incluir espaços.
c) Delete: esta tecla serve para apagar os caracteres localizados à direita do ponto de inserção. Se o ponto de inserção
estiver localizado no final de uma linha editada ou em uma linha em branco e você pressiona a tecla Delete, a linha que está
logo abaixo sobe.
d) Enter: é uma das teclas mais importantes. No caso do texto poderá ser utilizada para incluir uma nova linha ou deslocar
todo o texto para uma linha para baixo.
e) Page down: esta tecla rola uma janela para baixo.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 37/129
Informática - xProvas.com.br

Questão: 155468 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

151- Considere os seguintes aplicativos:1.Edge.2.Adobe Acrobat Reader.3.Wordpad.4.Excel.São aplicativos nativos (já vêm
instalados por padrão) do Windows 10:
a) 4 apenas.
b) 1 e 3 apenas.
c) 2 e 3 apenas.
d) 1, 2 e 4 apenas
e) 1, 2, 3 e 4 apenas.

Questão: 155980 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade

152- Considerando-se que, na célula B8, foi digitada a fórmula=SOMASES(D2:D7;A2:A7;"2016*";C2:C7;C5), o valor a ser
gerado é
a) 123.
b) 65.
c) 97.
d) 288.

Questão: 155213 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

153- Assinale a alternativa que apresenta corretamente o nível de isolamento transacional, fornecido pelo PostgreSQL 9.5,
que EVITA a ocorrência dos fenômenos mencionados.
a) Read committed: Repeatable read e Phantom read.
b) Repeatable read: Dirty read e Serialization anomaly.
c) Read uncommitted: Repeatable read e Phantom read.
d) Repeatable read: Dirty read e Repeatable read.
e) Read committed: Phantom read e Repeatable read.

Questão: 155469 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

154- O JSF possui mecanismos de validação explícita de campos, separando essa validação da lógica de negócio e
garantindo que os valores a serem processados estão dentro do esperado. Qual dos seguintes trechos de código indica uma
validação de um campo inteiro longo, para que esteja em uma faixa de valores entre 100 e 200, inclusive?

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 38/129
Informática - xProvas.com.br

Questão: 155725 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

155- Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura
abaixo, naqual as barras verticais representam a quantidade de dados.

Nesta estratégia
a) o backup diferencial é executado após o primeiro backup incremental e serão copiados todos os dados alterados do último
backup. O último backup deve ser completo.
b) um backup incremental é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou
criados desde o último backup completo.
c) o benefício é que será copiada uma maior quantidade de dados do que um backup incremental. Assim, o backup será
realizado mais rápido e necessitará menos espaço de armazenamento.
d) de backup incremental a recuperação dos dados é mais complexa, já que o último backup completo deve ser recuperado
seguido dos dados incrementais de cada dia até o momento da falha.
e) há dois backups completos e três backups incrementais do mesmo arquivo, gerando uma multiplicação desnecessária de
arquivos.

Questão: 155726 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

156- Em uma situação hipotética, um Técnico do TRE-SP, administrador de um servidor com sistema operacional CentOS,
foiincumbido de atualizar o pacote Apache já instalado no sistema. Para realizar essa atualização, ele deve utilizar o comando
rpmcom a opção
a) -V.
b) -a.
c) -R.
d) -e.
e) -U.

Questão: 155982 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

157- Para aplicar o estilo apresentado nas células de F6:F14, é utilizado o recurso de FormataçãoCondicional do tipo
a) Barra de Dados.
b) Escala de Cor.
c) Regra de Realce.
d) Conjunto de Ícones.

Questão: 155215 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

158- Sobre o ciclo de vida de uma Servlet, é correto afirmar:


a) O método destroy() deve ser chamado para destruir a Servlet.
b) O método service() é chamado antes de init().
c) O método init() é chamado pelo contêiner somente uma vez.
d) O contêiner não invoca service() caso os parâmetros iniciais não sejam passados.
e) A cada requisição o contêiner instancia a Servlet.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 39/129
Informática - xProvas.com.br

Questão: 155471 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário

159- Sobre a classificação dos computadores quanto ao porte, em face do que é oferecido atualmente, associe a segunda
coluna com a primeira:
Assinale a

alternativa que contém a sequência CORRETA de associação, de cima para baixo.


a) 2, 1, 5, 4, 3
b) 2, 1, 4, 5, 3
c) 1, 2, 4, 5, 3
d) 1, 3, 4, 5, 2
e) 4, 3, 5, 2, 1

Questão: 155727 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

160- Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são
posicionadosem diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo
mencionados emmais de uma camada, como é o caso
a) da Switch que é posicionada nas camadas 3 e 4.
b) do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 4 e 7.
c) da Switch que é posicionada nas camadas 2 e 3.
d) do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.
e) do roteador que é posicionado nas camadas 2 e 3.

Questão: 155983 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

161- O mecanismo de busca do Google permite procurar, rapidamente, por páginas na Internet.Assim, considerando o
crescimento exponencial de informações nessa rede, consegue-sereduzir, drasticamente, o tempo de busca bem como
melhorar o resultado das pesquisas.
Suponha que você necessite buscar documentos do tipo PDF contendo a expressão"Ministério Público", exceto os que
contenham, em seu conteúdo, a palavra "crime". Paraisso, o critério de busca que você pode utilizar é:
a) Ministério+Público pdf crime
b) "Ministério Público" filetype:pdf ex:crime
c) "Ministério Público" filetype:pdf -crime
d) Ministério+Público file:pdf "crime"

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 40/129
Informática - xProvas.com.br

Questão: 155217 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

162- Considere o programa Java a seguir, compilado na versão 8 (JDK 1.8):


Qual é a saída obtida ao se executar esse

programa?
a) A
b) B
c) BC
d) BCDE
e) E

Questão: 155729 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo

163- Em relação ao conjunto de fórmulas básicas do Microsoft Excel 2010, é correto afirmar que a fórmula:
a) =SE(A1="";1;0) é utilizada para identificar células vazias e apresenta o mesmo resultado que =SE(ÉCÉL.VAZIA(A1);1;0).
b) =MÉDIA(A1:A5) retorna a soma dos valores na faixa de células indicadas por A1:A5.
c) =SOMA(A1:A5) calcula a soma dos valores contidos nas cinco primeiras linhas da primeira coluna.
d) =SOMASEQÜÊNCIA(A1:A5) resulta na soma dos valores contidos na sequência de células indicadas.
e) =SOMASE(A1:A5;">10";A1:A5) conta as células cuja soma dos valores é maior que 10.

Questão: 155985 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial

164- Em relação à Intranet, marcar C para as afirmativasCertas, E para as Erradas e, após, assinalar a alternativaque
apresenta a sequência CORRETA:
(---) Trata-se de uma rede privada dentro de umaorganização que está de acordo com os mesmospadrões da Internet,
acessível apenas por membros daorganização, empregados ou terceiros com autorizaçãode acesso.
(---) É uma rede baseada em protocolos HTTP/SIP.
(---) Tal como na própria Internet, a Intranet é usada paracompartilhar informações.
a) C - C - C.
b) C - E - C.
c) C - E - E.
d) E - C - E.
e) E - E - E.

Questão: 155218 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

165- Efetuar operações complexas em linha de comando é um dos pontos fortes do Sistema Operacional Linux. Assim, em
Linux, qual é o comando que apaga toda a árvore de diretórios, bem como todos os arquivos de um diretório especificado?
a) remove ?rf diretorio
b) deltree ?rf diretorio
c) delete ?rf diretorio.
d) rm ?rf diretorio
e) mv ?rf diretorio

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 41/129
Informática - xProvas.com.br

Questão: 155474 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária

166- A planilha abaixo, criada no Microsoft Excel 2007, em português, mostra hipoteticamente os encargos trabalhistas sobre
osalário de um funcionário de uma empresa optante pelo Simples Nacional.
Na célula C12

foram somados os valores percentuais de C2 a C11 e na célula B16 foram calculados os encargos com base nopercentual
contido na célula C12 sobre o salário contido na célula B15. As fórmulas digitadas nas células C12 e B16
são,respectivamente,
a) =SOMA(C2:C11) e =B15*C12/100
b) =SOMA(C2;C11) e =MULTIPLICA(B15;C12)
c) =CALCULAR(SOMA(C2:C11)) e =CALCULAR(B15*C12)
d) =SOMA(C2:C11) e =MULTIPLICA(B15*C12)
e) =SOMA(C2:C11) e =B15*C12

Questão: 155219 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

167- Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando
não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é
chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a
primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no
processador MIPS, assinale a alternativa correta.
a) O frame pointer ($fp) permite salvar o endereço de retorno de cada chamada do procedimento, o que é utilizado para a
chamada aninhada de procedimentos.
b) Chamadas aninhadas de procedimentos sobrescrevem as variáveis locais na pilha se não for utilizado o frame pointer
($fp).
c) O frame pointer ($fp) oferece um registrador base estável em um procedimento para referência a variáveis locais, devendo
ser reposicionado a cada ocorrência de chamada de procedimento aninhado.
d) Em uma chamada aninhada, o stack pointer ($sp) deve receber o valor do frame pointer ($fp), a fim de que o topo da pilha
aponte para o registro de ativação.
e) O registro de ativação é o mesmo para as diferentes instâncias de um procedimento se a chamada aninhada de
procedimento for recursiva.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 42/129
Informática - xProvas.com.br

Questão: 155731 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Administrador

168- Analise as afirmativas sobre a ferramenta MicrosoftOffice Word 2007 (configuração padrão).
I. Hiperlink, indicador e referência cruzada são recursosdisponíveis no grupo Links da guia Inserir.
II. Caixa de texto, wordart e Símbolo são recursosdisponíveis no grupo Texto da guia Inserir.
III. Nova janela, organizar tudo e estrutura de tópicossão recursos disponíveis no grupo Janela da guiaExibição.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Questão: 155987 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial

169- As afirmações I e II referem-se, respectivamente, àsseguintes funções do Excel:


I - Tornar todo o conteúdo visível em uma célula, exibindooem várias linhas.
II - Realçar as células de seu interesse, enfatizar valoresincomuns e visualizar os dados usando Barras deDados, Escalas de
Cor e Conjuntos de Ícones baseadosem critérios específicos.
a) ?Estilos de Célula? e ?Formatação Condicional?.
b) ?Quebrar Texto Automaticamente? e ?Classificar e Filtrar?.
c) ?Estilos de Célula? e ?Classificar e Filtrar?.
d) ?Quebrar Texto Automaticamente? e ?Formatação Condicional?.
e) ?Mesclar e Centralizar? e ?Formatação Condicional?.

Questão: 155220 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

170- Para planejar e visualizar como será organizado o trabalho em um projeto, o gerente de projetos pode elaborar um
cronograma. Observe o cronograma da figura abaixo.
Sobre esse

cronograma e seu uso no gerenciamento de projetos de software, é correto afirmar:


a) A atividade A1 pode ser executada em paralelo com a atividade A2.
b) A atividade A2 demonstra que o projeto está atrasado em uma semana.
c) Se o gerente de projetos informasse que A2 e A4 precedem A5, estaria cometendo um erro, pois esse tipo de cronograma
não contempla que uma atividade dependa de outras duas.
d) O cronograma pode incluir outras informações, como o esforço das atividades, datas de início e fim e pessoas designadas
para cada atividade.
e) As atividades A1 a A5 deveriam ser sequenciais.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 43/129
Informática - xProvas.com.br

Questão: 155733 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais

171- Sobre teclas de atalho na ferramenta Internet Explorer11 (configuração padrão ? Idioma Português Brasil),assinale a
alternativa INCORRETA.
a) Ctrl+T é utilizado para abrir uma nova guia.
b) Ctrl+B é utilizado para salvar a página atual.
c) F7 é utilizado para iniciar a navegação por cursor.
d) Ctrl+0 é utilizado para aplicar zoom de 100% na página.
e) F11 é utilizado para alternar entre a exibição em tela cheia e exibição comum.

Questão: 155989 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento

172- Um usuário está executando uma apresentação nomodo de exibição de tela inteira no PowerPoint.
Considerando-se o exposto, é CORRETO afirmar que,para:
a) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado.
b) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado.
c) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final.
d) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter.
e) Exibir o menu de atalho, o usuário pode pressionar Shift+F11.

Questão: 155478 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

173- Excel é um programa que integra o pacote de soluções Microsoft Office. É possível usar Excel para armazenar,
organizar e analisar diferentes tipos de dados, seja por empresas, profissionais ou o consumidor final. A unidade básica de
uma planilha na qual são inseridos dados no Microsoft Excel é chamada:
a) caixa
b) coluna
c) célula.
d) pasta.
e) tabela.

Questão: 155735 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

174- A rede social Linkedin, fundada em 2002, tem como um dos seus principais diferenciaispermitir que qualquer pessoa
estabeleça uma rede de contatos profissionais. Entre uma dasprincipais funcionalidades, está a possibilidade de submissão de
currículos para diversasvagas registradas na plataforma. Um dos requisitos para submissão de arquivos é que ocurrículo seja,
exclusivamente, em formato
a) Word e tenha menos de 10 MB.
b) PDF ou Word e tenha menos de 10MB.
c) PDF e tenha menos de 5MB.
d) Word ou PDF e tenha menos de 5 MB.

Questão: 155991 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista

175- Hardware é a parte física de um computador, e éformado pelos componentes eletrônicos e qualquer outromaterial em
estado físico que seja necessário para fazercom que o computador funcione. Com base nisso,assinalar a alternativa em que
todos os nomes citados sãoexemplos de hardware:
a) Memória RAM, placa de vídeo e sistema operacional.
b) Sistema operacional, editor de texto e planilha eletrônica.
c) Teclado, placa-mãe e memória RAM.
d) Teclado, mouse e editor de texto.
e) Placa-mãe, mouse e planilha eletrônica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 44/129
Informática - xProvas.com.br

Questão: 155224 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

176- A respeito dos comandos ?nome=fulano? e ?export nome=fulano? executados por um shell do sistema Linux, é correto
afirmar:
a) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para o shell em execução bem como para todos os processos iniciados por esse shell.
b) No primeiro caso, o valor da variável ?nome? pode ser subsequentemente alterado, e no segundo caso isso não é
possível.
c) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para o shell em execução bem como para todos os outros shell ativos para o mesmo usuário.
d) No primeiro caso, a variável ?nome? está definida somente para o shell em execução, e no segundo caso está definida
para todos os shell que venham a ser iniciados para o mesmo usuário até que seja desativada pelo comando ?unset nome?.
e) No primeiro caso, a variável ?nome? é uma variável simples, e no segundo caso é uma variável do tipo ?array?.

Questão: 155992 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto

177- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.

Questão: 155481 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

178- O Microsoft Office é um conjunto de aplicativos paraescritório desenvolvido pela empresa Microsoft quecontém
programas como processador de texto,planilha de cálculo, banco de dados, apresentaçãográfica, gerenciador de e-mails e
contatos, entreoutros. Qual dos programas que fazem parte doMicrosoft Office é utilizado para apresentaçãográfica?
a) Access
b) Word
c) PowerPoint
d) Outlook
e) Excel

Questão: 155737 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

179- Objetivando-se enviar informações por meio de uma rede de computadores, é necessárioorganizar esse processo de
comunicação por meio de protocolos. Esses protocolosestabelecem regras para diversos tipos de aplicações e envio de
mensagens. Para que sejapossível usar navegadores na internet e enviar e-mails, são utilizados, respectivamente,
osprotocolos
a) HTTP e FTP.
b) HTTP e SMTP.
c) NTP e IRC.
d) NTP e SSH.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 45/129
Informática - xProvas.com.br

Questão: 155226 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

180- Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a
verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.
a) Uma função hash requer mensagens de tamanho fixo.
b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la.
c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem
m tal que, aplicada na função de hash H, H(m) = h.
d) Funções hash não são injetoras.
e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos.

Questão: 155738 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

181- Considere a seguinte imagem do aplicativo Windows Explorer, do Windows 10 PT-BR.

Utilizando-se o botão esquerdo do mouse para Mapear uma Unidade de Rede no aplicativoilustrado na imagem, pode-se
seguir os passos:
a) Clicar no Ícone Este Computador -> Clicar no Menu Arquivo -> Clicar em Adicionar Unidade de Rede
b) Clicar no Ícone de Rede -> Clicar no Menu Rede -> Clicar em Mapear Unidade de Rede
c) Clicar no Ícone Rede -> Clicar no Menu Início -> Clicar em Adicionar Unidade de Rede
d) Clicar no Ícone Este Computador -> Clicar no Menu Computador -> Clicar em Mapear Unidade de Rede

Questão: 155994 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto

182- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas.
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados.
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 46/129
Informática - xProvas.com.br

Questão: 155227 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

183- O modelo de referência OSI, desenvolvido pela ISO, trata da interconexão entre sistemas abertos. Ele é formado por
sete camadas, cada uma com um grau de abstração. A Camada de Rede do modelo OSI é responsável por:
a) fornecer um canal de comunicação livre de erros de transmissão.
b) determinar o tipo de serviço que deve ser fornecido à camada de Sessão.
c) determinar a maneira com que pacotes são roteados da origem até o destino.
d) estabelecer sessões entre usuários de diferentes máquinas.
e) manter protocolos para os usuários, como o HTTP.

Questão: 155483 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa

184- Quando uma pasta ou um arquivo é criado, o Windows 7 em português atribui permissões padrão a esse objeto.
Modificar é apermissão mínima necessária para concluir esse procedimento. Para um usuário definir, exibir, alterar ou remover
permissõesde arquivos e pastas deve-se, inicialmente:? Clicar com o botão direito do mouse no arquivo ou na pasta para o
qual deseja definir permissões, clicar em Propriedades eclicar na guia ..I .? Clicar em ..II para abrir a caixa de diálogo
Permissões para . As lacunas I e II são, correta e respectivamente, preenchidas com
a) Compartilhamento ? Compartilhar
b) Geral ? Escolher Arquivo
c) Segurança ? Editar
d) Geral ? Atributos
e) Compartilhamento ? Adicionar

Questão: 155995 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações

185- Se um usuário baixar uma foto da Internet para o seucomputador, significa que ele fez um(a):
a) Upload.
b) Backup.
c) Download.
d) Homepage.
e) Streaming.

Questão: 155996 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações

186- O usuário pode exibir o número total de itens em umapasta do Outlook, em vez de exibir o número de itens nãolidos da
pasta. O número total de itens da pasta apareceem verde após o nome da pasta, enquanto o número deitens não lidos
aparece em azul. Por padrão, as seguintespastas exibem o número total de itens:
a) Rascunhos e Caixa de Entrada.
b) Rascunhos e Lixo Eletrônico.
c) Rascunhos e Caixa de Saída.
d) Caixa de Entrada e Lixo Eletrônico.
e) Caixa de Saída e Lixo Eletrônico.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 47/129
Informática - xProvas.com.br

Questão: 155229 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

187- Com relação aos elementos do Scrum, numere a coluna da direita de acordo com sua correspondência com a coluna da

esquerda. Assinale a

alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
a) 2 ? 4 ? 3 ? 1.
b) 4 ? 1 ? 2 ? 3.
c) 4 ? 2 ? 1 ? 3.
d) 3 ? 4 ? 2 ? 1.
e) 3 ? 2 ? 1 ? 4.

Questão: 155485 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo

188- O chefe da sua unidade solicitou a você que formatasse uma ata. Sabendo que as linhas de uma ata precisam
sernumeradas, assinale a alternativa que apresenta os passos para numerar automaticamente as linhas de um texto
noMicrosoft Word 2010.
a) Selecionar a guia (ou aba) Layout ou Layout da Página e clicar no botão ?Números de Linha?, pertencente ao grupo
?Configurar Página?.
b) Clicar na aba Página Inicial e no botão ?lista numerada?.
c) Clicar em ?Linha de Assinatura? disponível no menu inserir e no grupo Texto.
d) Marcar a opção ?Linhas de Grade que se encontra na guia ?Exibição?, no grupo Mostrar.
e) Clicar no ícone do grupo parágrafo para abrir a caixa de diálogo ?Parágrafo? e marcar a caixa ?números de linha

Questão: 155742 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade

189- No caso da necessidade de formatar os dados da planilha, existe a possibilidade de removeros pontos e traços da célula
A2 utilizando-se a fórmula:
a) =SUBSTITUIR(SUBSTITUIR(A2;".";"");"-";"")
b) =SUBSTITUIR(A2;"-.";"")
c) =SUBSTITUIR(SUBSTITUIR(A2;"-";"");"-";"")
d) =SUBSTITUIR(A2;E("-";".");"")

Questão: 155487 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico

190- Um funcionário, recém-contratado, necessita cadastrar asenha de seu usuário para o acesso aos sistemas daempresa.
Considerando as boas práticas de segurança dainformação, a senha deve conter:
a) algarismos.
b) caracteres do alfabeto.
c) algarismos, caracteres alfabéticos e caracteres especiais.
d) algarismos e caracteres alfabéticos.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 48/129
Informática - xProvas.com.br

Questão: 155744 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento

191- No Excel, o erro #VALOR! ocorre quando:


a) Um número é dividido por zero.
b) Um valor não está disponível para uma função ou fórmula.
c) É usado o tipo errado de argumento ou operando.
d) São inseridos valores numéricos inválidos em uma fórmula ou função.
e) Uma coluna não é larga o bastante ou quando é usada uma data ou hora negativa.

Questão: 156000 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador

192- Em uma pasta de documentos do Sistema MS-Windows 7que contenha outras pastas de arquivos, arquivos deextensão
.docx, arquivos de extensão .rar e arquivos deextensão .exe, ao clicar em classificar por tipo, seja naordem crescente ou
decrescente, os arquivos que serãodeslocados cada um para sua extremidade serão
a) arquivos de extensão .docx e arquivos de extensão .exe.
b) pastas de arquivos e arquivos com extensão .exe.
c) arquivos de extensão docx e arquivos de extensão rar.
d) arquivos de extensão docx e pastas de arquivos.

Questão: 155233 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

193- Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e
aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema
operacional que ele utiliza, é uma definição de:
a) compilador.
b) rede de computadores.
c) arquitetura de computadores.
d) sistema operacional.
e) virtualização.

Questão: 155489 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas

194- Para enviar e receber informações pela internet de formasegura, garantindo integridade e sigilo, deve-se fazer uso de:
a) antivírus.
b) antispyware.
c) criptografia.
d) firewall.

Questão: 156002 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador

195- No MS Excel 2010, em seu modo padrão, temos na aba?Exibição" a seguinte ferramenta:

Assinale a alternativa que apresenta sua função.


a) Dividir a janela em diferentes painéis, cada um deles com rolagem separada.
b) Manter linhas ou colunas específicas visíveis durante a rolagem na planilha.
c) Empilhar as janelas abertas para que possa vê-las todas de uma só vez.
d) Ocultar as linhas de grade exibidas em torno das células.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 49/129
Informática - xProvas.com.br

Questão: 155491 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo

196- Uma das novidades do Microsoft Word 2013 é a marcaçãosimples, um novo modo de exibição de revisão que
a) oferece um modo de exibição limpo e sem complicações, permitindo, ainda, a visualização dos indicadores que mostram
as alterações controladas que foram feitas.
b) mostra os documentos em colunas fáceis de serem lidas na tela, com acesso às seguintes ferramentas de leitura:
?Definir?, ?Traduzir? e ?Pesquisar na web?.
c) recolhe ou expande partes de um documento com apenas um toque ou clique.
d) permite trabalhar com outras pessoas por meio de ferramentas otimizadas de colaboração.
e) possibilita discutir e controlar facilmente os comentários ao lado do texto relevante.

Questão: 156004 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista

197- Às vezes, para melhor visualização de múltiplosdocumentos no Sistema MS-Windows 7, na falta de recursomais
sofisticado, o usuário pode posicionar as janelas ladoa lado se quiser, por exemplo, trabalhar em doisdocumentos ao mesmo
tempo. Uma maneira rápida defazer esse posicionamento é
a) executando o comando tecla Windows+M na área de trabalho enquanto as janelas a serem trabalhadas estiverem
minimizadas.
b) restaurar abaixo as janelas que se deseja posicionar e ir ajustando cada uma delas com o mouse pouco a pouco até a
posição ideal.
c) executando o comando tecla Windows+esquerda na janela que deseja posicionar à esquerda, e tecla Windows+direita na
janela que deseja posicionar à direita.
d) selecionando os documentos ou aplicativos com que se deseja trabalhar e abri-los simultaneamente segurando o comando
Ctrl+ tecla Windows.

Questão: 155493 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio

198- Em navegadores de Internet, a ativação do Modo deNavegação Anônima faz com que:
a) as páginas visitadas, listas de downloads efetuados e cookies não sejam salvos.
b) as alterações feitas nos favoritos e nas configurações gerais do navegador sejam apagadas.
c) o provedor contratado tenha acesso anônimo ao tráfego gerado pelo usuário.
d) os registros das páginas acessadas pelo usuário sejam gravados na pasta Downloads.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 50/129
Informática - xProvas.com.br

Questão: 155749 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto

199- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2.

Isso significa que qual recurso estava ativo?

a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.

Questão: 155238 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

200- Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de
negócio são objetivos de qual processo da operação de serviços?
a) Gerenciamento de Incidentes.
b) Gerenciamento de Acesso.
c) Gerenciamento de Evento.
d) Gerenciamento de Problema.
e) Cumprimento de Requisição.

Questão: 156006 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador

201- Considerando as configurações padrão do MS-Windows 7,uma pasta e/ou arquivo do sistema, além de serem criados
eterem a possibilidade de alteração dos nomes, também podemser removidos. O que ocorre quando um arquivo e/ou
pastasão excluídos de um ficheiro ou local de armazenamentointerno do sistema?
a) São removidos temporariamente e podem ser recuperados por meio da lixeira do sistema operacional.
b) São removidos permanentemente e não poderão mais ser recuperados.
c) São armazenados na pasta Backups de arquivos presente no MS-Windows 7.
d) São removidos temporariamente e podem ser recuperados pela central de recuperação do Windows junto a todos os
programas.
e) São removidos temporariamente e podem ser recuperados com facilidade, pois são armazenados na memória Ram.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 51/129
Informática - xProvas.com.br

Questão: 155239 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

202- Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a
seguir, assinale aquele que funciona na camada de aplicação.
a) TCP
b) OSPF
c) IPv4
d) UDP
e) HTTP

Questão: 155495 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

203- No que diz respeito a algoritmos, analise as proposições a seguir:I. Algoritmo é uma sequência de procedimentos que
são executados sequencialmente com oobjetivo de resolver um problema específico.II. O comando CASE não deve ser
utilizado caso já exista no programa um comando IF.III. Um algoritmo não representa, necessariamente, um programa de
computador, e sim ospassos necessários para realizar uma tarefa.IV. Diferentes algoritmos não podem realizar a mesma
tarefa usando um conjunto diferenciadode instruções em mais ou menos tempo, espaço ou esforço do que outros.V. Serve
como modelo para programas, pois sua linguagem é intermediária à linguagemhumana e às linguagens de programação,
funcionando como uma boa ferramenta navalidação da lógica de tarefas a serem automatizadas.Estão CORRETAS as
proposições
a) I, IV e V.
b) II, III e IV.
c) I, III e V.
d) II, IV e V.
e) I, II e III.

Questão: 155752 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Operador de Estação de Tratamento de
Água e Esgoto

204- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?

a) 0
b) 1
c) 2
d) 3
e) 4

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 52/129
Informática - xProvas.com.br

Questão: 156008 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador

205- O MS-Word 2010 possui duas funções que quando ativas sãoposicionadas nas margens superiores e inferiores de
umdocumento, possibilitando a inserção do número de páginaautomático. Quais são os nomes das funções descritas acima?
a) Rodapés e Ir Para Cabeçalho.
b) Cabeçalho e Rodapés.
c) Número de Páginas e Cabeçalho.
d) Partes Rápidas e Rodapés.
e) Inserção Automática e Número de Páginas.

Questão: 155241 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

206- Qual é a tag do JSTL/EL que trata exceções em arquivos JSP?

a)

b)

c)

d)

e)

Questão: 155497 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

207- Em uma determinada empresa, as estações de trabalho estão configuradas com o sistemaoperacional Windows 7 e
conectadas a um servidor Linux (Distribuição Ubuntu server) atravésdo SAMBA. O administrador de rede, com a intenção de
diminuir a quantidade de arquivosduplicados nas estações, criou em seu servidor a pasta /usr/ifpe2017 e copiou todos os
arquivosduplicados para a mesma, porém, para que o processo seja efetivado, o administrador deveexecutar um comando no
terminal, para que os diversos usuários da empresa acessem osarquivos. Identifique qual comando dá aos usuários total
controle à pasta e seus arquivos,criada pelo administrador.
a) sudo chown todos /usr/ifpe2017
b) sudo chmod -R 777 /usr/ifpe2017
c) sudo chgrp /usr/ifpe2017 todos
d) sudo chmod /usr/ifpe/2017 777
e) sudo chonw /usr/ifpe2017 todos

Questão: 155753 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico

208- Hardware é a parte física de um computador, e éformado pelos componentes eletrônicos e qualquer outromaterial em
estado físico que seja necessário para fazercom que o computador funcione. Com base nisso,assinalar a alternativa em que
todos os nomes citados sãoexemplos de hardware:
a) Memória RAM, placa de vídeo e sistema operacional.
b) Sistema operacional, editor de texto e planilha eletrônica.
c) Teclado, placa-mãe e memória RAM.
d) Teclado, mouse e editor de texto.
e) Placa-mãe, mouse e planilha eletrônica.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 53/129
Informática - xProvas.com.br

Questão: 156009 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

209- Qual o nome do barramento desenvolvido pela Apple cuja as características são: muito semelhante ao USB,
plug-and-play, suporta a conexão de vários periféricos na mesma porta e utiliza uma topologia acíclica?
a) Firewire (IEEE)
b) Placa de Vídeo
c) WUSB
d) Cartão SD
e) Sata

Questão: 155754 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista

210- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.

Questão: 155243 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário

211- No Microsoft PowerPoint 2010, em sua configuração padrão, existe uma excelente maneira de exibir apresentações com
as anotações do orador em um computador (o laptop, por exemplo), ao mesmo tempo em que o público-alvo visualiza apenas
a apresentação sem anotações em um monitor diferente. Essa maneira chama-se Modo de Exibição
a) de Classificação de Slides.
b) Leitura.
c) do Apresentador.
d) Mestre.
e) Normal.

Questão: 155499 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

212- Sobre máquinas virtuais e emuladores, assinale a alternativa CORRETA.


a) O emulador é um hardware criado essencialmente para transcrever instruções de um processador alvo para o processador
no qual ele está rodando.
b) Na virtualização completa, pode-se dispensar o monitor de máquinas virtuais, pois o sistema convidado é completo e tem
plenos poderes sobre o hospedeiro.
c) Entre a virtualização e a paravirtualização não há diferença de desempenho.
d) Um emulador é o oposto da máquina real. O emulador implementa todas as instruções realizadas pela máquina real em
um ambiente abstrato de software, possibilitando executar um aplicativo de uma plataforma em outra.
e) O principal problema da virtualização total é justamente o fato de que o sistema a ser virtualizado sofre alterações
significativas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 54/129
Informática - xProvas.com.br

Questão: 156011 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

213- Qualquer computador é composto por um conjunto de componentes básicos de diferentes tamanhos, integrados entre si
e interligados por uma placa. Quais os dois menores componentes de uma placa mãe em termos de dimensão?
a) Capacitores e Resistores.
b) Memória Rom e Capacitores.
c) Memória Ram e Hub.
d) On Board e Resistores.
e) Hub e Capacitores.

Questão: 155756 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista

214- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.

Questão: 155245 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

215- Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de
contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança
da informação. A melhor maneira de uma usuário proteger informações quando está longe de seu computador é:
a) bloquear o computador com uma senha.
b) deixar o computador em modo de baixa energia.
c) ativar a proteção de tela.
d) desligar a rede sem fio.
e) desligar o monitor.

Questão: 155501 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

216- Analise os itens a seguir sobre o sistema operacional LINUX.I. O comando Free retorna o espaço disponível em disco.II.
O comando PWD permite que um usuário do sistema operacional LINUX identifique odiretório atual que está navegando.III. O
comando ln ?s pode ser usado para criar links simbólicos.IV. No sistema operacional Linux, o comando Grep tem a função de
concatenar arquivosgerando uma saída padrão.V. O diretório /ETC é considerado um diretório dinâmico que mantém
informações sobre oestado do sistema e processos em execução.Estão INCORRETOS, apenas, os itens
a) I, IV e V.
b) III, IV e V.
c) I, III e IV.
d) I, II e IV.
e) I, II, III e IV.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 55/129
Informática - xProvas.com.br

Questão: 156013 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

217- Qual alternativa apresenta informações corretas sobre o procedimento de montagem de computadores?
a) Após realizar o encaixe das peças no computador, o próximo passo é ligar o computador na tomada e inicialo para dar o
boot.
b) Ao montar um micro e realizar os possíveis testes nas peças, o primeiro boot é sempre um momento de tensão, pois ainda
pode ocasionar problemas, já que uma fonte com problemas de fábrica ou um componente mal encaixado pode causar
pequenos danos.
c) Após realizar os devidos testes verificando se todas as peças estão encaixadas, o próximo passo é ligar o computador e
conectar o gravador de CD ou DVD para instalar o sistema operacional.
d) O principal problema da montagem é o mal encaixe das peças, podendo diminuir a eficiência do computador e só poderá
ocasionar problemas após um logo tempo de uso.
e) Embora a eletricidade estática seja muito presente na montagem de um computador, não apresenta riscos de danificar as
peças.

Questão: 155246 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

218- No ambiente Windows, os arquivos de computadorque foram apagados re ce n te m e n te ficamarmazenados na(o):


a) pasta ?Meus documentos?.
b) área de trabalho.
c) menu ?Iniciar?.
d) barra de ferramentas.
e) lixeira.

Questão: 155502 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

219- No tocante à tecnologia HTML5 e XML, analise os itens a seguir, assinalando ?V? paraverdadeiro e ?F? para falso.( ) O
WXDL é uma linguagem baseada no XML utilizada para descrever serviços Web.( ) No HTML, o comando FRAMESET é
utilizado para dividir janelas em frames.( ) O elemento TABLED do HTML pode ser utilizado para exibir dados tabulares em
páginasHTML.( ) A tag , incluída no HTML5, permite a execução de arquivos que contêm som.Marque a alternativa
CORRETA.
a) V, V, F, F
b) F, F, F, V
c) F, F, V, V
d) F, V, V, V
e) F, V, F, F

Questão: 155758 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações

220- Em relação ao antivírus, analisar a sentença abaixo:O antivírus é um programa informático que tem opropósito de
detectar e eliminar vírus e outros programasprejudiciais antes ou depois de ingressar no sistema(1ª parte). Os vírus, worms,
trojans e spyware são tipos deprogramas de software que são implementados sem oconsentimento do usuário ou proprietário
de umcomputador e que cumprem diversas funções nocivaspara o sistema (2ª parte). Um antivírus pode sercomplementado
por outros aplicativos de segurança,como firewalls ou antispywares que cumprem funçõesauxiliares para evitar a entrada de
vírus (3ª parte).A sentença está:
a) Totalmente correta.
b) Correta somente em suas 1ª e 2ª partes.
c) Correta somente em suas 1ª e 3ª partes.
d) Correta somente em suas 2ª e 3ª partes.
e) Totalmente incorreta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 56/129
Informática - xProvas.com.br

Questão: 156014 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

221- Diversos fatores podem prejudicar os módulos da Memória Ram, os quais são complexos de ser identificados. Para isso,
alguns softwares são utilizados para testar o Hardware. Nesse sentido qual possível programa poderá identificar falhas na
memória Ram?
a) ScanDisc
b) AMDAdvance
c) Cclean
d) Memteste86
e) WallTime

Questão: 155247 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

222- Nessa topologia, quando o hub recebe um bit de uma de suas interfaces, ele envia uma cópia para todas as outras
interfaces.
a) Certo
b) Errado

Questão: 156015 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

223- O Speaker é um indicador de erros da BIOS que utiliza sinais sonoros chamados bips e embora não tenha total
precisão, ainda é um dos indicadores mais utilizados para encontrar erros. Sobre os sinais emitidos é correto afirmar:
a) 2 bips: erro do sistema, similar a tela azul do Windows.
b) 1 bip longo e 1 bip curto: problema na placa mãe.
c) 3 bips longos: erro de vídeo.
d) 9 bips: erro de memória Ram.
e) 2 ou mais bips longos: erro de gravação de BIOS.

Questão: 155248 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

224- Caso haja rompimento do cabo de um dos computadores conectados ao hub, toda a rede ficará inativa.
a) Certo
b) Errado

Questão: 155504 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

225- Sobre os navegadores de Internet, analise as proposições a seguir.I. No MS Internet Explorer 11, é possível alterar a
página inicial do navegador, clicando duasvezes sobre o botão ?Página Inicial? na tela principal do navegador.II. No MS
Internet Explorer 11, é possível ativar o recurso que preenche nome do usuário esenha de sites, basta acessar
?Ferramentas?, escolher ?Opções de Internet? e selecionar aopção ?Excluir histórico de preenchimento automático? e
confirmar a operação.III. Apesar de possuir um visualizador de PDF integrado, a versão 49.0 do Mozilla Firefoxopta por deixar
este visualizador desabilitado por padrão, cabe ao usuário inicializar o serviçoatravés do menu ?Favoritos? e clicar em
?Utilizar visualizador de PDF integrado?.IV. No Mozilla Firefox 49.0, é possível fechar uma aba clicando com o botão do meio
do mousesobre a aba.V. O Google Chrome realiza sincronização de conteúdo e de configurações entre os navegadoresdo
celular e do computador do usuário, por isso, a inclusão de uma outra conta de emailsó pode ser realizada através de
?navegação anônima?.Está(ão) CORRETA(S ) apenas a(s) proposição(ões)
a) IV.
b) I e IV.
c) I, III, IV.
d) I, II e V.
e) I e V.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 57/129
Informática - xProvas.com.br

Questão: 155760 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações

226- Em relação aos comandos de aproximação edistanciamento de visão (zoom) no programa AutoCAD,marcar C para as
afirmativas Certas, E para as Erradas e,após, assinalar a alternativa que apresenta a sequênciaCORRETA:(---) O comando
?zoom out? dá um zoom de modo a entrarno desenho, dobrando a visão de aproximação dodesenho.(---) O comando ?zoom
previous? retorna ao último zoomque foi realizado no desenho.(---) O comando ?zoom window? dá um zoom abrindo
umajanela e o que estiver dentro dela será ampliado.
a) C - C - E.
b) E - C - C.
c) E - E - C.
d) C - E - E.
e) E - E - E.

Questão: 156016 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista

227- Considere a planilha do LibreOffice Calc, versão 5.1.4 abaixo.Se a célula A3 for preenchida com a fórmula
=(ABS(B2)*ABS(C1) + C1)/MÁXIMO(A1;C2), o resultadoapresentado nessa célula será:
a) 28
b) 4
c) -28
d) -3

Questão: 155249 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

228- O número 103165 representa a quantidade de linhas existentes no arquivo cro.pdf.


a) Certo
b) Errado

Questão: 156017 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

229- Prompt de comando é um interpretador de linha de comando de sistemas baseados no Windows NT. Assinale a
alternativa que apresenta corretamente o comando usado para recuperar informações legíveis de um disco defeituoso ou
danificado.
a) RECOVER
b) VERIFY
c) TYPE
d) XCOPY

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 58/129
Informática - xProvas.com.br

Questão: 155506 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

230- Você encontrou na pasta do usuário IFPE, de um dos computadores do laboratório, o scriptBash da Figura 01.
Assinale a

alternativa que melhor descreve as ações realizadas por esse script quando executadono Ambiente Ubuntu Desktop 16.04
LTS.
a) Cria a pasta bkps dentro do diretório 2016 e move diretamente para ela os documentos do usuário.
b) Cria a pasta bkps e a pasta 2016 na raiz do sistema e move os documentos do usuário para o diretório criado.
c) Cria a pasta 2016 no diretório /home/ifpe/bkps e armazena no diretório criado uma cópia de segurança dos documentos do
usuário.
d) Cria a pasta 2016 no diretório /usr/ifpe/bkps e armazena no diretório criado uma cópia de segurança dos documentos do
usuário.
e) Cria a pasta 2016 no diretório /bin/bash/bkps e move os documentos do usuário para o diretório criado.

Questão: 155762 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Digitador

231- Os botões abaixo, presentes no MS Word 2010, em seumodo padrão, tem como função, respectivamente,

a) Alterar a fonte / Efeitos de Texto e Tipografia / Realçar o texto.


b) Aumentar tamanho da fonte / Mudar a cor da fonte / Realçar o texto.
c) Alterar para maiúsculas / Mudar a cor do fundo do texto / Mudar a cor do texto.
d) Efeitos de Texto e Tipografia / Realçar o texto / Mudar a cor do texto.

Questão: 156018 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

232- Assinale a alternativa que apresenta corretamente o protocolo que permite as atribuições manual e automática de
endereços de IP.
a) DHCP
b) HTTP
c) TCP
d) DNS

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 59/129
Informática - xProvas.com.br

Questão: 155251 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

233- Considere, abaixo, as características de um tipo de malware.- Capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
- Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
- Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e,
como consequência, pode afetar o desempenho de redes e a utilização de computadores.
- Processo de propagação e infecção que ocorre da seguinte maneira:
- Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
- Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
- Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
- Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de
então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
a) front-end.
b) worm.
c) backdoor.
d) vírus.
e) warm-trojan.

Questão: 156019 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

234- Assinale a alternativa que apresenta o tipo de memória que oferece tempos de acesso mais baixos que o HD e trabalha
com taxas de transferência muito mais altas, além de perder os dados armazenados quando o computador é desligado.
a) RAM
b) ROM
c) SSD
d) CD

Questão: 155253 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

235- O usuário de um computador com sistema operacional Windows 7 solicitou ao Técnico a alteração do programa padrão
paraabrir o arquivo com extensão pdf. Para efetuar essa alteração o Técnico deve clicar
a) no botão Iniciar, escolher Programas, clicar em Programas Padrão e escolher a guia Abrir com para alterar.
b) com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades, escolher a guia Aplicativos e
selecionar a guia Abrir com para alterar.
c) no botão Iniciar, escolher Painel de Controle, clicar em Programas e Recursos e escolher a guia Programa padrão para
alterar.
d) com o botão direito do mouse sobre um arquivo com extensão pdf, clicar em Propriedades e escolher a guia Geral para
alterar.
e) no botão Iniciar, escolher Painel de Controle, clicar em Programas e escolher Padrão para alterar.

Questão: 156021 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

236- Assinale a alternativa que apresenta corretamente o diretório responsável por armazenar os executáveis de alguns
comandos básicos do sistema Linux.
a) /bin
b) /dev
c) /var/log
d) /tmp

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 60/129
Informática - xProvas.com.br

Questão: 155510 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

237- Sobre as técnicas e princípios do RAID (Redundant Arrays of Independent Disks), é CORRETOafirmar que
a) é uma solução alternativa à criptografia, utilizada por padrão no Windows 8.1 para reduzir os riscos de invasão aos dados
do usuário.
b) é uma técnica de ordenamento de discos cujo principal objetivo é prover meios para autenticação e para o controle de
acesso às informações armazenadas.
c) o nível 0 (Striping) implementa estratégias de redundância, assim evita perda de dados em caso de falhas ocorridas em até
metade dos discos.
d) no nível 1 (Espelhamento), estratégias avançadas de redundância permitem que cerca de 90% da capacidade de
armazenamento do arranjo possa ser usada para armazenar dados únicos.
e) o nível 1 apresenta alta confiabilidade devido às estratégias de redundância, contudo suas taxas médias em transações de
escrita são mais lentas do que no nível 0.

Questão: 155255 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

238- Numa tradicional planilha eletrônica, foram registradosvários dados legais. Foi inserido na segunda linha,e terceira
coluna, o peso de um meliante antes daperícia. Em seguida, na quinta linha, e quarta coluna,o peso desse mesmo meliante
depois da realização daperícia. A fórmula para subtrair esses dois valores seráportanto:
a) =2C-5D
b) =C5-2D
c) =2C-D5
d) =C2-D5
e) =C5-D2

Questão: 155768 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista

239- Em uso do Sistema MS-Windows 7, O usuário que quiserfechar somente um dos arquivos dentre os vários abertosem
uma aplicação, ou fechar somente uma aba dosbrowsers mais utilizados, poderá executar um mesmocomando de teclado,
que é
a) Alt+F4
b) Alt+F3
c) Ctrl+F4
d) Ctrl+F1

Questão: 155257 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Administrativa

240- Considere, por hipótese, a planilha abaixo, digitada no Microsoft Excel 2013 em português.

Na célula B9, para somar o intervalo de células de B2 até B8, foi utilizada a fórmula
a) =SOMATEMPO(B2:B8)
b) =SOMAT(B2;B8)
c) =SOMATEMP(B2:B8)
d) =SOMA(B2:B8)
e) =SOMA(TEMPO(B2:B8))

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 61/129
Informática - xProvas.com.br

Questão: 155769 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista

241- O usuário que deseja criar uma gráfico no aplicativo MSExceldeverá selecionar o ícone:

a)

b)

c)

d)

Questão: 155514 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

242- Um professor de informática precisa que as máquinas do laboratório rodem uma distribuiçãoLinux para realizar
experimentos práticos de segurança com os seus estudantes. O docente forneceuao técnico de laboratório um arquivo com a
imagem deste sistema operacional. Sabendoque todos os computadores da sala estão instalados apenas com Windows 7,
assinale a ÚNICAalternativa cujo software permite ao professor executar seus experimentos conforme desejado.
a) Daemon Tools.
b) BitTorrent Transmition.
c) VLC Media Player.
d) Adobe Reader.
e) Oracle VirtualBox.

Questão: 156026 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

243- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão a opção para localizar um texto no documento
aberto?
a) Ctrl+L
b) Ctrl+X
c) Alt+g
d) Ctrl+alt+e

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 62/129
Informática - xProvas.com.br

Questão: 155771 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador

244- Os processos de gravação e remoção constantes de arquivosdeixam o disco fracionado, dificultando o sistema
realizarbuscas. Diante disso qual o recurso disponibilizado pelo MSWindows 7, que faz com que os arquivos sejam escritos
nodisco de forma contígua e possibilite um acesso mais rápido.
a) Notificação de Disco
b) Verificação de Vírus
c) Desfragmentador de Disco
d) Varredura
e) Análise de Disco

Questão: 156027 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade

245- Assinale a alternativa que apresenta corretamente um programa que habilita seus usuários a navegar na internet
interagindo com documentos HTML, hospedados em um servidor web.
a) Bloco de notas
b) Adobe Reader
c) Power Point
d) Google Chrome

Questão: 155516 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

246- Um soquete é um ou mais componentes que fornecem conexões mecânicas e elétricas entre ummicroprocessador e
uma placa de circuitos integrados, o que permite colocar e substituir umaCPU sem ter que soldá-la. Qual das alternativas
abaixo contém dois tipos de soquetes utilizadosna família de processadores Core i5 da sexta geração (microarquitetura
Skylake)?
a) BGA 1356 e LGA775
b) LGA 1151 e BGA 1440
c) LGA1155 e BGA 1515
d) LGA2016 e BGA 1213
e) FM5 e LGA 775

Questão: 155261 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

247- Quanto aos conceitos básicos de Correio Eletrônico,classifque as afrmativas abaixo como verdadeiras (V )ou falsas (F )
e assinale a alternativa que apresenta asequência correta de cima para baixo:
( )O termo que vem logo depois do símbolo @ indica onome do servidor de e-mail.
( ) O aplicativo Microsoft Outlook, além das funções dee-mail, possui uma agenda.
( ) O destinatário precisa necessariamente estar ligado àInternet no momento em que o e-mail é enviado.
a) V-V-V
b) V-V-F
c) V-F-V
d) F-F-V
e) F-F-F

Questão: 155773 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Administrador

248- Para que um navegador apresente um sítio na internet quetenha sido escrito para programas de navegação mais
antigos,os quais são mostrados com textos, imagens ou menusdesorganizados é necessário clicar no botão:
a) Recarregar Página
b) Home Page
c) Segurança
d) Modo de Exibição de Compatibilidade
e) Sites Sugeridos

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 63/129
Informática - xProvas.com.br

Questão: 156029 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário

249- Um usuário preparou uma mensagem de correio eletrônico usando o Microsoft Outlook 2010, em sua configuração
padrão, e enviou para o destinatário. Porém, algum tempo depois, percebeu que esqueceu de anexar um arquivo. Esse
mesmo usuário preparou, então, uma nova mensagem com o mesmo assunto, e enviou para o mesmo destinatário, agora com
o anexo. Assinale a alternativa correta.
a) A mensagem original, sem o anexo, foi automaticamente apagada no computador do destinatário e substituída pela
segunda mensagem, uma vez que ambas têm o mesmo assunto e são do mesmo remetente.
b) Como as duas mensagens têm o mesmo assunto, a segunda mensagem não foi transmitida, permanecendo no
computador do destinatário apenas a primeira mensagem.
c) A segunda mensagem não pode ser transmitida e fica bloqueada na caixa de saída do remetente, até que a primeira
mensagem tenha sido lido pelo destinatário.
d) O destinatário recebeu 2 mensagens, sendo, a primeira, sem anexo, e a segunda, com o anexo.
e) O remetente não recebeu nenhuma das mensagens, pois não é possível transmitir mais de uma mensagem com o mesmo
assunto e mesmo remetente.

Questão: 155262 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador

250- Joaquim utilizou um computador de uma lan house e digitouos respectivos dados no teclado para acessar a própria
contabancária e conferir o saldo, que era de R$ 1.300,00. Umasemana depois, Joaquim foi ao banco e solicitou um extratoda
conta, no qual percebeu uma diferença negativa deR$ 900,00 em relação ao saldo anterior, mesmo não tendomovimentado
essa conta. O fato indica que uma ameaçacibernética estava instalada no computador da lan house, oque possibilitou o
prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativaque indica o nome da citada ameaça.
a) firewall
b) Keylogger
c) Antispyware
d) Adware
e) Spam

Questão: 155518 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

251- Assinale a alternativa que contém a capacidade de armazenamento de um disco blu-ray singlelayer.
a) 15 GB
b) 50 GB
c) 100 GB
d) 25 GB
e) 20 GB

Questão: 155519 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

252- É correto afirmar que o uso de algoritmos eficientes estárelacionado ao emprego de estruturas de dadosadequadas.
a) Certo
b) Errado

Questão: 155775 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

253- Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a
configuração básica para instalação do sistema operacional WINDOWS 7?
a) Processador de 1giga-hetz(GHz) / Um gigabyte(GB) de Ram /16 GB de espaço em disco disponível.
b) Processador de 2 giga-hertz(GHz) / Dois gigabyte(GB) de Ram /500 GB de espaço em disco disponível.
c) Processador superior a 2 giga-hertz(GHz) / Dois gigabyte(GB) de Ram /500 GB de espaço em disco disponível.
d) Processador de 500 mega-hertz / Um gigabyte(GB) de Ram /16 GB de espaço em disco disponível.
e) Processador de 1giga-hetz(GHz) / Dois gigabyte(GB) de Ram /16 GB de espaço em disco disponível.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 64/129
Informática - xProvas.com.br

Questão: 156031 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área de Apoio Especializado - Análise de Sistemas

254- O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta,
informandoque ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi
orientado aclicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados
digitados, percebeuque o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima
de um tipo de fraudeconhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
e) joking.

Questão: 155521 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

255- O modelo de referência TCP/IP possui três camadas:aplicação; transporte; e conexão.


a) Certo
b) Errado

Questão: 155777 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

256- Um dos componentes essenciais a Placa-Mãe é a BIOS, nesse sentido é correto afirmar que:
a) A BIOS contém todo o software básico, necessário para inicializar a placa-mãe, checar os dispositivos instalados e
carregar o sistema operacional.
b) A BIOS é um software externo a placa-mãe, necessário para inicializa-la e checar os dispositivos instalados e carregados
no sistema.
c) A BIOS pode ser definida como uma fonte de energia utilizada para carregar todos os componentes da placamãe inclusive
HDS, switch e USB.
d) A BIOS é um periférico utilizado para aumentar o desempenho da placa-mãe.
e) A BIOS é uma placa externa responsável por carregar todos os componentes básicos de um computador e seus softwares
básicos.

Questão: 156033 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

257- Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que
possam surgir.
a) Certo
b) Errado

Questão: 155267 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

258- Imagine uma Intranet que interligue todas as delegaciasde uma cidade. Classifque os conceitos de Intranetabaixo como
verdadeiros (V ) ou falsos (F ) e assinale aalternativa que apresenta a sequência correta de cimapara baixo:
( ) A Intranet foi criada para que a população tenhatransparência com dados governamentais.
( ) Para acessar externamente essa Intranet corporativanão existe a necessidade de uma senha.
( ) A Internet somente foi criada por meio da junção dasIntranets espalhadas pelo mundo.
a) V-V-V
b) F-F-F
c) V-F-V
d) F-F-V
e) V-V-F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 65/129
Informática - xProvas.com.br

Questão: 155523 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

259- A entrada/saída orientada à interrupção trata um byte dedado de cada vez, mas também pode tratar os bytes
empequenos blocos, de acordo com os dispositivosenvolvidos.
a) Certo
b) Errado

Questão: 156035 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

260- No Outlook 2016, caso o usuário exclua uma mensagem acidentalmente da caixa de correio, geralmente é possível
recuperá-la.
a) Certo
b) Errado

Questão: 156036 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

261- O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em
drives locais e compartilhados e até mesmo age como um servidor.
a) Certo
b) Errado

Questão: 155269 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5

262- Com referência aos ícones da interface de edição do MS Worddisponíveis na guia Página Inicial, assinale a opção que
apresenta,na respectiva ordem, os ícones que devem ser acionados parase realizarem as seguintes ações: aumentar em um
ponto o tamanhoda fonte; ativar estrutura de tópicos; alinhar texto à direita;alterar o espaçamento entre linhas de texto.

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 66/129
Informática - xProvas.com.br

Questão: 155525 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

263- O comando CREATE TABLE é responsável pela criação detabelas, incluindo as colunas e seus tipos de dados.
Noentanto, com esse comando, não é possível especificar achave primária da tabela.
a) Certo
b) Errado

Questão: 155781 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

264- Os componentes: microprocessador, placa mãe e pentes de memória são partes principais de um computador, no qual
são alocados e protegidos dentro de uma caixa de metal ou plástico, chamada de:
a) Unidade de armazenamento
b) Boot
c) Gabinete
d) CPU
e) MainBoard

Questão: 155782 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

265- Qual o equipamento de conexão que opera de forma similar aos modens de linha discada, pois utiliza linha telefônica
para acesso?
a) Roteador
b) Modem ADSL
c) Modem UMST
d) Modem Interno USB
e) Modem Padrão GSM

Questão: 156038 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

266- Ao clicar o botão , a célula selecionada receberá a quantidade de células com valores preenchidos, ou seja,
receberá o valor 11.
a) Certo
b) Errado

Questão: 155271 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento

267- Com base na planilha abaixo, retirada dos aplicativos clássicos (Microsoft Office e BrOffice) para elaboração de planilhas
eletrônicas, assinale a alternativa que apresenta o resultado da fórmula: =B1-C1+A2/A1*C2+B2

a) 8,75
b) -58
c) 56
d) 106

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 67/129
Informática - xProvas.com.br

Questão: 155527 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

268- Em relação à estrutura, é correto afirmar que funções eprocedimentos são semelhantes.
a) Certo
b) Errado

Questão: 155783 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade

269- As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas. Assinale a alternativa que
apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.
a) =PROCV()
b) =DESC()
c) =SOMA()
d) =BD()

Questão: 155529 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

270- É na camada View, da arquitetura MVC, que é realizadatoda a lógica do aplicativo, como, por exemplo, asvalidações e
regras de negócios.
a) Certo
b) Errado

Questão: 155785 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

271- Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas
redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.
a) Wrom
b) Spyware
c) Backdoor
d) Trojan

Questão: 155274 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

272- Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito
criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de
arquivos?
a) FAT32.
b) F2FS.
c) GFS.
d) HFS+.
e) PCAP.

Questão: 155786 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

273- Assinale a alternativa que apresenta o serviço do Windows Server que mantém e gerencia acesso à informação dos
objetos de rede, como as contas de usuários e as impressoras.
a) DNS
b) Active Directory
c) WMware
d) Administrative Templates

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 68/129
Informática - xProvas.com.br

Questão: 156042 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

274- Em um mesmo dispositivo, é possível compartilhar o Chrome com outras pessoas, de modo que cada uma possua suas
próprias configurações.
a) Certo
b) Errado

Questão: 155275 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

275- Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um
arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse
arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas
encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do
suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de
senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
a) Recuperação direta.
b) Criptograma-chave.
c) Hash-senha.
d) Dicionário.
e) Rainbow tables.

Questão: 155531 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

276- Hipoteticamente, o Técnico, responsável pela administração do servidor com Windows Server 2012 do TRE-SP, realizou
ainstalação do serviço IIS com a configuração padrão de fornecimento. Considerando-se que ele não atribuiu o endereço IP
edesligou o servidor da rede de computadores para evitar acesso externo, para que esse profissional realize o teste local
doservidor IIS, ele deve utilizar um navegador e acessar, na Barra de endereços do navegador, a URL:
a) http://127.0.0.1
b) ftp://10.0.0.1
c) https://192.168.0.1
d) http://192.168.0.1
e) https://255.255.255.0

Questão: 155276 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

277- O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem
o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais
sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
a) Esteganografia.
b) Criptografia.
c) Autenticidade.
d) Confidencialidade.
e) Engenharia social.

Questão: 155788 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

278- Assinale a alternativa que apresenta corretamente o termo utilizado para se referir ao processo de inicialização de um
computador, até o total carregamento do sistema operacional.
a) BOOT
b) EFI
c) SO
d) ISO

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 69/129
Informática - xProvas.com.br

Questão: 156044 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

279- Para que essa rede funcione corretamente, é imprescindível que o hub, equipamento central, esteja localizado à mesma
distância de todos os computadores conectados.
a) Certo
b) Errado

Questão: 155277 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

280- Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio,
a) se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia oculta.
b) o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.
c) se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na mensagem
original.
d) o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.
e) é possível enviá-la sem a especificação de seu assunto.

Questão: 155533 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

281- Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema
geralde segurança, o Intrusion Detection System - IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis -
NBAque
a) monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas.
Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em
execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado,
apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores
que contenham informações sigilosas.
b) examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS,
alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma
instituição e redes externas.
c) é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os
próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das
camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como
fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores
de acesso remoto e redes sem fio.
d) monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de
aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de
interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores,
servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
e) monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com
ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e
câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em
protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.

Questão: 155790 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

282- Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na web. Qual é o nome da
técnica utilizada para guardar páginas web para o uso subsequente?
a) Developer
b) Cache
c) Upload
d) SHA-1

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 70/129
Informática - xProvas.com.br

Questão: 156046 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

283- Ao se executar o comando pwd no console acima, retornará a seguinte informação: /home/cfo.
a) Certo
b) Errado

Questão: 155279 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

284- No MS-Word 2016, são elementos gráficos do tipo SmartArt que podem ser inseridos em um documento:
a) Imagem, Processo e Gráfico.
b) Ciclo, Caixa de Texto e Vídeo Online.
c) Matriz, Link e Comentário.
d) Pirâmide, Imagem Online e Forma.
e) Processo, Ciclo e Hierarquia.

Questão: 155535 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

285- Resumidamente e, ainda, considerando todas as condições e pré-condições de ambiente já existentes para garantir
ofuncionamento adequado de um banco de dados, um Técnico, usando MySQL 5.6, escreveu as seguintes expressões
ecomandos SQL:
CREATE TABLE NAMES (Id integer PRIMARY KEY, Name text);
INSERT INTO NAMES VALUES(1,'Tom');
INSERT INTO NAMES VALUES(2,'Lucy');
INSERT INTO NAMES VALUES(3,'Frank');
INSERT INTO NAMES VALUES(4,'Jane');
INSERT INTO NAMES VALUES(5,'Robert');
SELECT Name FROM NAMES WHERE Id = 3 or Id = 5;
Quanto à construção do Schema e quanto à execução do Select, este, presumidamente, especificado para recuperar Frank
eRobert, o resultado foi
a) erro, porque o SQL deveria ter sido executado como SELECT Name FROM NAMES WHERE Id = 3 or = 5.
b) a recuperação de Frank e Robert.
c) erro, porque o CREATE deveria ter sido escrito CREATE TABLE NAMES (Id integer PRIMARY KEY, For Name text).
d) a recuperação de 3 Frank e 5 Robert.
e) erro, porque todos os Insert deveriam ter sido escritos seguindo a sintaxe exemplo INSERT INTO NAMES VALUES OF
(1,'Tom').

Questão: 156047 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

286- No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos,
seleciona um arquivo e pressiona a tecla F3. Em seguida,
a) o arquivo será deletado definitivamente.
b) as propriedades do arquivo serão exibidas.
c) o arquivo será deletado e colocado na Lixeira.
d) a Ajuda do Windows 10 será ativada.
e) o cursor será colocado no campo de busca da Ferramenta de Pesquisa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 71/129
Informática - xProvas.com.br

Questão: 155280 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo

287- Com base nos conhecimentos sobre o editor de texto MICROSOFT WORD, responda: qual ação a combinação das
teclas Ctrl+Enter executará?
a) Serão apresentadas as combinações possíveis de atalho utilizando a tecla Ctrl.
b) Será negritada a palavra onde se encontra o cursor.
c) Será inserida uma quebra de página na posição onde se encontra o cursor.
d) Será centralizado o texto do parágrafo em que se encontra o cursor.
e) Será inserida uma quebra de seção.

Questão: 155792 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Técnico de Edificações

288- Considerando a planilha elaborada no software Excel, determine o valor da célula F1.

a) 370.
b) 185.
c) 295.
d) 250.
e) 665.

Questão: 156048 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

289- Durante o processo de edição de um documento no MS-Word 2016, um usuário decidiu formatar um parágrafo
selecionado, clicando sobre o botão ?Justificar?, presente no grupo Parágrafo da guia Página Inicial. Essa ação fará com que
o texto do parágrafo selecionado seja
a) distribuído uniformemente entre as margens superior e inferior.
b) distribuído uniformemente entre as margens esquerda e direita.
c) centralizado na página.
d) alinhado apenas à margem esquerda.
e) alinhado apenas à margem direita.

Questão: 155537 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

290- Foi solicitado a um Técnico realizar a manutenção de um computador de 64 bits com processador quad core. Essa
máquina
a) tem 32 bits no barramento de dados e 32 bits no barramento de endereços.
b) tem um processador cujo cache L1 é de 64MB.
c) pode ter um processo grande dividido em 4 partes para serem executadas nos 4 núcleos do processador.
d) consome muita energia, pois os núcleos do processador ficam funcionando sempre e ao mesmo tempo.
e) tem 264 de memória RAM, ou seja, 32GB.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 72/129
Informática - xProvas.com.br

Questão: 156049 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

291- Em geral, a especificação completa do Uniform Resource Locator (URL) apresenta os seguintes campos:
Sobre esses campos, é correto afirmar que

a) o caminho especifica as redes por meio das quais a solicitação será encaminhada.
b) o fragmento é uma parte obrigatória, presente em qualquer URL.
c) o esquema pode ser apenas http ou https.
d) o domínio determina o servidor que torna disponível o recurso ou o documento solicitado.
e) a porta sempre será um número menor ou igual a 40.

Questão: 155282 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário

292- Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft Windows 10 (Configuração
Padrão ? Idioma Português Brasil). I. F6 é utilizado para renomear o item selecionado.
II. Ctrl+Esc é utilizado para abrir o gerenciador de tarefas.
III. Alt+Enter é utilizado para exibir as propriedades do item selecionado.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) II e III.

Questão: 156050 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

293- Um usuário do MS-Word 2016 selecionou uma letra de uma palavra e, em seguida, pressionou simultaneamente duas
teclas: Ctrl e =. Essa ação aplicará, no caractere selecionado, a formatação
a) Itálico.
b) Sobrescrito.
c) Sublinhado.
d) Tachado.
e) Subscrito.

Questão: 155539 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

294- Hipoteticamente e com o objetivo de aumentar a segurança dos arquivos armazenados no servidor com sistema
operacionalWindows Server 2008, o Técnico responsável pela administração dos computadores do TRE-SP efetuará a
configuração daspermissões de acesso da pasta meus arquivos usando a opção Listar Conteúdo de Pastas. Assim, os
usuários poderãolistar
a) e ler os arquivos da pasta meus arquivos e de todas as subpastas.
b) e executar os arquivos apenas da pasta meus arquivos.
c) e executar os arquivos da pasta meus arquivos e de todas as subpastas.
d) e ler os arquivos apenas da pasta meus arquivos.
e) o conteúdo da pasta meus arquivos e de todas as subpastas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 73/129
Informática - xProvas.com.br

Questão: 155795 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Administrativa

295- Utilizando o Microsoft Excel 2013, em português, um Analista Judiciário do TRE-SP, hipoteticamente, teve que definir,
em umaplanilha, uma regra para tachar o conteúdo da célula que contivesse o texto Carlos, conforme exemplo abaixo.

Para tanto, após clicar na guia Página Inicial e tendo selecionado as células de interesse, o Analista, em seguida,
escolheu,corretamente,
a) Formatar como.
b) Inserir Regra.
c) Formatação Condicional.
d) Estilos de Célula.
e) Formatar Regra Condicional.

Questão: 155284 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo

296- Existem diversos tipos de códigos maliciosos (vírus, worm,trojan etc.) com diferentes características. Considerando
esseassunto, é correto afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando
cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou
modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

Questão: 155540 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

297- Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP,
hipoteticamente,decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o
bloqueio doserviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
a) 587.
b) 110.
c) 21.
d) 443.
e) 161.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 74/129
Informática - xProvas.com.br

Questão: 155286 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

298- Com relação ao paradigma da orientação a objetos, analise os itens a seguir.I. O método construtor é utilizado para
inicializar objetos de classes quando esses sãocriados.II. O método construtor pode ser desenvolvido da mesma forma que
uma função, no entantoele tem um nome diferente da classe.III. As classes que não geram instância direta são classificadas
como classes abstratas.IV. Na programação orientada a objetos, o conceito de especialização e generalização
estãorelacionados com o uso de herança.V. No modelo orientado a objetos, os componentes de uma biblioteca de software
são osmétodos.Estão INCORRETOS, apenas, os itens
a) I, IV e V.
b) II e III.
c) I, III e IV.
d) I, II , IV e V.
e) III, IV e V.

Questão: 156054 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo

299- O Mozilla Firefox é um software livre e de código aberto. Ele possibilita abrir vários sites ao mesmo tempo por um
sistema de abas. Caso uma ou mais abas sejam fechadas acidentalmente, qual combinação de teclas permite reabrir a aba?
a) Ctrl+N.
b) Ctrl+Shift+T.
c) Ctrl+T.
d) Não existe a possibilidade de reabrir uma aba fechada por engano.
e) Ctrl+A.

Questão: 155799 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Judiciária

300- No Windows 7 Professional em português foram exibidos arquivos no formato abaixo.

Para mudar a forma de exibição, mostrando além do ícone e do nome dos arquivos a data de modificação, tipo e tamanho,
deve-seclicar
a) com o botão direito do mouse sobre a área de exibição, selecionar a opção Relatório e, em seguida, a opção Analítico.
b) no menu Exibir e selecionar a opção Propriedades.
c) com o botão direito do mouse sobre o nome de um dos arquivos e selecionar a opção Exibir Tudo.
d) no menu Arquivo e selecionar a opção Exibir Detalhes.
e) com o botão direito do mouse sobre a área de exibição, selecionar a opção Exibir e, em seguida, a opção Detalhes.

Questão: 156055 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

301- Sobre as teclas especiais existentes, por padrão, nos teclados, indique qual é a utilizada para corrigir os erros de
digitação na linha de comando. Ela move o cursor para a esquerda, removendo os caracteres.
a) Ctrl.
b) Shift.
c) CapsLock.
d) Backspace.
e) Alt.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 75/129
Informática - xProvas.com.br

Questão: 155288 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

302- Ocasionalmente, docentes e discentes do IFPE necessitam executar algum aplicativo desenvolvidopara uma versão de
sistema operacional diferente da instalada nas máquinas dos laborató-rios. Sobre compatibilidade na execução de softwares
em Ambientes Windows e Linux Ubuntu,analise as proposições a seguir.I. O software-livre Wine permite que diversos
programas nativos do Windows possam serexecutados no Linux Ubuntu Desktop.II. Uma das soluções para executar
programas nativos do Ubuntu Desktop sobre o Windows 7é a criação de uma máquina virtual com Ubuntu no Oracle
VirtualBox.III. Ao clicar com o botão direito do mouse no programa no qual deseja executar, o Windows 7disponibiliza a opção
?Solucionar problemas de compatibilidade?.IV. No Windows 7, é possível rodar um executável no modo compatibilidade do
Windows Vista,basta em suas propriedades, na aba ?Compatibilidade?, marcar a caixa ?Executar esteprograma em modo de
compatibilidade? e escolher o modo do sistema operacional desejado.V. Qualquer aplicativo, seja ele 32-bit ou 64-bit, pode ser
executado nativamente no Windows7, independentemente se a versão instalada do sistema operacional é 32-bit ou
64-bit.Estão CORRETAS as proposições
a) I, II, III e IV, apenas.
b) I, II e IV, apenas.
c) II, III e V, apenas.
d) I e IV, apenas.
e) I, II, III, IV e V.

Questão: 155544 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Administrador

303- Na ferramenta Microsoft Office Word 2007(configuração padrão) a guia referências é utilizadapara aplicar recursos
avançados e automatizados emum documento. São recursos disponíveis nos diversosgrupos dessa guia, EXCETO:
a) Sumário.
b) Inserir Citação.
c) Referência Cruzada.
d) Controlar Alterações.
e) Inserir Nota de Rodapé.

Questão: 155545 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

304- Usuários de sistemas operacionais baseados em Linux fazem uso dos diversos programasdisponibilizados com a
distribuição utilizada. O aplicativo Terminal permite abrir um prompt decomando a fim de que sejam digitados comandos para
operação do sistema. Com o intuito decriar um arquivo do tipo archive contendo todos os arquivos do tipo txt em um
determinadodiretório, no Ubuntu 16.04 LTS, utiliza-se o comando:
a) bkp -f backup .txt
b) tar -cvf backup.tar * .txt
c) cpio -o * .txt > backup.io
d) dd if=* .txt of=backup.dd

Questão: 156057 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

305- Nos editores de texto Word da Microsoft e Writer do LibreOffice/BrOffice a função Justificar
a) alinha o texto à direita.
b) alinha o texto à esquerda.
c) centraliza o texto.
d) alinha o texto às margens esquerda e direita.
e) promove um recuo de primeira linha no texto.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 76/129
Informática - xProvas.com.br

Questão: 155290 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

306- Sobre o Oracle VirtualBox 5.0, analise as proposições a seguir.imagemI. O recurso de ?redes exclusivas de hospedeiro?
é a forma padrão de permitir que a máquinavirtual tenha acesso à Internet da máquina física.II. É um software que permite
rodar vários sistemas operacionais simultaneamente em umcomputador sem a necessidade de reiniciá-lo.III. Possibilita criar
snapshots de uma máquina virtual com o objetivo de recuperar um estadoanterior desta, a critério do usuário.IV. Permite a
criação de máquinas virtuais instaladas com sistemas operacionais Linux, Windows,Mac OS, entre outros.V. Permite que o
usuário selecione a configuração da máquina virtual de modo a simular ocomportamento de um Intel® Core? i7 mesmo
quando o computador real possui um Intel®Celeron®.Estão CORRETAS apenas as proposições
a) II, III, IV e V.
b) II, IV e V.
c) I, II e V.
d) I, II, III e IV.
e) II, III e IV.

Questão: 155802 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa

307- Um usuário deseja navegar na internet usando o Internet Explorer 11, em português, de forma a evitar que o
navegadorarmazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico etc.
Além disso, asbarras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve
a) excluir o Histórico de Navegação, pressionando as teclas Ctrl + Shift + Del.
b) habilitar o modo Protegido, através da opção Redefinir as configurações do Internet Explorer.
c) clicar em Nunca permitir sites da web que solicitem sua localização física, usando as Opções de Internet.
d) acionar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.
e) clicar em Enviar caminho de URL como UTF-8, usando as Opções de Internet.

Questão: 155291 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

308- O chefe do setor solicitou um levantamento do estado dos computadores dos laboratórios. Umaplanilha do LibreOffice
Calc 5.1 foi elaborada, conforme disposta na Figura 02. Com base nestecontexto, assinale a alternativa CORRETA.Figura 02:
Tabela LibreOffice Calc.

a) A porcentagem dos computadores funcionais pode ser obtida através da fórmula ?=SOMA(B3:B7) / SOMA(C3:C7)?.
b) A quantidade de computadores funcionais pode ser obtida através da fórmula ?=SOMA(B:B)?.
c) A quantidade de computadores defeituosos pode ser obtida através da fórmula ?=SOMA(C...)?.
d) A porcentagem dos computadores defeituosos pode ser obtida através da fórmula ?=SOMA(C3:C7) / SOMA(B3:C7)?.
e) A porcentagem dos computadores funcionais pode ser obtida através da fórmula ?=SOMA(B3:C7) / SOMA(B3:B7)?.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 77/129
Informática - xProvas.com.br

Questão: 155547 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

309- Ao utilizar computadores públicos ou que sejam acessados por diversas pessoas, éfundamental manter a privacidade da
navegação, evitando que o navegador salve o históricoou o que foi baixado pelo usuário por meio da ativação da navegação
anônima. Para ativaresse tipo de navegação no Google Chrome, versão 27 e posteriores, deve-se utilizar o atalho:
a) Shift + N
b) Shift + P
c) Ctrl + Shift + N
d) Ctrl + Shift + A

Questão: 155803 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

310- Os dispositivos para armazenamento de dadosevoluíram muito a sua capacidade. Se necessitarmosrealizar um backup
de um processo que está ocupandoatualmente mais de 500 GB, deveremos utilizar, nomínimo, um HD (disco rígido) de:
a) 10 B
b) 100 MB
c) 500 KB
d) 50 MB
e) 1 TB

Questão: 156059 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

311- Um dos componentes do computador é a unidade lógicae aritmética (ULA), parte integrante da unidade decontrole (UC),
que realiza, em regra, operaçõesmatemáticas complexas.
a) Certo
b) Errado

Questão: 155549 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

312- Na instalação padrão do software de correio eletrônico Microsoft Outlook 2016, instalado noWindows 10 Professional,
ambos com idioma PT-BR, a pasta p, que contém os arquivos dedados do Outlook, fica localizada no diretório:
a) unidade: Windows< nome de usuário> AppDataLocalMicrosoftOutlook
b) unidade: Windows< nome de usuário> MicrosoftOutlook
c) unidade: Usuários< nome de usuário> OfficeMicrosoftOutlook
d) unidade: Usuários< nome de usuário> AppDataLocalMicrosoftOutlook

Questão: 155805 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Enfermagem

313- Utilizando o aplicativo LibreOffice Writer, versão 5.2.1.2, em português, em uma situação hipotética, um Técnico em TI
doTRE-SP necessitou inserir, um hiperlink em determinado texto, para um endereço da Web (URL) e verificou que na
janelaapropriada para essa inserção, por padrão, existiam mais três possibilidades além de internet, que eram:
a) POP3, Intranet e E-mail.
b) Intranet, E-mail e FTP.
c) E-mail, Índice e Documento.
d) E-mail, Documento e Novo documento.
e) Novo documento, Novo índice e Indicador.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 78/129
Informática - xProvas.com.br

Questão: 156061 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Judiciária

314- Considere a planilha abaixo, digitada no LibreOffice Calc versão 5.1.5.2 em português.

A planilha mostra o resultado das eleições em uma cidade, onde o total de votos aparece na célula C13. Os valores
queaparecem nas células da coluna B são resultado de cálculos que utilizam os valores da coluna C para obter o percentual
devotos de cada candidato. Na célula B2 foi digitada uma fórmula que depois foi arrastada até a célula B13,
realizandoautomaticamente todos os cálculos dessa coluna. A fórmula digitada foi
a) =(C2*100)/C13
b) =PERCENT(C2;C13)
c) =(C2*100)/C$13
d) =PERCENTUAL(C2;C13)
e) =VP(C2;C13)

Questão: 155551 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade

315- O Windows 10 foi concebido com o objetivo de ampliar a capacidade do sistema operacionalpara suportar problemas de
segurança, desde os mais conhecidos aos que surgem no dia-adia.Nesse sentido, o controle de acesso, no Windows 10, é
constituído por 3 componentes:
a) Autenticação, Autorização e Não-Repúdio
b) Identidade, Não-Repúdio e Acesso
c) Autenticação, Identificação e Autorização
d) Identidade, Acesso e Identificação

Questão: 155807 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador

316- Jorge acessou a própria caixa de entrada de e-mails pelonavegador Mozilla Firefox com seu notebook, cujo
sistemaoperacional é o Windows 7. Porém, Jorge suspeitou de queuma determinada mensagem de fonte desconhecida
fossemaliciosa. A mensagem informava que Jorge não haviapagado a conta de luz, mas que havia, anexo ao e-mail,
umarquivo executável para download e preenchimento dosrespectivos dados, além de um link para um site externo, casoJorge
preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
a) deve ignorar a mensagem e classificá-la como spam ou excluí-la.
b) deve preencher o formulário on-line, para ter a certeza de que a conta será paga e de que ele não será afetado por um
spyware.
c) deve fazer download do arquivo executável anexo e executá-lo, pois os sistemas operacionais Windows 7 não são
afetados por nenhum malware.
d) pode acessar o link e preencher o formulário com os próprios dados, já que não existem malwares capazes de afetar
nenhum navegador de internet.
e) deve apagar a mensagem imediatamente, pois trojans e worms podem afetar o computador se a mensagem de e-mail ficar
aberta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 79/129
Informática - xProvas.com.br

Questão: 156064 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Administrativa

317- Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que
ela estásendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que
recebe ainternet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o
navegadorweb e, na linha de endereço, digitar o
a) comando http://ipconfig.
b) endereço de memória do roteador.
c) comando http://setup.
d) comando http://settings.
e) IP de acesso ao roteador.

Questão: 155553 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

318- Sobre a memória DDR3, é correto afirmar:


a) Os módulos da DDR3 utilizam 8 bancos em vez de 4, o que ajuda a aumentar a capacidade de armazenamento da
memória.
b) Os módulos da DDR3 utilizam 16 bancos em vez de 8, que ajuda a reduzir o tempo de latência em módulos de grande
capacidade.
c) A DDR3 utiliza os mesmos 240 contatos dos módulos DDR2 e mantém o mesmo formato, tendo como única diferença
visível a mudança da posição do chafro, que passou a ser posicionado mais próximo do canto do módulo.
d) A memória DDR3 utiliza um sistema integrado de calibragem do sinal, que melhora consideravelmente a sua estabilidade,
mas não possibilita o uso de tempos de latência mais baixos.
e) Inicialmente os módulos DDR3 foram lançados em versão DDR3-567, dando ênfase à taxa de transferência teórica.

Questão: 155809 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo

319- Criptografia é um dos principais mecanismos de segurançautilizados para


a) controlar o acesso a sites e serviços oferecidos pela internet.
b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la.
c) criar um registro de atividade gerado por programas e serviços de um computador.
d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador.
e) evitar que as informações gravadas no computador sejam perdidas.

Questão: 155555 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

320- No MS-Windows 7 encontram-se categorias de programas e aplicativos os quais ficam fora da categoria software
comercial e software livre. Neste sentido, a qual categoria de programas distribuídos gratuitamente, ou seja, sem que haja
custo ao usuário, o enunciado se refere?
a) Freeware
b) Shareware
c) Adware
d) Linux
e) Microsoft Office

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 80/129
Informática - xProvas.com.br

Questão: 155812 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária

321- Um Oficial de Justiça utiliza um computador com o sistema operacional Windows 7 Professional, em português, e deseja
criar naárea de trabalho um atalho para um documento que necessita abrir e utilizar com frequência. Para isso, clicou no
botãoIniciar, na opção Computador e abriu a pasta no HD onde o documento está salvo. Para criar um atalho para
essedocumento na área de trabalho ele deve clicar
a) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Enviar para e a opção Área de Trabalho (criar
atalho).
b) no menu Organizar, na opção Criar Atalho e na opção Área de Trabalho.
c) com o botão direito do mouse sobre o nome do arquivo, selecionar a opção Criar Atalho e a opção Área de Trabalho.
d) no menu Arquivo, na opção Atalho e na opção Criar na área de trabalho.
e) com o botão esquerdo do mouse sobre o nome do arquivo, selecionar a opção Criar atalho e a opção Área de Trabalho.

Questão: 156068 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

322- Na geração de um material escrito, de uma períciatécnica, de mais de 100 folhas pretende-se imprimir,de uma vez, as
páginas 55 e 57. Para tanto, devem serescritos na janela de confguração de impressão, antesde imprimir, especifcamente os
seguintes caracteresno intervalo de páginas:
a) 55,57
b) 55+57
c) 55-57
d) 55&57
e) 55:57

Questão: 155301 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

323- O comando chmod do Linux é utilizado para modificar as permissões de acesso de um arquivo.Sabendo que o comando
foi utilizado da seguinte forma: 'chmod 751 myfile.txt', assinale a alternativaque explica corretamente quais permissões foram
dadas a quais classes.
a) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Ler para a classe outros.
b) Ler, escrever e executar para a classe usuário. Ler e escrever para a classe grupo do usuário. Escrever para a classe
outros.
c) Ler e executar para a classe usuário. Executar para a classe grupo do usuário. Escrever para a classe outros.
d) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Nenhuma para a classe
outros.
e) Ler, escrever e executar para a classe usuário. Ler e executar para a classe grupo do usuário. Executar para a classe
outros.

Questão: 155557 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

324- Um dos principais recursos usados no MS Windows 7 para o gerenciamento do sistema é oferecido na pasta
_______________, onde o usuário tem acesso a toda estrutura do sistema, como os discos rígidos, as unidades de CDDVD e
todas as outras mídias disponíveis. Que alternativa completa a lacuna acima:
a) Gerenciador do Dispositivo
b) Configurações Remotas
c) Informações e Ferramentas de Desempenho
d) Gerenciador de Tarefas
e) Computador

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 81/129
Informática - xProvas.com.br

Questão: 155302 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

325- Utilizando o Oracle VirtualBox é possível uma máquina guest virtual acessar arquivos de umamáquina host. Para tal, é
necessário instalar uma extensão do VirtualBox. Assinale a alternativaque contém o nome dessa extensão.
a) VirtualBox Guest Additions.
b) VirtualBox Extra Features.
c) VirtualBox File Share.
d) VirtualBox Seamless Connection.
e) VirtualBox Virtual Connection.

Questão: 155558 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

326- Diante da necessidade do uso mais eficiente de dados, os processadores evoluíram e modificaram a estrutura da
placamãe. Qual o nome da soquete utilizada após a soquete 478, com o intuito de melhorar o contato dos pinos e reduzir a
distância que os sinais elétricos precisam percorrer?
a) Soquete 450
b) Soquete 533
c) Soquete 396
d) Soquete 775
e) Soquete 667

Questão: 155814 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

327- A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos.
Suponha que um usuário tenha aberto um arquivo do MS-Excel 2016 e outro do MS-Word 2016 e que, no Excel, algumas
células tenham sido copiadas com o comando Ctrl + C. Observe a figura do MS-Word 2016.
Caso a seta ao lado do texto ?Área de Transferência" na figura seja clicada,

a) todo o conteúdo da Área de Transferência será copiado para a posição após o cursor no texto.
b) uma janela lateral será aberta, exibindo todos os elementos colocados na Área de Transferência, além de botões diversos.
c) o último elemento copiado para a Área de Transferência será copiado para a posição após o cursor no texto, na forma
?Manter Formatação Original?.
d) o último elemento copiado para a Área de Transferência será copiado para a posição após o cursor no texto, na forma
?Colar Especial?.
e) a Área de Transferência será limpa.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 82/129
Informática - xProvas.com.br

Questão: 156070 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Assistente Administrativo

328- Diversas pessoas só percebem a importância de fazerbackups quando já é tarde demais. Os backups sãoimportantes,
pois
a) permitem proteger os dados, recuperar versões de arquivos e arquivar dados.
b) detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários.
c) detectam, anulam ou removem os códigos maliciosos de um computador.
d) definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários.
e) verificam problemas de hardware ou dos programas e serviços instalados no computador.

Questão: 155303 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

329- No editor de texto do Libre Office (writer) é possível selecionar um texto na vertical, ou seja,um bloco livre que seleciona
texto de diversas linhas, sem necessariamente selecioná-las porinteiro, conforme a figura abaixo:
As teclas que

devemos associar para fazer este tipo de seleção no texto são


a) CTRL+SHIFT+ =.
b) CTRL+SHIFT+ -.
c) CTRL+SHIFT+F.
d) CTRL+SHIFT+ F6.
e) CTRL+SHIFT+ L.

Questão: 155560 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

330- Qual a opção mais básica ao fazer overclock, no qual ajusta a frequência do FSB?
a) PCI Express Clock.
b) AI Overclocking.
c) CPU Multiplier.
d) CPU Vcore Voltagem.
e) CPU Clock.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 83/129
Informática - xProvas.com.br

Questão: 156072 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

331- Considere as características técnicas a seguir.Fazem parte dos principais aplicativos para edição detexto:
(1) Desfazer e refazer.
(2) Formatar texto.
(3) Cortar, copiar e colar.
(4) Pesquisar e substituir.
a) somente os itens 1, 2 e 3
b) somente os itens 1, 2 e 4
c) somente os itens 2, 3 e 4
d) somente os itens 1, 3 e 4
e) todos os itens

Questão: 155305 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

332- No tocante ao servidor Web APACHE 2, marque a alternativa que apresenta o nome do arquivode configuração mestre
desse serviço.
a) httpo.txt
b) httpc.txt
c) httpf.conf
d) httpd.conf
e) apacheserver.conf

Questão: 155817 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

333- Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo de navegação
conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente,
a) não permitir o armazenamento de ?favoritos? durante uma navegação.
b) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
c) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda comercial e
e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
d) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam ser usados
para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
e) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do usuário.

Questão: 155562 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo

334- As fórmulas do MS Excel são essenciais e auxiliam na criação de planilhas eletrônicas. Assinale a alternativa que
apresenta a fórmula utilizada no MS Excel para somar todos os números em um intervalo de células.
a) =PROCV()
b) =DESC()
c) =SOMA()
d) =BD()

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 84/129
Informática - xProvas.com.br

Questão: 156074 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio

335- Relacione os sistemas de arquivos da coluna da esquerda com o seu respectivo sistema operacional da coluna da

direita:

a) 1B - 2A - 3A
b) 1B - 2A - 3B
c) 1A - 2B - 3B
d) 1A - 2B - 3A

Questão: 155307 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

336- Tomando como referência o SGBD MYSQL, associe os comandos à sua descrição exata.I. O comando use [name bd]
tem a função de mudar de base de dados.II. O comando Show [name bd] oferece suporte para o DBA identificar os formatos
doscampos da tabela.III. O comando Drop Tables pode ser utilizado para apagar uma base de dados.IV. O comando Flush
Privileges é utilizado para atualizar os privilégios e permissões de umabase de dados no MYSQL.V. O comando Check [name
tabela] tem como função mudar a base de dados e verificar oformato dos campos da tabela.Estão CORRETOS, apenas, os
itens
a) II e IV.
b) I, II e IV.
c) II e V.
d) II,III e IV.
e) I e IV

Questão: 155819 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

337- Suponha que a seguinte fórmula tenha sido colocada na célula D4 da planilha: =MÁXIMO(A1;A1:B2;A1:C3)O resultado
produzido nessa célula é:
a) 6
b) 3
c) 9
d) 8
e) 7

Questão: 155564 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

338- O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em
camadas de funções. Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente
necessários para os usuários.
a) Camada de transporte
b) Camada de sessão
c) Camada de enlace de dados
d) Camada de aplicação

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 85/129
Informática - xProvas.com.br

Questão: 155309 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Informática para Internet

339- Analise o algoritmo em pseudo código abaixo:vars,t,u:inteiroiniciopara s de 1 ate 10 facaescreva(s,"º Número: ")leia(t)se t
>= 42 entãou := u + 1fimsefimparaescreval(? ?)escreval(u, " Números")fimalgoritmoConsiderando que ?T" assuma tais valores:
T=47, 19, 59, 35, 56, 2, 17, 42, 14, 23, 67, 32, 16.Ao final obteremos a saída:
a) 23, 67, 32, 16 Números
b) 4 Números
c) 10 Números
d) 0 Número
e) 47,19,59,35 Números

Questão: 155821 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

340- A colocação de um cabeçalho em um documento editado no MS-Word 2016 pode ser feita por meio da guia
a) Layout da Página, no grupo Margens, no botão Inserir Cabeçalho.
b) Inserir, no grupo Comentários, no botão Cabeçalho e Rodapé.
c) Layout da Página, no grupo Design, no botão Cabeçalho e Rodapé.
d) Inserir, no grupo Cabeçalho e Rodapé, no botão Cabeçalho.
e) Design, no grupo Efeitos, no botão Cabeçalho.

Questão: 156077 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário

341- Na guia Início da ferramenta Microsoft Office Word 2007 (configuração padrão), estão localizadas as principais funções
de formatação do editor de textos. É INCORRETO afirmar que o recurso
a) limpar formatação está localizado no grupo Estilo.
b) diminuir recuo está localizado no grupo Parágrafo.
c) cor do realce do texto está localizado no grupo Fonte.
d) formatar pincel está localizado no grupo Área de Transferência.

Questão: 155566 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

342- Assinale a alternativa que apresenta corretamente um conjunto de aplicações do Windows Server 2008 R2 que
permitem configurar e gerir os vários componentes do servidor.
a) Administrative Tools
b) Organizational Units
c) Hyper-V
d) Editor do registro

Questão: 156078 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

343- O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um
dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o
Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia
de armazenamento computacional?
a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve
ser realizado diretamente na mídia original.
b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco
rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse
para solução do crime.
d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica
do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados
seja realizada antes da etapa de duplicação dos dados.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 86/129
Informática - xProvas.com.br

Questão: 155311 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

344- A camada de transporte do modelo de referência TCP/IPé responsável por conter os protocolos de nível maiselevado,
como, por exemplo, TELNET, FTP, entre outros.
a) Certo
b) Errado

Questão: 155567 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

345- Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses
serviços em função de sua configuração?
a) BOOTP
b) TC/IP
c) Firewall
d) Gateway

Questão: 155823 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo

346- Com relação aos mecanismos de busca. Ao se realizar uma pesquisa de uma expressão que contenha mais de uma
palavra, ou uma frase, e que se objetivem somente os resultados que contenham exatamente o que foi inserido no campo de
pesquisa, qual dos métodos devemos então utilizar?
a) Utilizar o * entre as palavras.
b) As expressões ou frase devem estar concatenadas com o sinal de + no lugar do espaço.
c) Basta somente efetuar a busca.
d) As expressões ou frases devem estar entre ??.
e) Utilizar o ; entre as palavras.

Questão: 156079 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

347- Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do
local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição
policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando.
Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto ? wiping
29%?. Qual técnica antiforense foi utilizada pelos criminosos?
a) Destruição lógica.
b) Destruição física.
c) Esteganografia.
d) Slackering ou HDDS.
e) ADS ou Alternate Data Stream.

Questão: 155312 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

348- Os comandos de decisão, como, por exemplo, oscomandos IF THEN ELSE, não são considerados comocomandos de
controle de fluxo pelo fato de utilizaremoperadores aritméticos.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 87/129
Informática - xProvas.com.br

Questão: 155568 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

349- Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são
?vistos? pelo sistema como apenas um?
a) ISO
b) UTF-8
c) IDE
d) RAID

Questão: 155824 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento

350- A Memória Virtual é uma técnica computacional usada pelos Sistemas Operacionais para aumentar quantidade de
memória real (RAM) do computador a fim de rodar os programas e o próprio sistema sem travamentos. Na maioria das
distribuições Linux, essa Memória Virtual é uma partição, à parte da partição raiz do sistema, denominada tecnicamente de:
a) SETUP
b) SAFE
c) SHIP
d) SWAP

Questão: 156080 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

351- Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos
criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram
pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o
servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que
redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale
a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
a) Os criminosos usaram a técnica de envenenamento de DNS ou DNS Poisoning.
b) A técnica utilizada pelos criminosos é conhecida como DNS oculto ou DNS redirection.
c) Este é um caso clássico em que o criminoso utilizou de injeção de SQL ou SQL injection.
d) Os vestígios coletados pelos peritos criminais apontam para uma técnica conhecida como roubo de sessão ou DNS
session injection.
e) O registro de DNS falso no cache do servidor indica que os criminosos utilizaram um ataque de negação de serviço ou
Denial of Service (DoS), que fez com que todos os usuários que tentavam acessar a internet fossem redirecionados para um
servidor de DNS do criminoso.

Questão: 155313 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

352- No Windows 8, dependendo de como estiverconfigurada a tela do computador, mesmo ela estandobloqueada, é
possível obter algumas informações, como,por exemplo, data e hora atualizadas, quantidadede e-mails ainda não lidos, entre
outras.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 88/129
Informática - xProvas.com.br

Questão: 155826 Ano: 2017 Banca: IDECAN Instituição: SEJUC-RN Cargo: Agente Penitenciário

353- Analise as seguintes afirmativas sobre a ferramenta Microsoft Office Excel 2007 (configuração padrão). I. O assistente
para criação de tabelas dinâmicas está disponível no grupo Tabelas da guia Dados.
II. O recurso Proteger Planilha está disponível no grupo Alterações da guia Exibição.
III. O recurso que permite adicionar formas como retângulos e círculos está disponível no grupo Ilustrações da guia Inserir.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) II e III.

Questão: 155315 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

354- A comunicação de dados pode ser definida como umatroca de mensagens entre dois dispositivos porintermédio de um
meio de transmissão. Para que essacomunicação de dados ocorra nas mais diversasmodalidades, é necessária a interligação
deequipamentos físicos por meio de cabos, eliminando anecessidade de uso de softwares.
a) Certo
b) Errado

Questão: 155571 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade

355- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto
selecionado no documento aberto?
a) Ctrl+c
b) Ctrl+v
c) Ctrl+x
d) Ctrl+Shift+e

Questão: 155572 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário

356- No Microsoft Word 2010, em sua configuração padrão, um usuário começou a desenhar uma tabela, conforme imagem a

seguir.
Em seguida, ele executou o seguinte procedimento: selecionou a primeira célula, cujo conteúdo é 100, clicou no ícone Dividir
Células, que é encontrado em Ferramentas de Tabela, guia Layout, grupo Mesclar, e, na caixa de diálogo Dividir Células,
informou 2 colunas e 1 linha. Finalmente, clicou em Ok.Assinale a alternativa que apresenta o resultado correto dessa
operação.

a)

b)

c)

d)

e)

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 89/129
Informática - xProvas.com.br

Questão: 155828 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo

357- Nos últimos anos, o Sistema Operacional Windows tem evoluído o seu software, adotando a cada versão um nome
diferente. Assinale, das alternativas abaixo, a única que NÃO identifica corretamente um desses nomes adotados para o
Sistema Operacional Windows.
a) Windows XP
b) Windows 7
c) Windows Vista
d) Windows Vision

Questão: 155317 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

358- Embora o sistema operacional, que se constitui deum conjunto de softwares importantes para ofuncionamento do
computador, realize diversas funçõesde gerenciamento, ele não consegue aumentar osrecursos da máquina.
a) Certo
b) Errado

Questão: 156085 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

359- Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime.
Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um
arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual
o nome desse arquivo?
a) INFO
b) INFO2
c) LOGINFO
d) RESTOR2
e) RECYCLED.DEL

Questão: 155318 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

360- Uma árvore binária é aquela cujos nós sejam compostospor, no mínimo, duas outras árvores, e assimsucessivamente,
de modo hierárquico, até atingir o graumáximo da árvore.
a) Certo
b) Errado

Questão: 155830 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio

361- Em um ambiente Microsoft Office, ou BrOffice, temos uma planilha para realizar uma adição de células. A fórmula
correta que representa respectivamente a adição da célula da terceira coluna e segunda linha mais a célula da segunda
coluna com a terceira linha será:
a) =C2+B3
b) =3B+C2
c) =3B+2C
d) =C2+3B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 90/129
Informática - xProvas.com.br

Questão: 156086 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento

362- Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as
máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a
alternativa que apresenta um IPv4 corretamente:
a) 208.80.152.130
b) 208.80.152.130.198
c) 208.80
d) 208.80.152

Questão: 155575 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista

363- As fontes mais utilizadas para a formatação de documentosoficiais e acadêmicos no aplicativo MS-Word são Arial
eTimes New Roman. Assinale a alternativa que apresentarespectivamente textos formatados com as fontes
acimamencionadas.

a)

b)

c)

d)

Questão: 156087 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo

364- Quanto aos conceitos básicos de Intranet, analise as afirmativas abaixo, dê valores Verdadeiro ou Falso.( ) Intranet é
uma rede baseada em protocolos TCP/IP.( ) A intranet é uma rede de computadores privada.( ) O acesso ao conteúdo de uma
Intranet é aberto e irrestrito.Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V-F-F
b) V-V-F
c) F-V-V
d) F-F-V

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 91/129
Informática - xProvas.com.br

Questão: 155320 Ano: 2017 Banca: Quadrix Instituição: SEE-DF Cargo: Professor Substituto - Informática

365- Ao executar a instrução INSERT INTO EGRESSO(MATRICULA, NOME) SELECT MATRICULA, NOME FROMALUNO
WHERE STATUS_CURSO = 'Concluído', será criadauma tabela com o nome EGRESSO, contendo os dados databela ALUNO
e obedecendo à restrição imposta nacláusula WHERE.
a) Certo
b) Errado

Questão: 155832 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

366- O Windows 8 traz um recurso denominado de Notas Autoadesivas, que torna possível ao usuário adicionar lembretes
relativos às suas tarefas diárias na área de trabalho. Para ter acesso a esse recurso, o usuário deverá fazer a busca por
?notas? no Menu Iniciar e selecionar a opção correspondente.
a) Certo
b) Errado

Questão: 156088 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

367- Visto que o protocolo HTTP não mantém estado entre as requisições, um recurso do Java EE supre essa necessidade
em aplicações. Qual é o nome desse recurso?
a) Sessões.
b) Servlets.
c) JSP.
d) WebServices.
e) Context Root.

Questão: 155577 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento

368- Uma senha boa, bem elaborada, é aquela que é difícilde ser descoberta (forte) e fácil de ser lembrada. Nãoconvém que
o usuário crie uma senha forte se, quando forusá-la, não conseguir recordá-la. Também não convémque o usuário crie uma
senha fácil de ser lembrada se elapuder ser facilmente descoberta por um atacante. Combase nisso, o usuário deve usar os
seguintes elementosna elaboração de suas senhas:
I - Números aleatórios: quanto mais ao acaso forem osnúmeros usados melhor, principalmente em sistemasque aceitem
exclusivamente caracteres numéricos.
II - Grande quantidade de caracteres: quanto mais longafor a senha mais difícil será descobri-la. Apesar desenhas longas
parecerem, a princípio, difíceis de seremdigitadas, com o uso frequente elas acabam sendodigitadas facilmente.
III - Diferentes tipos de caracteres: quanto mais?bagunçada? for a senha mais difícil será descobri-la.
Deve-se procurar misturar caracteres, como números,sinais de pontuação e letras maiúsculas e minúsculas.
O uso de sinais de pontuação pode dificultar bastanteque a senha seja descoberta, sem necessariamentetorná-la difícil de ser
lembrada.
Está(ão) CORRETO(s ):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 92/129
Informática - xProvas.com.br

Questão: 156089 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

369- Em quantos canais a frequência de 2.4 GHz é subdividida no 802.11g no Brasil?


a) 7.
b) 9.
c) 11.
d) 12.
e) 13.

Questão: 155322 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Administrador

370- Analise as afirmativas sobre a ferramenta MicrosoftOffice Excel 2007 (configuração padrão).
I. O recurso Teste de Hipóteses é utilizado para testardiversos valores para as fórmulas de uma planilhaatravés das opções:
gerenciador de cenários, atingirmeta e tabela de dados.
II. A ferramenta em questão permite a exportação dedados externos de diferentes fontes como: arquivosde access, páginas
web, arquivos de texto e outrasfontes de dados.
III. O recurso Excluir semelhanças é utilizado para excluiras linhas duplicadas de uma planilha.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Questão: 155834 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

371- Diferentemente dos outros navegadores, o Google Chrome não possui o recurso de navegação anônima.
a) Certo
b) Errado

Questão: 156090 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

372- Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem
afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou
por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.
a) Forward (adiantamento) é um mecanismo que permite buscar um dado em qualquer estágio do pipeline para o estágio de
execução (ULA ? unidade lógico-aritmética), evitando bloqueio do pipeline devido à espera de o dado desejado ser escrito
como resultado no registrador destino.
b) Se houver dependência de um dado que é escrito como registrador destino nas duas instruções que antecedem a
instrução que se encontra no estágio de execução (ULA ? unidade lógico-aritmética), o dado em questão deve ser buscado do
estágio de memória e não do de escrita de resultado (write-back).
c) A dependência de um dado por um valor lido da memória na instrução anterior exige forward (adiantamento) do estágio de
memória para o de execução.
d) A penalidade por erro na previsão de desvios pode ser reduzida trazendo o teste de igualdade de registradores do estágio
de execução para o primeiro estágio do pipeline.
e) Forward (adiantamento) é equivalente ao uso de nops (instruções sem operação) entre a instrução que produz o dado e a
que o utiliza.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 93/129
Informática - xProvas.com.br

Questão: 155579 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico

373- Em relação aos cuidados que o usuário deve ter aoutilizar navegadores web, marcar C para as afirmativasCertas, E para
as Erradas e, após, assinalar a alternativaque apresenta a sequência CORRETA:
(---) Manter o navegador atualizado, com a versão maisrecente e com todas as atualizações aplicadas.
(---) Configurar o navegador para verificarautomaticamente atualizações, tanto dele própriocomo de complementos que
estejam instalados.
(---) Permitir que programas ActiveX sejam executadosapenas quando vierem de sites conhecidos econfiáveis.
a) C - C - C.
b) C - E - C.
c) C - C - E.
d) E - C - E.
e) E - E - E.

Questão: 156091 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

374- Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada
probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a
capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta.
a) O uso do ALOHA está limitado a meios sem fio.
b) No ALOHA, o tempo de retransmissão de quadros perdidos é um valor fixo e igual para todos na rede.
c) No Slotted ALOHA, uma transmissão pode iniciar a qualquer momento.
d) No ALOHA, não há como saber se houve colisão durante a transmissão.
e) O Slotted ALOHA pode ser considerado uma discretização do ALOHA.

Questão: 155324 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais

375- Na ferramenta Microsoft Office Word 2007(configuração padrão), o recurso de mala diretapermite a criação de uma
carta-modelo impressa ouenviada várias vezes através de email, remetendo cadacópia a um destinatário diferente. No grupo
iniciarmala direta da guia correspondências, pode serutilizado o recurso iniciar mala direta, que possuidiversas opções,
EXCETO:
a) Cartas.
b) Etiquetas.
c) Envelopes.
d) Memorandos.
e) Mensagens de Email.

Questão: 155580 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico

376- A principal área exibida na tela quando o usuário liga ocomputador e faz logon no Windows é denominada:
a) Área de controle.
b) Área de ações.
c) Área de ajuda.
d) Área de trabalho.
e) Área de acesso.

Questão: 155836 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

377- A Internet é a maior rede de computadores existente na atualidade, sendo destinada, exclusivamente, a estabelecer a
conexão entre computadores denominados de servidores e clientes.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 94/129
Informática - xProvas.com.br

Questão: 156092 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

378- Com relação à metodologia SCRUM, identifique como verdadeiras V ou falsas F as seguintes afirmativas:( ) A Equipe
Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.( ) O Product Backlog é definido pelo
Scrum Master no início do projeto.( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e
práticas Scrum.( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.Assinale a alternativa
que apresenta a sequência correta, de cima para baixo.
a) V ? V ? F ? F.
b) V ? F ? V ? V.
c) F ? V ? V ? F.
d) F ? V ? F ? V.
e) V ? F ? F ? V.

Questão: 155837 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

379- O software Windows é um sistema operacional e tem como principal função


a) coordenar e supervisionar a ação do hardware, permitindo que todas as partes do microcomputador possam se comunicar.
b) navegar na Internet.
c) editar textos.
d) manipular imagens.
e) elaborar planilhas eletrônicas.

Questão: 156093 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

380- O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves
diferentes é chamado de:
a) criptografia assimétrica.
b) criptografia simétrica.
c) cifra de César.
d) cifra de Vigenère.
e) criptografia bilateral.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 95/129
Informática - xProvas.com.br

Questão: 155582 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista

381- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2Isso significa
que qual recurso estava ativo?

a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.

Questão: 156094 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

382- Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a
sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
a) Confidencialidade / Disponibilidade.
b) Autenticidade / Disponibilidade.
c) Disponibilidade / Acessibilidade.
d) Confidencialidade / Autenticidade.
e) Autenticidade / Acessibilidade.

Questão: 155839 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

383- Planilhas Eletrônicas são programas de computador que usam tabelas para realização de cálculos ou apresentação de
dados. São programas de planilhas eletrônicas
a) Word e Excel.
b) Excel e Calc.
c) Access e PowerPoint.
d) Windows e Word.
e) Writer e Word.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 96/129
Informática - xProvas.com.br

Questão: 156095 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

384- A ITIL (Information Technology Infrastructure Library) descreve melhores práticas para gerenciamento de serviços de
tecnologia da informação (TI). Sobre seus objetivos e estrutura, assinale a alternativa INCORRETA.
a) A Estratégia do Serviço faz parte do ciclo de vida do serviço.
b) O processo de Gerenciamento da Capacidade trata da infraestrutura necessária para a prestação dos serviços de TI.
c) O processo de Gerenciamento de Incidentes faz parte do estágio de Operação do Serviço.
d) O estágio do Desenho do Serviço tem como foco a criação de serviços de TI que atendam à estratégia definida no estágio
de Estratégia do Serviço.
e) O estágio de Transição do Serviço tem como objetivo transferir um serviço de TI de uma área organizacional para outra.

Questão: 155328 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade

385- A Topologia lógica de uma rede de computadores determina como os sinais agem dentro darede em referência ao fluxo
de dados que passam através dessa rede. Nesse contexto,
a) a topologia de rede Estrela utiliza um concentrador como ponto central da rede para permitir a transmissão dos dados.
b) na topologia de rede Anel, os dispositivos são conectados em paralelo, o que garante o funcionamento da rede em caso de
falha de um deles.
c) na topologia de rede Ponto a Ponto, cada dispositivo tem um único papel no processo de comunicação, atuando, de forma
exclusiva, como cliente ou servidor.
d) a topologia de rede Árvore consiste em múltiplos concentradores ligados em série sem a existência de sub-redes.

Questão: 156096 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

386- Considere seguinte consulta SQL, submetida ao PostgreSQL 9.5:


SELECT depname, empno, salary, avg(salary) OVER (PARTITION BY depname) FROM empsalary;
Assinale a alternativa que descreve corretamente o resultado esperado:
a) Ao remover a sintaxe ?OVER (PARTITION BY depname)? do comando acima, o resultado é o mesmo obtido com a
cláusula ?GROUP BY depname, empno, salary?.
b) A média dos salários é calculada por departamento, empno e salary.
c) A média dos salários é calculada por departamento, mas o nome do departamento pode ser duplicado nos casos em que
ocorrer mais de um registro do mesmo departamento na tabela empsalary.
d) O comando resulta em mensagem de erro, em decorrência de o uso da função de agregação avg estar presente na
consulta, juntamente com outras colunas, sem a respectiva presença desses campos na cláusula GROUP BY.
e) O resultado é formado pelas colunas depname, empno, salary e avg(salary), os registros são agrupados por depname,
empno e salary e a média é calculada sobre as tuplas desse agrupamento.

Questão: 156097 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

387- Em relação ao modelo de Classes e Objetos do PHP a partir da versão 5, é correto afirmar:
a) Cada variável em PHP 5 ou superior contém uma cópia de todo o objeto, e uma cópia do objeto é realizada quando ele é
passado no argumento de uma função (passagem de parâmetro por valor).
b) Classes podem implementar mais de uma interface.
c) Propriedades e métodos não podem ter um mesmo nome ou identificador.
d) Em um construtor de uma subclasse para invocar o construtor da superclasse, é necessário invocar a instrução
?super::__construct()?.
e) O termo final deve ser aplicado aos métodos (funções) do PHP que podem ser sobrescritos nas subclasses.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 97/129
Informática - xProvas.com.br

Questão: 155330 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

388- Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existempragas que podem roubar
senhas dos usuários e até inutilizar o próprio equipamento, seja umcomputador, um tablet ou um telefone celular. Um tipo de
praga/ataque é caracterizado pelatentativa de enganar os usuários por intermédio de mensagens falsas ou de websites
queimitam sites acessados por eles, objetivando capturar senhas e outras informações. Essapraga é denominada
a) worms.
b) rootkit.
c) phishing.
d) trojan.

Questão: 155586 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Leiturista

389- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?

a) 0
b) 1
c) 2
d) 3
e) 4

Questão: 156098 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

390- Sobre a análise de pontos por função, considere as seguintes afirmativas:1.É realizada com base na especificação
funcional do software.2.Estabelece uma pontuação para determinadas características do software, de acordo com seu nível de
complexidade.3.O valor resultante da análise de pontos por função é a quantidade de dias de duração do projeto.4.A análise
de pontos por função é restrita a softwares orientados a objetos.5.Analisa entradas, saídas e consultas dos usuários, além dos
dados utilizados pelo sistema.Assinale a alternativa correta.
a) Somente as afirmativas 1 e 2 são verdadeiras.
b) Somente as afirmativas 2 e 3 são verdadeiras.
c) Somente as afirmativas 3 e 4 são verdadeiras.
d) Somente as afirmativas 1, 2 e 5 são verdadeiras.
e) Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.

Questão: 155843 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

391- No Google, quando um usuário realizar uma pesquisa usando uma imagem, somente serão mostradas, nos resultados,
as imagens que são exatamente iguais à imagem pesquisada.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 98/129
Informática - xProvas.com.br

Questão: 156099 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

392- São finalidades das constraints do Oracle, EXCETO:


a) impor regras aos dados de uma tabela sempre que uma linha for inserida.
b) impedir que uma tabela seja apagada (drop) se houver dependências entre outras tabelas.
c) assegurar que os valores de uma coluna ou conjunto de colunas sejam exclusivos.
d) impor regras aos dados de uma tabela sempre que uma linha for excluída.
e) disparar a execução de uma função após uma operação de inserção, modificação ou exclusão de linha.

Questão: 155332 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

393- O aplicativo Impress do suíte de escritório LibreOffice 5 permite exportar apresentações emformato HTML que podem
ser integradas em páginas Web. Ao exportar uma apresentação, ousuário cria uma folha de estilo CSS e deve escolher a
publicação do tipo
a) ScreenCast.
b) Manual.
c) WebCast PHP.
d) Automática.

Questão: 156100 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

394- No Java EE 7, há uma tecnologia padrão de gerenciamento do ciclo de vida de componentes atrelados a escopos bem
definidos. Essa tecnologia é:
a) EJB
b) JPA
c) JTA
d) CDI
e) JSF

Questão: 155589 Ano: 2017 Banca: RBO Instituição: Câmara de Itatiaia - RJ Cargo: Recepcionista

395- Considerando o aplicativo MS-Outlook, assinale aalternativa que apresenta o atalho no teclado a serexecutado quando
se deseja responder uma mensagemselecionada.
a) Ctrl+A
b) Alt+A
c) Shift+A
d) Ctrl+R

Questão: 155845 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

396- A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 99/129
Informática - xProvas.com.br

Questão: 156101 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

397- Sobre a tag , é correto afirmar:


a) Faz um redirecionamento internamente na Servlet.
b) Notifica o navegador para fazer o redirecionamento.
c) Altera a URL no navegador para o destino.
d) Necessita de duas requisições para efetuar o redirecionamento.
e) Inclui a saída do recurso solicitado na saída do chamador.

Questão: 155334 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

398- Utilizando o Word 2016, para o Windows 10, ambos na versão PT-BR, com o objetivo deaplicar uma formatação
específica de fonte na palavra contemporânea, na linha 2, pode-seclicar
a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.
b) duas vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + D.
c) duas vezes com o botão direito do mouse e, depois, pressionar as teclas Ctrl + F.
d) uma vez com o botão direito do mouse e, depois, pressionar as teclas Ctrl + D.

Questão: 156102 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

399- A gerência de recursos computacionais é um dos objetivos de um Sistema Operacional (SO). Levando em consideração
esse fato, assinale a alternativa correta.
a) Geralmente, um computador possui menos recursos do que as tarefas em execução demandam, de modo que o SO deve
resolver eventuais disputas e conflitos.
b) A gerência de recursos efetuada pelo SO é definida em tempo de execução através de um módulo em lote, disponível para
toda a máquina.
c) Quando um SO precisa gerenciar os processadores da máquina, é dada prioridade a aplicações mais demoradas, para que
possam terminar primeiro.
d) Ao disponibilizar acesso à impressora, o SO deve permitir que as tarefas que demandam esse recurso possam acessá-lo
simultaneamente, garantindo justiça.
e) O SO deve monitorar usuários que monopolizam recursos por muito tempo, de forma que esse monopólio seja permitido
somente a tarefas com maior prioridade.

Questão: 155335 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial

400- Considerando-se os periféricos de um computador, éCORRETO afirmar que o(a ):


a) Microfone é um dispositivo de saída de informações.
b) Caixa de som é um dispositivo de entrada de informações.
c) Modem é um dispositivo tanto de entrada como de saída de informações.
d) Mouse é um dispositivo de saída de informações.
e) Impressora é um dispositivo de armazenamento de informações.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 100/129
Informática - xProvas.com.br

Questão: 155591 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

401- No sistema operacional Windows 10, em sua configuração padrão, um usuário clicou com o botão direito do mouse em
um espaço livre da Área de Trabalho, e a seguinte lista de opções surgiu na tela.
Esse usuário deseja criar um atalho para um arquivo na Área de

Trabalho, e, para isso, ele deve clicar em


a) ?Exibir?, em seguida, selecionar ?Atalho? na lista de opções que surge na tela, e seguir as orientações na janela ?Criar
Atalho?.
b) ?Novo?, em seguida, digitar o nome do atalho na janela que surge na tela.
c) ?Novo?, em seguida, selecionar ?Atalho? na lista de opções que surge na tela, e seguir as orientações na janela ?Criar
Atalho?.
d) ?Atualizar?, em seguida, selecionar ?Atalho? na lista de opções que surge na tela, e seguir as orientações na janela ?Criar
Atalho?.
e) ?Exibir?, em seguida, digitar o nome do atalho na janela que surge na tela.

Questão: 155847 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

402- O arquivo dentistas.pdf é de propriedade do usuário cfo e do grupo root.


a) Certo
b) Errado

Questão: 156103 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

403- Um conceito importante na operação do shell do sistema Linux é o conceito de filtros. Em termos genéricos, um filtro é
um programa que:
a) escreve na saída padrão um subconjunto das linhas lidas na entrada padrão.
b) lê da entrada padrão e escreve na saída padrão.
c) escreve na saída padrão um subconjunto das palavras lidas na entrada padrão.
d) replica a entrada padrão na saída padrão.
e) elimina ?impurezas? da entrada padrão, isto é, palavras da entrada padrão descritas por meio de expressão regular.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 101/129
Informática - xProvas.com.br

Questão: 155336 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico

404- Em um documento do Word, um usuário digitou aseguinte frase: Serviço Autônomo Municipal de Água eEsgoto. Em
seguida, colocou o cursor antes da palavraServiço, conforme a Figura 1, e digitou a palavra SAMAE
No entanto, ao digitar a palavra SAMAE, percebeu que apalavra Serviço ia sendo excluída, conforme a Figura 2
Isso significa que qual recurso estava ativo?

a) Ortografia e gramática.
b) Marcações.
c) Alterações.
d) Autocorreção.
e) Sobrescrever.

Questão: 156104 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

405- Troca de contexto é uma tarefa efetuada pelo Sistema Operacional na gerência de tarefas. A troca de contexto consiste
em:
a) trocar o usuário logado no Sistema Operacional, para que outro usuário possa utilizá-lo sem interferência nas informações
do usuário anterior.
b) interromper a execução de aplicativos críticos.
c) salvar informações de uma tarefa para que o processador possa ser entregue a outra, carregando seu contexto.
d) recarregar o contexto do usuário para restaurar o estado da máquina.
e) trocar a tarefa que gerencia as impressoras instaladas na máquina.

Questão: 155849 Ano: 2017 Banca: VUNESP Instituição: TJM-SP Cargo: Escrevente Técnico Judiciário

406- Usando o Microsoft Windows 7, em sua configuração padrão, um usuário abriu o conteúdo de uma pasta no aplicativo
Windows Explorer no modo de exibição Detalhes. Essa pasta contém muitos arquivos e nenhuma subpasta, e o usuário
deseja rapidamente localizar, no topo da lista de arquivos, o arquivo modificado mais recentemente.Para isso, basta ordenar a
lista de arquivos, em ordem decrescente, por
a) Data de modificação.
b) Nome.
c) Tipo.
d) Tamanho.
e) Ordem.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 102/129
Informática - xProvas.com.br

Questão: 156105 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Suporte Administrativo

407- No intuito de possibilitar a recuperação de um arquivo apagado, o Windows deposita esse arquivo na Lixeira. Qual é
ocomando para se excluir definitivamente um arquivo no Windows Explorer, após clicar o botão esquerdo do mouse sobre o
arquivo ou pasta desejado?
a) Shift + Delete
b) Delete
c) Ctrl + Esc
d) Ctrl + X
e) Ctrl + Alt + Delete

Questão: 155338 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Eletromecânico

408- A imagem abaixo apresenta o fragmento da BibliotecaImagens no Windows. Sabendo-se que uma pasta dentrode uma
pasta é chamada de subpasta, quantas pastasdesta Biblioteca possuem subpastas?

a) 0
b) 1
c) 2
d) 3
e) 4

Questão: 155594 Ano: 2017 Banca: VUNESP Instituição: TJ-SP Cargo: Escrevente Técnico Judiciário

409- Na célula E4 da planilha, foi digitada a seguinte fórmula: =CONCATENAR(C3;B2;A1;A3;C1) O resultado produzido
nessa célula é:
a) 36899
b) 8+6+3+9+9
c) 86399
d) 8;6;3;9;9
e) 3689

Questão: 156106 Ano: 2017 Banca: IF-ES Instituição: IF-ES Cargo: Bibliotecário

410- Com relação aos conceitos de segurança de informação, marque V para as afirmativas VERDADEIRAS e F, para as
FALSAS.( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.( ) Um cracker é um vírus de computador
utilizado para capturar senhas do usuário.( ) Um vírus é um programa de computador capaz de unir-se a arquivos e
reproduzir-se repetidamente.( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que
possa ser compreendido somente pelos destinatários pretendidos.( ) São denominados zumbis os computadores que ficam
inutilizados após a infecção por um worm.Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
a) V, F, V, V, F
b) F, F, V, V, V
c) V, V, F, V, V
d) F, V, V, F, F
e) F, F, V, V, F

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 103/129
Informática - xProvas.com.br

Questão: 155851 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

411- Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:

O Técnico

classificou os tipos I, II e III, correta e respectivamente, como:


a) Completo, Incremental e Diferencial.
b) Incremental, Completo e Diferencial.
c) Incremental, Diferencial e Completo.
d) Diferencial, Completo e Incremental.
e) Diferencial, Incremental e Completo.

Questão: 156107 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

412- Para manter um computador livre de vírus, oprocedimento mais recomendado é:


a) desfragmentaro disco rígido semanalmente.
b) varrer o disco removível antes de usá-lo.
c) fazer uma cópia física de segurança do disco removível.
d) instalarerodarumantivírus.
e) instalar e rodar um software de localização.

Questão: 155596 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Enfermagem

413- Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de
segurança dainformação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações
sigilosas nãosejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma
pessoa, umaempresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à
integridade
a) verifica se a entidade é realmente quem ela diz ser.
b) protege a informação contra alteração não autorizada.
c) determina as ações que a entidade pode executar.
d) protege uma informação contra acesso não autorizado.
e) garante que um recurso esteja disponível sempre que necessário.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 104/129
Informática - xProvas.com.br

Questão: 156108 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Técnico Judiciário - Área Administrativa

414- Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado,
com oconteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações,
verificou queum atacante, para desfigurar uma página web, pode:? explorar erros da aplicação web;? explorar vulnerabilidades
do servidor de aplicação web;? explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;? invadir o servidor onde a aplicação web está hospedada e alterar diretamente os
arquivos que compõem o site;? furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu,
corretamente, que este tipo de ataque é conhecido como
a) inundação UDP.
b) engenharia social.
c) wardriving.
d) IP spoofing.
e) Defacement.

Questão: 156109 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Judiciária

415- Um Oficial de Justiça deseja definir regras para o Microsoft Outlook executar automaticamente em mensagens de
e-mailenviadas ou recebidas com base em condições que ele deseja especificar (por exemplo, mover todas as mensagens de
umapessoa específica para uma pasta diferente de sua caixa de entrada). Para isso, ele consultou a documentação do
MicrosoftOutlook 2013, em português, e encontrou as seguintes orientações:- Na caixa de diálogo Regras e Alertas, na guia
Regras de Email, clicar em Nova Regra.- Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em
mensagens que eu receberou em Aplicar regras em mensagens que eu enviar.- Clique em Avançar.- Em Etapa 1: selecionar
as condições que as mensagens devem satisfazer para aplicação da regra.- Em Etapa 2: editar a descrição da regra, clicando
em um valor sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1:
selecionar as ações a serem realizadas para a mensagem.- Em Etapa 2: editar a descrição da regra, clicando em um valor
sublinhado para qualquer condição adicionada eespecificando o valor.- Clique em Avançar.- Em Etapa 1: selecionar as
exceções à regra, se houverem.- Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado para qualquer
exceção adicionada e especificandoo valor.- Clique em Avançar.- Em Etapa 1: especificar um nome para a regra.- Em Etapa 2:
em configure as opções da regra, marcar as caixas de seleção para as opções que desejar.- Clique em Concluir. Para abrir a
caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser seguidos, o Oficial deJustiça deve clicar na
guia
a) Página Inicial e na opção Criar Novas Regras.
b) Arquivo e na opção Opções.
c) Página Inicial e na opção Ferramentas e Regras.
d) Arquivo e na opção Gerenciar Regras e Alertas.
e) Ferramentas e na opção Definir Regras e Alertas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 105/129
Informática - xProvas.com.br

Questão: 155086 Ano: 2017 Banca: CVEST Instituição: IFPE Cargo: Técnico de Laboratório - Manutenção e Suporte em Informática

416- Assinale a

alternativa que analisa corretamente as proposições.


a) Nenhuma das proposições é verdadeira.
b) Apenas a IV é verdadeira.
c) Apenas II e V são verdadeiras.
d) Apenas I e IV são verdadeiras.
e) Apenas III e IV são verdadeiras.

Questão: 155342 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento

417- Em relação ao software, analisar a sentença abaixo:Software pode ser definido como os programas quecomandam o
funcionamento de um computador (1ª parte).
Software de programação é o conjunto de ferramentasque permitem ao programador desenvolver sistemasinformáticos,
geralmente usando linguagens deprogramação e um ambiente virtual de desenvolvimentointegrado (2ª parte). A placa-mãe é
um exemplo desoftware (3ª parte).
A sentença está:
a) Totalmente correta.
b) Correta somente em suas 1ª e 2ª partes.
c) Correta somente em suas 1ª e 3ª partes.
d) Correta somente em suas 2ª e 3ª partes.
e) Totalmente incorreta.

Questão: 155598 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

418- No Sistema Operacional Windows7, para criar uma nova pasta no computador, pode-se clicar com o botão direito do
mouse no local onde se deseja criar a pasta e utilizar o seguinte comando:
a) Clicar em Atualizar ? Pasta.
b) Clicar em Exibir ? Pasta.
c) Clicar em Novo ? Pasta.
d) Clicar em Permitir ? Pasta.
e) Clicar em Organizar ? Pasta.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 106/129
Informática - xProvas.com.br

Questão: 155854 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área de Apoio Especializado - Análise de Sistemas

419- Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no
cabeçalho dodocumento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para
acessar uma janelaque contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no
menu
a) Formatar e na opção Número da página.
b) Ferramentas e na opção Numeração de páginas.
c) Inserir e na opção Quebra manual.
d) Referências e na opção Numerar páginas.
e) Inserir e na opção Numeração de páginas.

Questão: 156110 Ano: 2017 Banca: CESPE Instituição: TRE-PE Cargo: Analista Judiciário - Conhecimentos Gerais - Cargos 1,2,4 e 5

420- Os mecanismos que contribuem para a segurança da informação emambientes computacionais incluem
a) certificado digital, criptografia e cavalo de troia.
b) backdoor, firewall e criptografia.
c) rootkits, arquivos de configuração e becape.
d) firewall, worm e proxy.
e) VPN, honeypot e senha.

Questão: 155599 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

421- Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas
de evitar a engenharia social.
a) Certo
b) Errado

Questão: 156111 Ano: 2017 Banca: FCC Instituição: TRT - 24ª REGIÃO (MS) Cargo: Analista Judiciário - Área Administrativa

422- É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
códigomalicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar
outroscódigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e
informa-ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais
vulnerabilidades emoutros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador
comprometido estálocalizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica
que os programas e astécnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para
manter o acessoprivilegiado.(Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança
das informações conhecido como
a) rootkit.
b) engenharia social.
c) wardriving.
d) worm.
e) bot.

Questão: 155344 Ano: 2017 Banca: UFG Instituição: CELG/GT-GO Cargo: Assistente de Operações - Auxiliar Técnico

423- Várias operações no editor de texto Word de qualquer versãopodem ser feitas por meio de teclas de atalho no teclado,o
que agiliza a operação. Uma dessas operações éa centralização do conteúdo da página, que pode ser feitapor meio da
combinação da tecla ?Ctrl? com a letra
a) C
b) E
c) G
d) Q

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 107/129
Informática - xProvas.com.br

Questão: 155600 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

424- Ao ser instalado, o Windows 8 cria um repositório com diversos tipos de drivers dos mais variados dispositivos, por isso,
após sua instalação, não é permitido atualizar esses drivers, seja de modo manual ou automático, uma vez que esse
procedimento poderá provocar inconsistências no sistema operacional.
a) Certo
b) Errado

Questão: 155856 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

425- A Portaria nº 82/2014, publicada pela Secretaria Nacional de Segurança Pública, denomina cadeia de custódia como o
conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua
posse e manuseio a partir de seu reconhecimento até o descarte. Para garantir a guarda e o controle dos vestígios, todas as
unidades de perícia deverão ter um espaço seguro, denominado:
a) Central de Custódia, com entrada controlada, que apresente condições ambientais que não interfiram nas características
dos vestígios.
b) Cofre, com senha de alta complexidade, que deixe os vestígios, inclusive biológicos, fechados hermeticamente.
c) Sala Segura, capaz de garantir a integridade, segurança e controle de acesso ao hardware e ao sistema que armazenam
os vestígios cibernéticos.
d) Cadeia de Custódia, protegido por grades e monitoramento por câmeras que permitam o controle de acesso e a vigilância
dos vestígios.
e) Central de Vestígios Cibernéticos, similar a uma sala-cofre de data center, onde os vestígios cibernéticos são armazenados
de forma segura.

Questão: 156112 Ano: 2017 Banca: IBADE Instituição: PM-AC Cargo: Soldado da Polícia Militar

426- No sistema operacional Microsoft Windows, que teclas de atalho devem ser usadas em conjunto para impressão de
documentos?
a) Ctrl+Alt+P
b) Alt + P
c) Shift + P
d) Ctrl + P
e) Ctrl + Shift + P

Questão: 155345 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

427- Qual o nome do dispositivo de segurança que visa a proteção contra raios e oscilações, e vai além de um filtro de linha,
tendo como principal função manter a corrente do equipamento absorvendo variações e entregando a sua voltagem
adequada?
a) Disjuntor
b) Filtro de Energia
c) Nobreak
d) Estabilizador
e) Quadro de Energia

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 108/129
Informática - xProvas.com.br

Questão: 156113 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação

428- Associe as funções lógicas do processador na coluna à esquerda aos seus componentes internos na coluna à direita:

a) 1-1-2-2-2.
b) 1-1-2-1-2.
c) 1-2-1-1-2.
d) 2-2-1-1-1.
e) 2-1-2-2-1.

Questão: 155858 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

429- O Marco Civil da Internet, também conhecido como Constituição da Internet, foi positivado através da Lei nº 12.965/2014
e estabeleceu princípios, garantias, direitos e deveres para o uso da internet no Brasil. Para a perícia criminal, o Marco Civil da
Internet trouxe importantes regramentos, dentre eles, o prazo de guarda de registros de conexão. Por quanto tempo, na
provisão de conexão à internet, deve o administrador de sistema autônomo manter os registros de conexão?
a) 6 meses.
b) 1 ano.
c) 2 anos.
d) 3 anos.
e) 5 anos.

Questão: 156114 Ano: 2017 Banca: UFSM Instituição: UFSM Cargo: Técnico de Tecnologia da Informação

430- Um dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um
conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________ e itens podem ser retirados
do(a)________ da pilha, por meio das operações________ e _________, respectivamente.Assinale a alternativa que completa
corretamente as lacunas.
a) desordenado - base - topo - down - up
b) ordenado - final - início - up - down
c) ordenado - topo - topo - push - pop
d) desordenado - topo - base - push - pop
e) ordenado - topo - topo - pop - push

Questão: 155347 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

431- Ao encaixar o processador na soquete é utilizado um produto para melhorar a condutividade térmica com o cooler,
reduzindo a temperatura e aumentando a vida útil do processador. Qual nome deste produto?
a) Aquecedor
b) Pasta Térmica
c) Condutor Térmico
d) Condutor de Resfriamento
e) Boxed

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 109/129
Informática - xProvas.com.br

Questão: 155603 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Administrador

432- Para que o usuário teste a conexão com a Internet, é suficiente abrir o Prompt de Comando do Windows 8, digitar o

comando ping e pressionar a tecla .

a) Certo
b) Errado

Questão: 156115 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

433- Para preservar constantemente os dados legais de umaperícia que gerou um grande volume de arquivos aolongo de um
ano, identifque a afrmação abaixo queNÃO corresponde com os procedimentos técnicos parauma perfeita cópia de segurança.
a) Para aumentar a segurança do backup, podem ser criptografados os dados originais
b) Fazemos backup para prevenir apagamentos acidentais ou corrupção de dados
c) A única forma de realização de um backup é copiando todos os dados originais na rede
d) Os dados originais e a cópia de segurança devem estar em locais geografcamente distantes
e) Periodicamente é importante verifcar se a recuperação dos dados coincide com os dados originais

Questão: 155092 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais

434- Analise as afirmativas sobre a ferramenta MicrosoftOffice Word 2007 (configuração padrão).
I. Equação, símbolo e objeto são recursos disponíveisno grupo Símbolos da guia Inserir.
II. O recurso atualizar sumário está disponível no grupoÍndice da guia Referências.
III. O recurso contar palavras está disponível no grupoRevisão de Texto da guia Revisão.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Questão: 155348 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

435- A calculadora no MS-Windows 7 possui novas funcionalidades em relação ao programa calculadora das versões
anteriores, como calculadora científica, calculadora estatística e calculadora programador. Visto que pode ser utilizada para
cálculos matemáticos simples e complexos, supomos que um funcionário da Defensoria Pública do Paraná necessite usá-la
em seu modo padrão (simples), qual atalho no teclado ele poderá utilizar?
a) <alt> + <4>
b) <alt> + <3>
c) <alt> + <2>
d) <alt> + <1>
e) <ctrl> + <H>

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 110/129
Informática - xProvas.com.br

Questão: 155860 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

436- A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com
a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos
de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos
arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria
Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja
encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
a) A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia.
b) A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados.
c) Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência.
d) Os anexos, utilizando a geração de mídias anexas.
e) No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas
por palavras-chave.

Questão: 156116 Ano: 2017 Banca: IADES Instituição: CRF-DF Cargo: Analista - Administrador

437-

A tabela do Excel apresentada contém os lotes 1, 2, 3 e 4

demedicamentos recebidos na farmácia Santa Saúde, com asquantidades de medicamentos de cada lote e os
respectivosvalores unitários. Joaquim, o gerente do estabelecimento,decidiu otimizar o próprio tempo e adicionou mais uma
linhaà tabela, para indicar os valores e os quantitativos totais,além de mais uma coluna, para indicar o valor total de cadalote.
Em seguida, solicitou ao seu assistente que acompletasse corretamente com os respectivos valores.
Com base na situação hipotética e na tabela apresentada,assinale a alternativa correta.
a) O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.
b) O resultado da fórmula =SOMA(C2:C5) é igual ao valor da célula C6.
c) A fórmula indicada na célula E4 resulta em R$ 4,00.
d) E5=B5*C5*D5.
e) Para a célula E6 indicar a soma dos valores dos lotes, deve-se escrever a fórmula =SOMA(C2:C5).

Questão: 155349 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

438- O processador Pentium veio para solucionar vários gargalos de desempenho das plataformas anteriores, mudando
vários aspectos, não somente o processador, mas também as placasmãe para ele. Qual o nome da empresa responsável por
desenvolver e fabricar o processador Pentium?
a) AMD
b) Intel
c) Apple
d) HP
e) Turon

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 111/129
Informática - xProvas.com.br

Questão: 155861 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

439- Na execução de um shell script, as variáveis $#, $? e $$ têm, respectivamente, o valor de:
a) resultado (status) do último comando executado pelo script, número de argumentos na invocação do script e número do
processo (PID) do shell executando o script.
b) número do processo (PID) do shell executando o script, número de argumentos na invocação do script e resultado (status)
do último comando executado pelo script.
c) número de argumentos na invocação do script, resultado (status) do último comando executado pelo script e número do
processo (PID) do shell executando o script.
d) número de argumentos na invocação do script, número do processo (PID) do shell executando o script e resultado (status)
do último comando executado pelo script.
e) resultado (status) do último comando executado pelo script, número do processo (PID) do shell executando o script e
número de argumentos na invocação do script.

Questão: 155094 Ano: 2017 Banca: IDECAN Instituição: MS Cargo: Analista Técnico de Políticas Sociais

440- Na ferramenta Microsoft Office Excel 2007(configuração padrão), o grupo Ferramentas de Dadosda guia Dados
apresenta um conjunto de recursos paravalidação e consistência de dados em planilhasproduzidas com a ferramenta. São
recursos disponíveisno grupo em questão, EXCETO:
a) Consolidar.
b) Teste de hipóteses.
c) Validação de dados.
d) Remover duplicatas.
e) Consistência de funções.

Questão: 155350 Ano: 2017 Banca: INAZ do Pará Instituição: DPE-PR Cargo: Técnico em Informática

441- O MS-Windows 7 possui um componente que tem por finalidade ajudar a manter o controle do computador, por meio de
uma autorização solicitada ao usuário caso algum software tente realizar alguma alteração no sistema. Qual o nome deste
componente?
a) UAC ? Controle de contas de usuários
b) Painel de Controle
c) Firewall
d) Programas Padrão
e) Meu Computador

Questão: 155606 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Agente Operacional

442- Ao se digitar a palavra Odontojia, o Google não mostrará resultado algum, pois a palavra apresenta erro de ortografia.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 112/129
Informática - xProvas.com.br

Questão: 155862 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

443- Em sistemas UNIX, é comum a utilização de pipes para a comunicação entre processos. Sobre pipes, identifique como
verdadeiras V ou falsas F as seguintes afirmativas:( ) Sua capacidade de armazenamento é infinita, apenas limitada pela
memória da máquina.( ) É visto pelo processo como um arquivo.( ) Permite a comunicação entre exatamente dois processos.(
) Sua leitura e escrita são realizadas completamente em nível de usuário.Assinale a alternativa que apresenta a sequência
correta, de cima para baixo.
a) F ? V ? F ? V.
b) F ? V ? V ? F.
c) V ? F ? V ? F.
d) V ? V ? F ? V.
e) V ? F ? V ? V.

Questão: 155095 Ano: 2017 Banca: FAU Instituição: Prefeitura de Ivaiporã - PR Cargo: Agente de Apoio - Administrativo Hospitalar

444- As informações que você digita no tecladosão transmitidas para o seu computador e esteas coloca na memória principal.
Referindo-seàs TECLAS e seu significado, é INCORRETOafirmar:
a) ESC: esta tecla rola uma janela para cima.
b) Barra: esta tecla serve para incluirmos espaços em branco entre as palavras, ou simplesmente incluir espaços.
c) Delete: esta tecla serve para apagar os caracteres localizados à direita do ponto de inserção. Se o ponto de inserção
estiver localizado no final de uma linha editada ou em uma linha em branco e você pressiona a tecla Delete, a linha que está
logo abaixo sobe.
d) Enter: é uma das teclas mais importantes. No caso do texto poderá ser utilizada para incluir uma nova linha ou deslocar
todo o texto para uma linha para baixo.
e) Page down: esta tecla rola uma janela para baixo.

Questão: 155096 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

445- Considere o período a seguir:


?Na perspectiva contemporânea, tais normas são compreendidas como o ápice dapirâmide normativa de uma ordem jurídica,
consideradas leis supremas de um Estadosoberano e têm por função regulamentar e delimitar o poder estatal, além de
garantir osdireitos considerados fundamentais.?
Utilizando o Libreoffice Writer, versão 5, para o Ubuntu 14.4, com o idioma PT-BR, a fim deformatar esse período em negrito,
pode-se clicar
a) duas vezes com o botão esquerdo em qualquer parte da frase e pressionar as teclas Ctrl+B.
b) três vezes com o botão direito em qualquer parte da frase e pressionar as teclas Ctrl+N.
c) três vezes com o botão esquerdo em qualquer parte da frase e pressionar as teclas Ctrl+B.
d) duas vezes com o botão direito em qualquer parte da frase e pressionar as teclas Ctrl+N.

Questão: 155352 Ano: 2017 Banca: UFMT Instituição: POLITEC-MT Cargo: Papiloscopista

446- A respeito de segurança e privacidade na Internet, analise as afirmativas.I - Ao acessar e-mails, o usuário não precisa
ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá
evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.II - Ao navegar na Web, é altamente
recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos
navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de
formulários, não são gravadas pelo navegador Web.III - Ao usar navegadores Web, é importante que o usuário priorize o uso
de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de
navegação do usuário.IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar
mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados
pessoais ou a instalação de módulos de segurança.Está correto o que se afirma em
a) I, II e III, apenas.
b) II e IV, apenas
c) I e IV, apenas.
d) I, III e IV, apenas.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 113/129
Informática - xProvas.com.br

Questão: 155608 Ano: 2017 Banca: UEM Instituição: UEM Cargo: Auxiliar Operacional - Apoio Administrativo

447- Mozilla Firefox, Internet Explorer e Google Chrome são exemplos de


a) Sistemas Operacionais.
b) Gerenciadores de rede.
c) Navegadores de Internet.
d) Editores de texto.
e) Arquivos de banco de dados.

Questão: 155864 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

448- Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com
endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito
palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é
acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?
a) 0203 Hexadecimal.
b) 8000 Hexadecimal.
c) 4078 Hexadecimal.
d) 0078 Hexadecimal.
e) 0003 Hexadecimal.

Questão: 155097 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Analista do Ministério Público Estadual - Contabilidade

449- Distribuições Linux, tais como a Ubuntu, possuem um gerenciador de boot que permiteescolher qual partição o
computador deve inicializar. Dessa forma, podemos ter dois ou maissistemas operacionais instalados em um mesmo
computador. Um dos programas que permitegerenciar o boot é o
a) fdsk.
b) mnt.
c) grub.
d) ReiserFS.

Questão: 155098 Ano: 2017 Banca: COMPERVE Instituição: MPE-RN Cargo: Técnico do Ministério Público Estadual - Área Administrativa

450- Considerando que, na célula G15, tem-se a fórmula=SOMASE( G6:G14;G8;F6:F14 ) / CONT.SE(G6:G14;G10), o


resultado a ser exibido, quandoessa fórmula for processada, é
a) 6,34.
b) 5,74.
c) 7,65.
d) 5,53.

Questão: 155610 Ano: 2017 Banca: Quadrix Instituição: CFO-DF Cargo: Técnico - Tecnologia da Informação

451- O comando chmod g+w contratos.pdf, ao ser executado no console, modifica o grupo proprietário do arquivo
contratos.pdf, acrescentando a permissão de gravação.
a) Certo
b) Errado

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 114/129
Informática - xProvas.com.br

Questão: 155866 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

452- Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução,
Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de
Iniciação, deve-se:
a) definir a estrutura analítica do projeto.
b) definir um escopo preliminar do projeto.
c) coletar informações de desempenho do projeto.
d) coletar recursos necessários.
e) definir o cronograma do projeto.

Questão: 155099 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo

453- Ao digitar um novo e válido endereço da internet no browser em um equipamento devidamente configurado e
conectadona internet, o serviço que traduz o nome do site para o respectivo endereço IP denomina-se:
a) HTTP.
b) NTP.
c) SMTP.
d) DNS.
e) POP3.

Questão: 155867 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

454- Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a
alternativa INCORRETA.
a) A porta 80 é a padrão do HTTP.
b) O HTTP é especificado na RFC 2616.
c) Os códigos de resposta 3xx indicam redirecionamento.
d) Não existe método PLACE no HTTP.
e) A estratégia de reuso de conexão está disponível no HTTP 1.0.

Questão: 155612 Ano: 2017 Banca: UNIOESTE Instituição: Prefeitura de Guarapuava - PR Cargo: Oficial Administrativo

455- Em um sistema com várias atividades simultâneas, podem surgir conflitos no uso do hardware, quando dois ou mais
aplicativos precisam dos mesmos recursos para poder executá-las. Sendo assim, qual das alternativas abaixo expressa a
quem cabe definir as políticas para o uso dos recursos de hardware pelos aplicativos?
a) Internet Explorer.
b) Sistema operacional.
c) Modem.
d) Usuário.
e) Microsoft Office.

Questão: 155101 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Instrumentador Cirúrgico

456- Um funcionário está acessando o site de um dosfornecedores da empresa, no endereçohttp://fornecedor.org/. Em um


determinado momento, osite apresenta um formulário solicitando diversasinformações. Antes de preencher o formulário,
ofuncionário quer saber se o site é seguro, no sentido de teras informações transmitidas por meio de uma
conexãocriptografada. Qual endereço indica que o site é seguro?
a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 115/129
Informática - xProvas.com.br

Questão: 155357 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo

457- Analise a planilha a seguir gerada pelo Excel. Qual o resultado da

célulaC1=SOMASE(A1:A4;2;B1:B4)?
a) 9
b) 8
c) 3
d) 4

Questão: 155869 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

458- Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão
desse canal?
a) Duplexação por divisão de frequência.
b) Multiplexação por divisão de tempo.
c) Modulação em frequência.
d) Janelas deslizantes.
e) Codificação Manchester Diferencial.

Questão: 155614 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Assistente de Laboratorio

459- Conforme as últimas versões dos aplicativos de apresentações tanto do ambiente Microsoft Office, como do BrOffice,
assinale a alternativa tecnicamente correta.
a) No ambiente Microsoft Office, denomina-se PowerPoint, e no BrOffice, chama-se Calc
b) No ambiente Microsoft Office, denomina-se Excel, e noBrOffice, chama-se Calc
c) No ambiente Microsoft Office, denomina-se Excel, e no BrOffice, chama-se Impress
d) No ambiente Microsoft Office, denomina-se PowerPoint, e no BrOffice, chama-se Impress

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 116/129
Informática - xProvas.com.br

Questão: 155103 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Analista de Tecnologia da Informação - Desenvolvimento de Sistemas

460- Considere o texto a seguir escrito utilizando o Word


Foram utilizados

recursos no texto: destaque para a letra Ano início do texto; dois estilos nas palavras Goiânia e Goi-ás; um tipo de
alinhamento. Pela ordem, quais recursos foramaplicados no texto?
a) Capitular, sombra/contorno, justificado.
b) Destacar, itálico/negrito, centralizado.
c) Capitular, itálico/negrito, justificado.
d) Destacar, sombra/contorno, alinhado à direita.

Questão: 155360 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Agente Administrativo

461- Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto
selecionado no documento aberto?
a) Ctrl+c
b) Ctrl+v
c) Ctrl+x
d) Ctrl+Shift+e

Questão: 155616 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Agente Administrativo

462- Calcule o resultado da fórmula: , com base na planilha abaixo, retirada dos
aplicativos clássicos (Microsoft Office e BrOffice)para elaboração de planilhas eletrônicas:

a) 40
b) 35
c) 45
d) 50

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 117/129
Informática - xProvas.com.br

Questão: 155872 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

463- Quais componentes uma rede Gigabit ethernet pode conter?


a) Hub ? switch ? cabo par trançado ? placas de rede.
b) Switch ? fibra ótica ? par trançado cat 3.
c) Par trançado cat 6 ? fibra ótica ? switches ? hubs ? firewall.
d) Fibra ótica ? switches ? par trançado cat 5e ? par trançado cat 6.
e) Roteador sem fio ? par trançado cat 4 ? hubs ? switches.

Questão: 155362 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Contabilidade

464- Assinale a alternativa que apresenta corretamente o formato do Excel que é usado para exibir o valor em quantias
monetárias em geral.
a) Moeda
b) Data
c) Número
d) Fração

Questão: 155874 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

465- A respeito do Oracle versão 12c, considere as seguintes afirmativas:1.A sintaxe ?generated as identity" foi incluída para
definição de chave autoincremento na definição das tabelas.2.Na versão 12c, os tipos varchar, varchar2 e CHAR VARYING
permitem que a coluna tenha no máximo 2.000 bytes.3.Colunas invisíveis podem ser definidas de forma que não apareçam
nos resultados de consultas com ?SELECT * FROM" ou DESCRIBE e são ignoradas nas instruções INSERT quando não
explicitadas na lista de colunas.4.Nessa versão, os identificadores tiveram o número de dígitos significativos aumentados de
30 para 128 caracteres.5.Desde a versão 9i, as consultas ligadas por UNION ou UNION ALL podem ser executadas em
paralelo pelo ?otimizador".Assinale a alternativa correta.
a) Somente as afirmativas 1 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 5 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 4 e 5 são verdadeiras.
e) Somente as afirmativas 2, 3, 4 e 5 são verdadeiras.

Questão: 155108 Ano: 2017 Banca: UFG Instituição: UFG Cargo: Assistente de Laboratorio

466- Antivírus são programas de computador voltados para aeliminação e o controle de pragas virtuais, tais como:
a) spyware e firewall.
b) spam e boot.
c) worms e cavalos de Troia.
d) macro e log

Questão: 155364 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

467- O que deverá ocorrer ao acessar o prompt de comando (CMD) do sistema operacional Windows 7 e executar o
comando TREE?
a) Será exibida, de forma gráfica, a estrutura de pastas de uma unidade ou caminho.
b) Será associado um caminho a uma letra de unidade.
c) Será verificada a versão do sistema operacional.
d) Serão copiados arquivos e árvores de diretórios.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 118/129
Informática - xProvas.com.br

Questão: 155620 Ano: 2017 Banca: IBFC Instituição: EMBASA Cargo: Analista de Tecnologia da Informação - Desenvolvimento

468- Na mesma palavra, foram utilizados vários recursos dos aplicativos clássicos (Microsoft Office e BrOffice) para edição de

textos. Assinale a alternativa que apresenta os efeitos de fonte que foram aplicados, de cima para baixo:

a) Sublinhado - subscrito - tachado


b) Tachado - sobrescrito - sublinhado
c) Tachado - subscrito - sublinhado
d) Sublinhado - sobrescrito - tachado

Questão: 155876 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

469- Qual é o endereço de loopback IPv6?


a) ffff :: 1
b) :: 1
c) 0000 : ffff :: 1
d) 2001 : db8 ::
e) :: 127 : 0 : 0 : 1

Questão: 155365 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

470- Assinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager
(WSRM).
a) Determinar a forma com que os recursos de processador e memória são atribuídos às aplicações, aos serviços e aos
processos.
b) Analisar o tráfego de rede.
c) Monitorar e gerir uma rede.
d) Definir alterações de registro

Questão: 155110 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

471- Diante da tela de cristal líquido do terminal, tudo que o eleitor precisa fazer é digitar o número de seus candidatos. O
programade votação já determina a sequência dos cargos e a tabela dos partidos e candidatos. Essas informações, assim
como a listados eleitores de cada seção eleitoral, estão dentro de um pequeno dispositivo. Este dispositivo é inserido dentro
nas urnaseletrônicas, permitindo que os dados de cada uma, referentes tanto aos eleitores quanto aos candidatos, sejam
específicosdaquela zona e seção eleitoral.
(http://www.techtudo.com.br/noticias/noticia/2012/09/como-funcionam-urnas-eletronicas.html)
O dispositivo mencionado é, essencialmente, um chip do tipo EEPROM (Electrically-Erasable Programmable Read
OnlyMemory), em que a gravação e a eliminação de dados são feitas eletricamente, sem necessidade de uso de
equipamentosespeciais. Armazena dados de forma não volátil, mantendo as informações sem que baterias ou outras fontes de
energiatenham que ser usadas. Trata-se de
a) DIVx.
b) flash card.
c) blu-ray.
d) firmware.
e) HDD.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 119/129
Informática - xProvas.com.br

Questão: 155366 Ano: 2017 Banca: FUNDEP Instituição: CRM-MG Cargo: Técnico em Informática

472- Qual é o comando utilizado no sistema operacional Linux com objetivo de criar diretórios?
a) ls
b) mkdir
c) mv
d) ln

Questão: 155622 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

473- As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a
Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os
criminosos usam qual técnica?
a) Cópia bit-a-bit.
b) Geração de hashes.
c) Esteganografia.
d) Carving.
e) Super-Resolução.

Questão: 155878 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

474- Sobre o COBIT (Control Objectives for Information and Related Technologies), assinale a alternativa correta.
a) É um modelo que contempla a melhoria dos processos de engenharia de software, estabelecendo níveis de maturidade
para a execução e gestão de tais processos.
b) É um framework de gestão de projetos que define as etapas e diretrizes para entregar projetos de software dentro do
prazo, custo e escopo estabelecidos.
c) É um modelo de governança e gestão de tecnologia da informação de uma organização focado em auxiliar empresas a
criar valor por meio da tecnologia da informação.
d) É uma metodologia ágil de desenvolvimento de software que tem auxiliado organizações desenvolvedoras de software a
acelerar seu time to market.
e) É um guia de referência às disciplinas que compõem a área de engenharia de software.

Questão: 155367 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

475- Em uma situação hipotética, o Conselho Nacional de Justiça - CNJ queira registrar, para controle geral, todos os
processos detodos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura,
composta de umnúmero sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as
numerações podem seridênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo
Entidade-Relacionamento cujo objetivo éidentificar claramente um determinado Processo nessa situação adversa, visto que
seu número pode se repetir e sem essasolução ele não seria identificável como único (unicidade de chave primária). Nesse
caso, a solução foi
a) adotar CNJ como entidade fraca de Processo.
b) estabelecer um relacionamento entre Tribunal Regional Eleitoral e Processo tendo Estado da União como entidade
associativa.
c) definir Processo como entidade associativa numerada de 1 até o último número registrado.
d) especificar um relacionamento ternário entre Tribunal Regional Eleitoral, Processo e uma outra entidade cuja chave é CNJ.
e) adotar Processo como entidade fraca de Tribunal Regional Eleitoral.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 120/129
Informática - xProvas.com.br

Questão: 155112 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

476- Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em
umasituação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração,
eledeve editar o arquivo:
a) /etc/vsftpd/vsftpd.conf
b) /etc/ftp/ftpd.conf
c) /bin/sftpd/sftpd.conf
d) /usr/bin/ftpd/ftpd.conf
e) /etc/ftpd.conf

Questão: 155368 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

477- Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:-
Interceptar todas as mensagens que entram e saem da rede.
- Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles
(ohost externo se conecta ao firewall e ele abre uma conexão com o host interno).
- Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.
- Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
a) satate-based interc.
b) comutador de pacotes.
c) hard-ITC.
d) proxy.
e) filtro de pacotes.

Questão: 155624 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

478- Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o
criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber
o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez.
Onde os peritos criminais podem buscar essas informações?
a) No Prefetch, geralmente gravado na pasta ?C:WindowsPrefetch?.
b) Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do
disco.
c) Na pasta ?%Drive%\%RecycledINFO2?, se for Windows 98, ou na pasta ?%Drive%\%SID%INFO2?, se for Windows XP.
d) Na chave de registro do Windows ?HKEY_USERS.DEFAULT?, que contém registros da atividade do teclado, pois o
aplicativo espião provavelmente era um Keylogger.
e) Na chave de registro do Windows ?HKEY_LOCAL_MACHINESAM.LOG?, que contém registros da atividade do teclado,
pois o aplicativo espião provavelmente era um Keylogger.

Questão: 155880 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

479- Sobre os diagramas da UML (Unified Modeling Language), é INCORRETO afirmar:


a) O Diagrama de Casos de Uso representa atores e casos de uso para modelar os comportamentos do sistema.
b) O Diagrama de Estados representa o estado final do objeto durante a troca sequencial de mensagens entre objetos.
c) Para a modelagem de etapas sequenciais em um fluxo do sistema, pode-se utilizar o Diagrama de Atividades.
d) O Diagrama de Objetos ilustra as instâncias dos itens encontrados no Diagrama de Classes.
e) O Diagrama de Comunicação enfatiza a organização de objetos que enviam e recebem mensagens entre si.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 121/129
Informática - xProvas.com.br

Questão: 155114 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

480- Considerando-se uma situação hipotética, em consulta às Disposições Iniciais do Capítulo I da Resolução CNJ
182/2013, umprofissional do TRE-SP apresentou as seguintes definições:
I. Instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação
eComunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em
umperíodo determinado.
II. Conjunto de todos os artefatos e documentos produzidos durante todo o ciclo de vida de uma contratação.
III. Documento que contém as informações necessárias para garantir a continuidade do negócio durante e posteriormente
àimplantação da Solução de Tecnologia da Informação e Comunicação, bem como após o encerramento do contrato.
O correto significado de Sustentação de Contrato, Processo Administrativo de Contratação e Plano Diretor de Tecnologia
daInformação e Comunicação (PDTIC) estão apresentados, correta e respectivamente, em
a) II, I e III.
b) III, I e II.
c) II, III e I.
d) III, II e I.
e) I, III e II

Questão: 155370 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

481- Um Técnico verificou que o padrão de barramento de expansão do computador de um Tribunal era PCI Express. Isso
significaque
a) ele trabalha com 32 bits e clock de 33 MHz, sendo capaz de transmitir dados a uma taxa de até 132 MB por segundo.
b) ele é capaz de operar nas frequências de 100 MHz e 133 MHz, podendo atingir taxa de transferência de dados de até
1.064 MB por segundo.
c) a velocidade pode ir de 1x até 32x e, se for um slot PCI Express de 16x, pode atingir taxa de transferência de dados até
4GB por segundo.
d) ele trabalha com 32 bits e tem clock de 66MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por
segundo.
e) a taxa de transferência básica x1 é calculada em 264 MB por segundo e, se for um slot PCI Express x2 comunica-se com a
memória RAM a 100 MHz, com taxa de transferência de 800 MB por segundo.

Questão: 155626 Ano: 2017 Banca: FUNDATEC Instituição: IGP-RS Cargo: Perito Criminal - Computação Forense

482- A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de
delitos informáticos. O artigo 154-A dessa lei diz: ?Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa?. A redação desse artigo mostra a intenção do legislador de
tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 122/129
Informática - xProvas.com.br

Questão: 155882 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

483- Considere o código PHP a seguir: Assinale a alternativa correta.

a) $a recebe um array e a expressão ?$a * 2? produz um erro de sintaxe.


b) O programa imprime os valores ?1 2 3 4 5?.
c) A função ?array_map? pode ser substituída por ?array_walk?, produzindo o mesmo resultado.
d) O programa imprime os valores ?2 4 6 8 10?.
e) O código acima produz um aviso de variável não definida (warning).

Questão: 155627 Ano: 2017 Banca: IBFC Instituição: POLÍCIA CIENTÍFICA-PR Cargo: Auxiliar de Necrópsia e Auxiliar de Perícia

484- O principal aplicativo para edição e criação deaudiovisuais da Microsoft é o PowerPoint. O conjunto deaplicativos
gratuitos que é compatível com os formatosdo Microsoft Ofce é o LibreOfce, muito utilizado empartições públicas. O aplicativo
do LibreOfce que écompatível com o PowerPoint é o:
a) Impress
b) Picture
c) Chart
d) Design
e) Graph

Questão: 155372 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

485- H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para
que oTécnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
a) H.323 utiliza o UAS (User Agent Server) para efetuar a resolução de endereço.
b) SIP utiliza o padrão ASN.1, extremamente preciso e de fácil entendimento.
c) H.323 codifica as mensagens em formato texto ASCII, adequadas para leitura.
d) SIP possui recursos para o balanceamento de carga entre os terminais.
e) H.323 possui recursos para gerenciar falhas de comunicação em dispositivos da rede.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 123/129
Informática - xProvas.com.br

Questão: 155628 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Analista Judiciário - Área Administrativa

486- Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem
ilícita (numerário subtraído de contabancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
artifício da construção de uma páginaeletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não
haveria, como se disse, qualquerdificuldade de enquadramento do praticante do ?ato ilícito? no art. 171 do CPC, impondo-lhe
as sanções previstas nessedispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa
o último estágio da execuçãoilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a
jurisprudência tem entendido que aí estácaracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como
umtipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinadade meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado
como
a) identity theft.
b) fielding.
c) phishing.
d) hacker.
e) worming.

Questão: 155117 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

487- O usuário de um computador com sistema operacional CentOS solicitou ajuda ao Técnico, pois não consegue localizar
umarquivo anteriormente editado e salvo. Uma vez no computador do usuário, para não interferir no ambiente de trabalho
dousuário, o Técnico resolveu abrir e se logar em um terminal, em modo texto, pressionando, simultaneamente, as teclas:
a) Shift+F1.
b) Ctrl+Alt+F2.
c) Ctrl+F7.
d) Ctrl+Alt+F7.
e) Ctrl+F1.

Questão: 155629 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

488- Em ASP.NET, a diretiva usada para alterar o título da página é:


a) @Title
b) @Page
c) @PageTitle
d) @Import
e) @Register

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 124/129
Informática - xProvas.com.br

Questão: 155118 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial

489- Muitas pessoas, infelizmente, só percebem aimportância de ter backups (cópias de segurança) quandojá é tarde demais,
ou seja, quando os dados já foramperdidos e não se pode fazer mais nada para recuperá-los.
Muitos sistemas operacionais já possuem ferramentas debackup e recuperação integradas, e também há a opção deinstalar
programas externos. Com base nisso, em relaçãoaos cuidados adicionais que o usuário deve tomar aoutilizar serviços de
backup on-line, assinalar a alternativaINCORRETA:
a) Procurar aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja esta possibilidade, o
próprio usuário deve procurar criptografar os dados antes de enviá-los).
b) Observar a disponibilidade do serviço e procurar escolher um com muitas interrupções.
c) Levar em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a política de privacidade e
de segurança.
d) Ser seletivo ao escolher o serviço. Observar critérios como suporte, tempo no mercado (há quanto tempo o serviço é
oferecido), a opinião dos demais usuários e outras referências que se possa ter.
e) Observar o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos
dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup on-line pode se
tornar impraticável.

Questão: 155374 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

490- Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e I
parainterligar os computadores, o que estabeleceu a topologia física ?II?. Para conectar a LAN à rede WAN do provedor de
acesso(ISP) o Técnico utilizou o III.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
a) Access Point - Barramento - Switch
b) Roteador - Barramento - Firewall
c) Switch - Estrela - Roteador
d) Roteador - Estrela - Firewall
e) Access Point - Barramento - Firewall

Questão: 155886 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

491- Considere o seguinte formulário em HTML, que é submetido para ?processar.php":

O arquivo ?processar.php", escrito em PHP 5, deve obter o dado ?nome" submetido. Qual é o comando correto para efetuar
essa tarefa?
a) $nome = $_POST["nome"];
b) $nome = $_POST("nome");
c) $nome = $_GET["nome"];
d) $nome = $_GET("nome");
e) $nome = $_FORM["nome"];

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 125/129
Informática - xProvas.com.br

Questão: 155631 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

492- O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de
requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos
HTTP, assinale a alternativa correta.
a) O método POST é comumente usado para solicitar a consulta a opções.
b) O método TRACE é comumente usado para solicitar o rastreio dos servidores por onde a solicitação é enviada.
c) O método GET é comumente usado para solicitar a leitura de um recurso.
d) O método PUT é comumente usado para solicitar a leitura de cabeçalho de uma página.
e) O método DELETE é comumente usado para solicitar a remoção da conexão com o servidor.

Questão: 155120 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Agente Comercial

493- A respeito das opções do Painel de Controle dosistema operacional Windows, analisar os itens abaixo:
I - Por meio da opção Personalização, é possível alterar asimagens, as cores e os sons no computador.
II - Por meio da opção Recuperação, é possível restaurar osistema sem afetar os arquivos.
III - Por meio da opção Sistema, é possível exibirinformações sobre o computador.
Está(ão) CORRETO(S ):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.

Questão: 155376 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

494- Ao realizar a instalação do Active Directory Domain Services (AD DS) no Windows Server 2008, um Técnico incluiu a
opçãoGlobal Catalog Server com o intuito de
a) aumentar a velocidade de busca de Nomes de Domínio (DNS) por meio do recurso de cache do catálogo global.
b) manter uma listagem dos servidores de autenticação da internet disponíveis para uso no domínio local.
c) fornecer a autenticação do nome principal do usuário para o controlador de domínio no processo de logon.
d) listar os identificadores de autenticidade de servidores em nuvem acessíveis para o domínio local.
e) listar os servidores de Nomes de Domínio raiz para facilitar o processo de busca de recursos na internet.

Questão: 155122 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Assistente de Planejamento

495- Considerando-se as opções do Painel de Controle doWindows e suas respectivas funções, numerar a 2ª colunade
acordo com a 1ª e, após, assinalar a alternativa queapresenta a sequência CORRETA:(1) Sistema.
(2) Ferramentas Administrativas.
(3) Personalização.
(---) Exibir informações sobre o computador e alterarconfigurações de hardware, desempenho e conexõesremotas.
(---) Definir ferramentas administrativas para ocomputador.
(---) Alterar as imagens, as cores e os sons nocomputador.
a) 1 - 2 - 3.
b) 3 - 2 - 1.
c) 2 - 1 - 3.
d) 1 - 3 - 2.
e) 3 - 1 - 2.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 126/129
Informática - xProvas.com.br

Questão: 155378 Ano: 2017 Banca: FCC Instituição: TRE-SP Cargo: Técnico Judiciário - Área Apoio Especializado - Operação de
Computador

496- Considere que há máquinas no TRE-SP com memórias RAM do tipo DDR4 e outras com DDR3. Comparando estes
tipos dememória, um Técnico afirma que
a) visualmente os modelos DDR3 e DDR4 não apresentam diferenças, pois a quantidade de pinos e a espessura são as
mesmas.
b) as DDR4 que usam 1.2V, contra as DDR3 que usam 1.5V, geram uma economia significativa no consumo de energia,
ajudando a prolongar a vida de baterias para notebooks, por exemplo.
c) a DDR3 está disponível com módulos de 512 MB até 4 GB de capacidade, enquanto a DDR4 oferece de 8 GB a 32 GB de
capacidade.
d) em relação à frequência, a DDR3 trabalha com taxa de 800 a 2.100 GHz, enquanto a DDR4 opera com valores de 2.233
até 4.466 GHz.
e) dois computadores com configuração de hardware similar, com 16 GB de memória, sendo um com DDR3 e o outro com
DDR4, terão desempenho muito distintos. O com DDR4 terá desempenho 50% superior.

Questão: 155634 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática - Suporte

497- O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através
do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo
apresenta somente os arquivos do diretório atual que contêm ?txt?, de forma ordenada?
a) ls | sort | contains txt
b) dir | sort | contains txt
c) ls txt | sort
d) dir txt | sort
e) ls | sort | grep txt

Questão: 155890 Ano: 2017 Banca: NC-UFPR Instituição: ITAIPU BINACIONAL Cargo: Profissional de Nível Superior - Computação ou
Informática

498- Considere o seguinte trecho de código em JSP: O que será

apresentado?
a) 55.
b) Criança.
c) Jovem.
d) Adulto Jovem.
e) Adulto.

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 127/129
Informática - xProvas.com.br

Questão: 155124 Ano: 2017 Banca: OBJETIVA Instituição: SAMAE de Caxias do Sul - RS Cargo: Técnico de Nível Médio - Edificações

499- Por meio da opção Vídeo do Painel de Controle doWindows é possível:I - Definir a data, a hora e o fuso horário para
ocomputador.II - Alterar as configurações de vídeo.III - Facilitar a leitura dos itens na tela.Está(ão) CORRETO(S):
a) Somente o item I.
b) Somente os itens I e II.
c) Somente os itens I e III.
d) Somente os itens II e III.
e) Todos os itens.

Questão: 155380 Ano: 2017 Banca: PROGEPE Instituição: UFPR Cargo: Auxiliar Administrativo

500- Ao se selecionar um texto e posicionar o mouse sobre o texto selecionado, utilizando o botão secundário do mouse,

noMicrosoft Word 2010, irá surgir a seguinte barra de ferramentas:

Nessa barra, é possível:


a) selecionar estilos e recursos de revisão.
b) escolher a fonte, o tamanho da fonte, o recuo e o estilo da fonte.
c) configurar a página de impressão.
d) acessar os recursos do ?WordArt? e do Equation.
e) acessar marcadores e numeração.

GABARITO DAS QUESTÕES

1:A 2:E 3:E 4:A 5:D 6:C 7:C 8:C 9:E 10:D 11:A 12:C 13:A
14:A 15:B 16:C 17:D 18:B 19:B 20:D 21:C 22:E 23:C 24:C 25:A 26:B
27:E 28:A 29:A 30:E 31:D 32:B 33:A 34:D 35:B 36:B 37:C 38:D 39:B
40:D 41:D 42:E 43:A 44:E 45:E 46:E 47:A 48:A 49:E 50:C 51:D 52:C
53:D 54:C 55:D 56:E 57:D 58:B 59:E 60:D 61:B 62:C 63:C 64:D 65:C
66:B 67:C 68:D 69:C 70:B 71:A 72:E 73:C 74:C 75:B 76:D 77:E 78:B
79:B 80:D 81:C 82:C 83:A 84:E 85:C 86:C 87:C 88:B 89:D 90:A 91:D
92:B 93:A 94:B 95:B 96:B 97:C 98:C 99:D 100:C 101:A 102:C 103:E 104:D
105:E 106:E 107:B 108:A 109:C 110:E 111:B 112:C 113:A 114:A 115:E 116:D 117:C
118:A 119:C 120:A 121:C 122:A 123:A 124:E 125:E 126:E 127:C 128:C 129:B 130:C
131:B 132:C 133:C 134:C 135:E 136:C 137:E 138:A 139:C 140:E 141:A 142:C 143:A
144:D 145:C 146:E 147:A 148:A 149:A 150:A 151:B 152:B 153:D 154:D 155:D 156:E
157:A 158:C 159:B 160:D 161:C 162:C 163:C 164:B 165:D 166:E 167:C 168:A 169:D
170:D 171:B 172:D 173:C 174:D 175:C 176:A 177:D 178:C 179:B 180:D 181:D 182:A
183:C 184:C 185:C 186:B 187:D 188:A 189:A 190:C 191:C 192:B 193:E 194:C 195:B
196:A 197:C 198:A 199:E 200:A 201:A 202:E 203:C 204:B 205:B 206:D 207:B 208:C
209:A 210:A 211:C 212:D 213:A 214:D 215:A 216:A 217:B 218:E 219:E 220:A 221:D
222:C 223:B 224:E 225:A 226:B 227:C 228:E 229:A 230:C 231:D 232:A 233:B 234:A
235:D 236:A 237:E 238:D 239:C 240:D 241:D 242:E 243:A 244:C 245:D 246:B 247:B
248:D 249:D 250:B 251:D 252:C 253:A 254:C 255:E 256:A 257:C 258:B 259:C 260:C
261:C 262:A 263:E 264:C 265:B 266:E 267:C 268:C 269:C 270:E 271:A 272:E 273:B
274:C 275:D 276:A 277:E 278:A 279:E 280:E 281:B 282:B 283:C 284:E 285:B 286:E
287:C 288:B 289:B 290:C 291:D 292:C 293:E 294:E 295:C 296:C 297:A 298:D 299:B
300:E 301:D 302:A 303:D 304:B 305:D 306:E 307:D 308:D 309:C 310:E 311:E 312:D
313:D 314:C 315:C 316:A 317:E 318:C 319:D 320:A 321:A 322:A 323:E 324:E 325:A
326:D 327:B 328:A 329:C 330:E 331:E 332:D 333:D 334:C 335:B 336:E 337:C 338:D
339:B 340:D 341:A 342:A 343:A 344:E 345:C 346:D 347:A 348:E 349:D 350:D 351:A
352:C 353:C 354:E 355:C 356:E 357:D 358:E 359:B 360:E 361:A 362:A 363:C 364:B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 128/129
Informática - xProvas.com.br

365:E 366:C 367:A 368:E 369:C 370:A 371:E 372:B 373:A 374:E 375:D 376:D 377:E
378:E 379:A 380:A 381:E 382:D 383:B 384:E 385:A 386:C 387:B 388:C 389:B 390:D
391:E 392:E 393:D 394:D 395:D 396:E 397:A 398:B 399:A 400:C 401:C 402:E 403:B
404:E 405:C 406:A 407:A 408:B 409:C 410:A 411:C 412:D 413:B 414:E 415:D 416:B
417:B 418:C 419:C 420:E 421:C 422:A 423:B 424:E 425:A 426:D 427:D 428:B 429:B
430:C 431:B 432:E 433:C 434:C 435:D 436:D 437:B 438:B 439:C 440:E 441:A 442:E
443:B 444:A 445:C 446:B 447:C 448:E 449:C 450:B 451:C 452:B 453:D 454:E 455:B
456:C 457:A 458:B 459:D 460:C 461:C 462:C 463:D 464:A 465:C 466:C 467:A 468:B
469:B 470:A 471:B 472:B 473:C 474:C 475:E 476:A 477:D 478:A 479:B 480:D 481:C
482:D 483:D 484:A 485:E 486:C 487:B 488:B 489:B 490:C 491:A 492:C 493:E 494:C
495:A 496:B 497:E 498:E 499:D 500:B

Copyright © 2018 xProvas.com.br - Todos os direitos reservados.


Página 129/129

Você também pode gostar