Você está na página 1de 161

C

ar
lo
s
S.
P.
P.
G
ui
m
ar
ãe
s
-1
12
.3
81
.5
37
-2
0
Infor mática
REDES DE COMPUTADORES
-

Duas ou mais máquinas conectadas


- Através de cabeamento ou wireless

WIRELESS : sem FIO


↳ Wi-FI : INTERNET
ETHERNET : CABEAMENTO

PAR TRANÇADO

INTERNET
-
REDE Internacional
-
Relacionada A WWW
-

NÃO possui Limitação DE Público ( REDE PÚBLICA )

0
-2
Não Possui Limitação FÍSICA

37
-

.5
-
UTILIZA PROTOCOLOS E PROGRAMAS PI SE CONECTAR
81
FORMATA POR 3 NÍVEIS SUPERVISIAL
.3
-

12

[ o DEEP WEB
-1

DARK WEB
s
ãe
ar
m

INTRANET
ui
G
P.
P.

" LIMITES
REDE LOCAL CIRCUNSCRITA AOS
S.

INTERNOS DE
s

UMA INSTITUIÇAÕ
lo
ar

ACESSO RESTRITO
C

-
Possui LIMITAÇÃO física
-
COMPARTILHAMENTO INTERNO
-

CONTROLE DE ACESSO RIGOROSO


-
UTILIZA OS MESMOS RECURSOS ( PROTOCOLOS DA INTERNET

Empresa
EXTRANET
→ EXTENSAÕ DA INTERNET
↳ REDE PARTICULAR

↳ ACESSO RESTRITO

# COMPARTILHAMENTO EXTERNO

AO znteligor INTRANETS Distintas


INTRANET EXTRANET
De CONEXÃO CABEAMENTO M MT
-

VPN

E- irei Es I
ALFA -
PR ALFA -
SP

✓ PN
" "
TUNELAMENTO

0
-2
→ REDE VIRTUAL PRIVADA

37
.5
→ BAIXO CUSTO DE Implementação 81
.3
→ forma de comunicação
segura
12

↳ CRIPTOGRAFADOS
-1

DADOS
s
ãe
ar
m

*
ui

Utiliza os mesmos PNROIEEÇEE De


segurança EM TODAS AS EXTREMIDADES
G

↳ IPSEC LZTP
P.

PPTP
, ,
P.
S.

REDE
s

DEFINIÇÕES DE
lo
ar
C

LAN -

LOCAL AREA NETWORK


-
REDE LOCAL

-
INTERLIGAR MÁQUINAS EM UM MESMO ESPAÇO
- NÃO POSSUI LIMITES DE CONEXAÕ

* TODA INTRANET É UMA LAN


,
MAS
NEM TODA LAN É UMA INTRANET . . .

WLAN -
WIRELESS LAN
-
REDE LOCAL SEM FIO
-
DISPENSA O USO DE CABEAMENTO
MAN -

METROPOLITAN AREA NETWORK


CONECTAR VAÃIOS PONTOS EM UMA CIDADE
-

BAIRROS

CIDADES PRÓXIMAS

CONECTA LANS DIFERENTES

WMAN -
WIRELESS MAN
-

BAIXO custo

-
DISPENSAR O USO DE CABOS

WAN -

WIDE AREA NETWORK


REDE DE LONGA DISTÂNCIA

}
-

ABRANGE CONEXÃO DE PAÕ OU CONTINENTES

0
-

-2
WWAN

37
O

.5
↳ WIRELESS 81
.3
12
-1

PAN PERSONAL AREA NETWORK


s

-
ãe
ar

-
Rede de Área pessoal
m
ui

compartilhamento de DADOS
G

LIMITADO
P.

ESPAÇO
P.
S.
s

SAN
lo

STORAGE AREA NETWORK


ar

-
C

-
REDE DE ARMAZENAMENTO
-
GERALMENTE É UM SERVIDOR LOCAL
PILHA DE PROTOCOLOS "
ARQUITETURA de protocolos
"

PADRÃO DE COMUNICAÇÃO INTERNACIONAL


- POSSUÍ 2 MODELOS DE COMUNICAÇÃO
2o OSI

lo TCPIIP

-
# MODELO de comunicação
①§ ]
-
7 CAMADAS
-
AS CAMADAS SE COMUNICAM PI MELHOR DESEMPENHO DA REDE

Interação entre a rede e o programa


/
↳ HTTP ftp.SMTP POP INIAP ,
DNS .

,
. .
, ,

0
-2
Converter os dados em um formato aceito para rede.

37
(
.5

PODE CRIPTOGRAFAR OS DADOS 81 ( XDR ,
SSL ,
TLS . . .
)
#
⑦ #
.3
12
-1

Estabelece comunicação entre as máquinas.


s
ãe

/
↳ NETBIOS
ar
m
ui
G

Ordenar e enviar dados.


P.

-
P.

↳ TCP ,
VDP ,
RIP
S.
s

Controlar a rede local e sub-redes


lo
ar

-
C

IP FIM 4 ,
IPVG ) ICMP ,
NAT

Controlar o fluxo de dados entre as máquinas.


ENLACE
/
1-
PODE REPARAR ERROS OCORRIDOS NA CAMADA FÍSICA
↳ ETHERNET , TOKEN RING , SWITCH

- Define os meios de comunicação entre as máquinas .

NIODENI ,
IEEE
,
802.11 ,
BLUETOOTH
5 4
{(P ( [ P aplicação APLICAÇÃO

TRANSPORTE TRANSPORTE
-
SUCESSOR AO MODELO OSI REDE INTERNET
-
Possui 5 ou 4 CAMADAS ENLACE REDEIHOST
=
MELHOR DESEMPENHO FÍSICA

0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m

PROTOCOLOS
ui
G
P.
P.
S.
s
lo

CONJUNTO DE REGRAS PROCEDIMENTOS PI FUNCIONAMENTO DA REDE


ar

E
-
C

PROTOCOLO POSSUI UMA


-

CADA FUNÇÃO
-
PODEM OPERAR EM CONJUNTOS ° (7)
-
PERTENCE A UMA CAMADA DA PILHA DE Protocolos [ PIP (5/4)

HTTP -
Responsável por se comunicar à PÁGINAS WEB
-
OPERA EM CONJUNTO COM A LINGUAGEM DE PROG .
HTNIL

HTTPS → OPERA com uma CAMADA ADICIONAL DE SEGURANÇA .

DNS -
CONVERTER NOME DE DOMÍNIO EM ENDEREÇO IP
,
vice -
VERSA
ÊTP -
TRANSFERE ARQUIVOS DE FORMA SEGUIRAO

TEL NET -
UTILIZADO PI ACESSO REMOTO

SSTI -
UTILIZADO PI ACESSO REMOTO
-
OFERECE COMUNICAÇÃO SEGURA
-
CONEXÃO CRIPTOGRAFADA

SMTP -
RESPONSÁVEL POR ENVIAR E-MAILS
ENVIA PARA O SERVIDOR DA PROVEDORA DO DESTINO

~ hq.jp/MAP
¥ monofone

0
-2
37
.

.5
EMISSOR DO RECEP . RECEPTOR 81
.3

BAÍIA
12

POP
-1

RECEBER emails
s

-
ãe

BAIXAR PI MÁQUINA
ar

a- o E-MAIL DO PROVEDOR A LOCAL AUTOMATICAMENTE .


m

APAGA DA PROVEDORA
ui

-
G
P.
P.

IMAP
S.

RECEBER E-MAILS
= NUVEM
s
lo

REALIZA A LEITURA DIRETAMENTE


ar

NA PROVEDORA
C

-
↳ É POSSÍVEL BAIXAR NO PC t PODE BAIXAR

SSL -
TLS DICIONA CRIPTOGRAFIA NOS DADOS
I f-
NO MOVE SEGURANÇA NA COMUNICAÇÃO

TCP -
PROTOCOLO DE TRANSPORTE
ORIENTADO A CONEXÃO

5EUR00
-

função
-
ORDENAR OS PACOTES
-
ENVIAR OS PACOTES
-
ACOMPANHAR O TRANSPORTE
-

GARANTIR A ORDEM
-

REENVIAR os PACOTES COM ERRO


MAE É CONFIÁVEL

UDP - -
PROTOCOLO DE TRANSPORTE SIMPLES
NÃO ORIENTADO A CONEXÃO
.TRÁP
-

Função
ORDENAR e ENVIAR OS PACOTES
-
POSSUI MELHOR DESEMPENHO

IP -
ESTABELECER IDENTIFICAÇÃO NAS
MÁQUINAS DA REDE
↳ IPVUI ,
ZPVG ZPSEG
,

ICMP -
APRESENTA RELATÓRIOS DE ERROS DO JIP
No COMANDO PING

CLASSIFICAÇÃO SOFTWARE

0
DE

-2
37
.5
81
FORMAS REGISTRO PROGRAMAS
.3
-
DE DOS
12

TIPOS DE CLASSIFICA ÇAÕ


-1

SOFTWARE LIVRE
s

-
ãe

SOFTWARE PROPRIETÁRIO
ar

-
m

SOFTWARE COMERCIAL
ui

-
G

-
SOFTWARE GRATUITO
P.

DOMÍNIO PÚBLICO
P.

- SOFTWARE EM
S.
s
lo

SOFTWARE LIVRE
ar
C

-
CÓDIGO DO PROGRAMA ABERTO
-
POSSUI LIVRE DISTRIBUIÇÃO priar VERSOES)
-
PODE OU NÃO SER COMERCIALIZADO
-
PROMOVE SOCIALIZAÇÃO E DISTRIBUIÇÃO
Ee : LINUX
,
BROFFICE

↳ TIPOS DE LICENÇA DE SOFTWARE LIVRE

• FSF FREE SOFTWARE FOUNDATION

• GNU

LIBERDADE

↳ °
LIBERDADE ( 00,01 02,03 ) ,

{
-

EXECUTAR p/QUA FINALIDADE


-

ADAPTAR ESTUDAR O CÓDIGO FONTE


,

-
COMPARTILHAR
LICENÇASSOFTWARE LIVRE

BSD -
Poucas RESTRIÇOES e
PROPRIETARIO
}
PERMITE TORNAR OS CODIGOS INCORPORADOS
PERMITE COMERCIALIZAR

# APRESENTAR O NOME DO AUTOR DOS CODIGOS ORIGINAIS

LGPL PERMITE PROPRIETARIO CÓDIGOS


} INCORPORADOS
-

TORNAR OS
PERMITE COMERCIALIZAR

* APRESENTAR OS CODIGOS ORIGINAIS

GNVLESSER
-
PERMITE INCORPORAR SOFTWARE PROPRIETÁRIOS

# APRESENTAR OS CODIGOS INCORPORADOS

OSD -
OPEN SOURCE DEFINITION
↳ É A LICENÇA COPYLEFT

0
-2
37
.5
# NEM TODAS LICENÇAS SÃO COPYLEFT 81
.3
12

nüt Xmet
-1

TOTALMENTE PERMISSIVA
s

-
ãe
ar
m
ui

SOFTWARE PROPRIETÁRIO
G
P.
P.
S.

-
CÓDIGO FONTE RESTRITO ( FECHADO )
s
lo

NÃO TEM LIVRE DISTRIBUIÇÃO


ar

-
C

-
PODE OU NAO SER COMERCIALIZADO

-
SOFTWARE LIMITADO AO PROPOSTO NA AQUISÍÇAÕ
EX WINDOWS ,
MICROSOFT OFFICE ADOBE . . .

Td TIPOS DE LICENÇA DE SOFTWARE PROPRIETÁRIO

FULL ( COMPLETA )
-
PROGRAMA SEM RESTRIÇOES DE USO
-
PROGRAMA SEM RESTRICOES DE CONTEÚDO
-
VERSÃO GERALMENTE COMERCIALIZADA

OENI ¢ EQUIPADO ORIGINALMENTE DE FÁBRICA )


INSTALADO EM UM EQUIPAMENTO DURANTE A FABRICACAO
INSTALADO A VERSÃO COMPLETA
SHAREWARE
-
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ ALGUMAS FUNÇÕES SERÃO BLOQUEADAS

TRIAL
=
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ O PROGRAMA INTEIRO SERÁ BLOQUEADO

0
-2
DEMÇ
37
DEMONSTRAÇÃO
.5
81
VERSÃO GRATUITA Pf TESTAR
.3
-
12

CONTEÚDO E FUNÇÕES EXTREMAMENTE RESTRITAS


-1

-
s
ãe
ar

BETA
m
ui
G

PROGRAMA FINAL AINDA EM DESENVOLVIMENTO


P.

-
P.

-
LIBERADO UMA VERSÃO PI FEEDBACK
S.
s
lo
ar

SOFTWARE GRATUÍTO
C

- PROGRAMAS FORNECIDOS GRATUITAMENTE


-
NÃO PODERÁ IMPOR COBRANÇA PELO USO
-
PODE SER INCLUSO A LIVRE ou

PROPRIETAÃOFREEWARE
¥ FREE SOFTWARE ( SOFTWARE LIVRE )

-
GERALMENTE RELACIONADO AO SOFTWARE PROPRIETÁRIO
-
NÃO RETIRA OS DIREITOS DE AUTORIA DO PROPRIETÁRIO
ADWARE -

( PROPAGANDA )

-
PROGRAMA APRESENTA PROPAGANDAS
-
PARA RETIRAR PRECISA

PAGARSOFTWARE
EM DOMÍNIO PÚBLICO

SER LIVRE OU PROPRIETÁRIO


-
PROGRAMA QUE NAT POSSUI DIREITOS SOBRE AUTORIA

CÓDIGO
DISTRIBUIÇÃO
NÃDO

0
-2
37
.5
Redes de Computadores
81
.3
12
-1
s
ãe

DUAS MÁQUINAS CONECTADAS


ar

-
OU t
m

INTERLIGADAS ATRAVÉS SISTEMA DE COMUNICAÇÃO


ui

DE UM
G

UTILIZADA PI COMPARTILHAMENTO DE INFORMAÇÕES


P.

-
O
P.

FORMADA POR ELEMENTOS FÍSICOS E LÓGICOS


S.

-
GERALMENTE FUNCIONAM NO MODELO DE COMUNICAÇÃO CLIENTE ( SERVIDOR
s
lo
ar
C

EQUIPAMENTOS DE REDE
PC
MODEM >

-
APARELHO QUE CONECTA A INTERNET COM # ROTEADOR
-
CONVERTER ( MODULADOR ) SINAL DE TELEFONE

-ezõEzEzza
HUB
-
RESPONSÁVEL POR INTERLIGAR
AS MÁQUINAS NA REDE
-
DISTRIBUIR CONEXÕES PELA REDE
-
NÃO É UM EQUIPAMENTO INTELIGENTE
↳ NÃO DISTINGUE AS MÁQUINAS
↳ DISTRIBUI A ZNFORMAÇAO PI TODA A REDE
-
POSSUI DOMÍNIO ÚNICO DE COLISAO

↳ A

← ↳

0
-2
37
.5
81
.3
12
-1
s
ãe

"
SWITCH "
COMUTADOR
ar
m
ui
G

RESPONSÁVEL POR INTELIGAR


P.

MÁQUINAS
P.

AS DA REDE
S.

-
É UM EQUIPAMENTO INTELIGENTE
s
lo

↳ MÁQUINAS
ar

DISTINGUE AS
C

↳ ENVIA PI A MÁQUINA ESPECÍFICA


↳ + SEGURO
-
POSSUI VÁRIAS PORTAS DE CONEXÃO
-
Possui VAÃIOS DOMÍNIOS DE COLISOES

sr
ROTEADOR
-
CRIAR ROTAS DE COMUNICAÇÃO NA REDE
- ESCOLHER O MELHOR CAMINHO
-
UTILIZADO PI CONECTAR REDES DIFERENTES

0
-2
Modem asa
37
.5
81
.3
12
-1

ACCESS
s
ãe

Point
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
CABOS DE REDE
COAXIAL
-
PRIMEIRO CABO UTILIZADO PICONEXÁO DE REDE

-
O SINAL É FACILMENTE ATENUADO

PAR TRANÇADO

0
-2
CONSIDERADO O PRINCIPAL CABO

37
-

.5
FORMADO 4 PARES DE FIO

[
-
- 81
.3
-
CONECTOR RJ 45
12

Possui 7 CATEGORIAS
-1
s
ãe
ar
m
ui

ÓTICA
G

FIBRA
P.
P.

ATRAVÉS
S.

-
ENVIA A INFORMAÇÃO DE SINAL LUMINOSO
s
lo

FORMADO POR UM FILAMENTO VIDRO


ar

DE .
C
TIPO DE CONEXAÕ

DIAL -
up
-
CONEXÃO DISCADA
-
OU TELEFONE OU INTERNET

↳ conexão TELEFÔNICA
-
PODE USAR A INTERNET E O TELEFONE AO MESMO TEMPO

ADSL
→ TIPO DE DSL
-
DOWNLOAD E UPLOAD
DIFERENTES → VELOCIDADE

0
-2
37
26,36 46
.5
e 81
.3
12

CONEXÃO DE TELEFONIA MÓVEL


-1

-
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
TOPOLOGIA DE REDE
-
DISPOSIÇÃO DAS MÁQUINAS NA LAN ↳ FÍSICA
COMO DADOS SERÃO TRANSMITIDOS

-
OS
-

DEFINE COMO A REDE IRÁ FUNCIONAR LÓGICA

TOPOLOGIA FISICA

DEFINE A APARÊNCIA DA REDE

( LAYOUT ) OBS NÓ COMPUTADOR PONTO ,


MÁQUINA
, ,

NÓS
-

LOCALIZAÇÃO DOS NA REDE TERMINAL ,


DISPOSITIVO

-
D PONTO -
A -
PONTO SERVIDOR CLIENTE

P2P PARA PAR PEER TO PEER


⑤ ⑦

0
-
-

, ,

-2
{ NÃO PODE AO MESMO

37
.5
-
LAYOUT MAIS SIMPLES 81 TEMPO

MÁQUINAS ⑤ ←

.3
-
AS FUNCIONAM COMO
12

CLIENTE ( SERVIDOR
-1

DIFICILMENTE
s

↳ GERENCIAMENTO CONTROLADO
ãe
ar
m
ui
G

"
→ BARRAMENTO "
BUS
P.

CENTRAL
P.

CABO
No
S.

- NÓS CONECTADOS AO MESMO BARRAMENTO


s
lo

TRANSFERÊNCIA
ar

-
A DOS DADOS OCORRE
C

PELO BARRAMENTO
-

TODA A REDE Recebe À INFORMAÇÃO ENVIADA

- A REDE PRECISA AGUARDAR UMA MÁQUINA


DESOCUPAR O TOMEI
-
A FALHA com um dos PONTOS ,
NÃO AFETA TODA A REDE .

A FALHA NO BARRAMENTO AFETA A REDE

→ ANEL ( RING )
-
MÁQUINAS LIGADAS EM UM CIRCUITO
-
NÃO É CONSIDERADA SIGILOSA
-
A REDE AGUARDA UMA MÁQUINA
DESOCUPAR O TOMEI
-
AS MÁQUINAS PODEM FUNCIONAR

COMO REPETIDORAS DE SINAL


VEZ
DA
DONO
TOKEN →
↳ UNIDIRECIONAL

A REDE OPERA EM UM SENTIDO


-
CASO HAJA FALHA COM UM PONTO
,
TODA A REDE É COMPROMETIDA

↳ BIDIRECIONAL

-
PODE OPERAR EM 2 SENTIDOS
-
UMA FALHA NÃO AFETA TODA A REDE

→ ESTRELA "
STAR
"

0
-2
CARACTERIZADO POR UM NÓ CENTRAL

37
-

.5
↳ GERENCIAR A REDE 81
PONTO outros
.3
↳ CONECTADO PONTO -
A -
COM OS NOS
12

↳ ( NÓ CENTRAL ) REDE
-1

CASO HAJA FALHA → TODA


É
s

COMPROMETIDA
ãe
ar
m

TRANSFERÊNCIA É PADRONIZADA
ui

-
TAXA DE NÃO
G
P.

-
P.
S.
s
lo

ESTRELAESTENDÍDAR
ar
C

ÁRVORE "
TREÊ

-
A REDE É MONTADA A PARTIR
DE UM NÓ DE ORIGEM ( RAIZ )

TAXAS DE TRANSMISSÃO SÃO MENORES

@
-

AS MÁQUINAS PODEM ATUAR COMO REPETIDORAS


Raiz
-
" "

Na LINHA LINE

-
COMPUTADORES LIGADOS EM SÉRIE
-
CASO HAJA FALHA EM UM NÓ
↳ TODA A REDE É COMPROMETIDA

TOTALMENTE CONECTADA " "

~ FULLY CONNECTED

TODAS AS MÁQUINAS ESTÃO CONECTADAS


-
ECONOMICAMENTE INVIÁVEL

0
-2
37
MALHA
" "

.5
na MESH 81
.3
12

ALGUNS NÓS POSSUEM -11 CONEXÃO


-1

ALGUNS NÓS POSSUEM CONEXÃO


s

-
APENAS 1
ãe
ar
m
ui
G
P.

"
↳ MISTA "
P.

HIBRIDA
S.
s
lo

REDE COM +1 TOPOLOGIA


ar

-
C

ANEL BARRAMENTO

TOPOLOGIA LÓGICA
-

DEFINE COMO OS SINAS AGEM NA REDE


-
DEFINE A TRANSMISSÃO DE DADOS

* É A PARTE DE CONFIGURAÇÃO DA TOPOLOGIA

→ HETEROGÊNEA No HOMOGÊNEA
-
QUANDO OS RECURSOS DA REDE → RECURSOS DA REDE SÃO IGUAIS
SÃO DIFERENTES
-

SEGURANÇA DA INFORMAÇAO
PROTEÇÃO INFORMAÇÕES
-

DAS
INTERNA
EXTERNA

-
ESTABELECIDA PELA NORMA NBR 250/2 EC 27000
PRINCÍPIOS BÁSICOS PI Manipulação de ARQUIVOS

- princípios BÁSICOS
DISPONIBILIDADE
INTEGRIDADE
CONFIDENCIALIDADE
AUTENTICIDADE

DISPONIBILIDADE

0
-2
INFORMAÇÃO SEMPRE DISPONÍVEL AOS envolvidos

37
-

.5
2o CRIADOR 81
.3
Zb AUTORIZADOS A CRIADOR
12

PODE RELACIONADA REDE VPN


-1

-
SER AO ACESSO DE

O PRINCÍPIO DISPONÍVEL
s

SERÁ FERIDO QUANDO A INFORMAÇÃO NÃO ESTIVER


ãe

-
ar
m
ui
G

INTEGRIDADE
P.
P.

-
GARANTIA DA NÃO ALTERAÇÃO DO CONTEÚDO ORIGINAL
S.

NAÕ MUTAÇÃO DA INFORMAÇÃO


s

-
lo

CÓDIGO HASH
ar

-
UTILIZA O PI GARANTIR A INTEGRIDADE
C

EXCEÇÃO : É PERMITA ALGUMAS ALTERAÇÕES


EM MOMENTO CERTOS

↳ CONFIABILIDADE
-
GARANTIR QUE A INFORMAÇÃO É CONFIÁVEL PARA SER RECEBIDA
- GERALMENTE APONTADA NA CERTIDÃO DIGITAL

↳ CONFORMIDADE
↳ INFORMAÇÃO COM A MESMA FORMA DA ORIGINAL
CONFIDENCIALIDADE
-
GARANTIA DO SIGILO DA INFORMAÇÃO
-
LIMITAR O ACESSO A INFORMAÇAO
↳ CRIADOR E OS AUTORIZADOS
-
CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA CONTRA 3-0

- CONTEÚDO INCOMPREENSÍVEL POR 3.


°

CONFIDENCIALIDADE ¥ CONFIABILIDADE

AUTENCIDADE

- GARANTIA DA FONTE ENUCIADA


-
GARANTIA DA ORIGEM DA INFORMAÇAÕ
→ FIDELIDADE EFETIVIDADE GENUINIDADE

0
, ,

-2
37
REPÚDIO
.5
# Não 81
NAÕ AUTORIA
.3
-

GARANTE A NEGAÇÃO DA
12
-1

IRRETRATABILIDADE ZRREFUTABILIDADE
s

-0 OU
ãe
ar
m
ui

MECANISMO
G

DE CRIPTOGRAFIA
P.
P.
S.

CIFRAÇAÕ ENCRIPTAÇÃO OU CODIFICAÇAÕ


s

,
lo

TRANSFORMA CÓDIGOS SECRETOS


ar

-
UMA MENSAGEM EM
C

-
UTILIZA CHAVE CRIPTOGRÁFICA

→ CRIPTOGRAFIA SIMÉTRICA

CHAVE ÚNICA
-
CRIPTOGRAFIA DE CHAVE PRIVADA
-
CHAVE PARTICULAR -
PRIVADA
-

UTILIZA A MESMA CHAVE PI CIFRAR EDBERTO


E DECIFRAR AS MENSAGENS
-

MELHOR DESEMPENHO QUE A ASSIMÉTRICA


-
CRIPTAÇAO e DECRIPTAÇAÕ MAIS RÁPIDA
- GARANTE A CONFIDENCIALIDADE
-
ALGORITMOS CRIPTOGRÁFICOS
↳ NRCZ DES e NAES
,
.

arrasa

→ CRIPTOGRAFIA ASSIMÉTRICA

→ CRIPGRAFIA DE CHAVE PÚBLICA


-
UTILIZA UM PAR DE CHAVES
Chave
↳ PRIVADA
OLHA
chave

0
Chave privada
pfaff

-2
PÚBLICA pública de João

37
↳ CHAVE
de João
.5
-
CRIADOR DA MSG UTILIZA A PUBLICA PI CRIAR 81
PIABRIR
.3
-
RECEPTOR DA MSG UTILIZA A PRIVADA
12
-1

# CIFRADO PÚBRICA ,
s

COM PÚBLICA Não ABRE COM


ãe


ar

COM A PRIVADA RELACIONADA


m
ui
G

-
PIOR DESEMPENHO QUE A SIMÉRICA
P.
P.

-
CRIPTAÇÃO e DECRIPTAÇÁO t LENTA
S.

-
O CÓDIGO É MAIOR
s
lo
ar
C

CONFIDENCIALIDADE confiabilidade
GARANTE →
]
-

⑦ § INTEGRIDADE

AUTENTICIDADE

( Não
conformidade

REPÚDIO)
~
no
CA
CERTIFICAO DIGITAL
-
CONSIDERADA UMA IOENTIFICAÇAO ELETRÔNICA
-
UTILIZADA PARA COMPROVAR A IDENTIFICAÇÃO DE UMA EMPRESA
,
SITE ,
PESSOA . .
.

↳ GARANTIA DA AUTENTICIDADE
-
AUXILIA PARA QUE AS INFORMACOES NÃO SEJAM CODIFICADAS
↳ GARANTIA DE CONFIABILIDADE

# NÃO GARANTE A CONFIDENCIALIDADE

-
UTILIZA CERTIFICADO DIGITAL

CERTIFICADO DIGITAL

0
-2
É UM ARQUIVO DE COMPUTADOR

37
-

.5
-
UTILIZA SISTEMA DE CHAVE PÚBLICA 81
.3
↳ ASSIMETRIA DE CHAVES
12

CONTEÚDO
-1

PÚBLICA PROPRIETARIO
s

-
CHAVE DO
ãe
ar

-
ASSINATURA DIGITAL DA AUTORIDADE CERTIFICADORA
m

INFORMAÇÕES PROPRIETÁRIO
ui

SOBRE
-
O
G
P.
P.

- EMITIDO POR AUTORIDADE CERTIFICADORA


S.

SÓ existe 1 no
µ
s
lo

BRASIL
ar

( ACR )
C

AUTORIDADE CERTIFICADORA RAIZ


-
E O ITI -
BRASIL fflcp BRASIL )
-
ENTIDADE RESPONSÁVEL POR CONTROLAR A EMISSÃO DE CERTIFICADOS
-
RESPONSÁVEL POR CONTROLAR AS AC

AUTORIDADE CERTIFICADORA ( AC )
-
ENTIDADE AUTORIZADA PELA ACR

- CONSIDERADA UMA ENTIDADE CONFIÁVEL


-
EMITE CERTIFICADOS PARA PF e PJ
-
Funções :
-
EMITIR
-
ASSINAR O CERTIFICADO
- RECONHECER COMO VERDADEIRO
-
MANTER ATUALIZADO
AUTORIDADE DE REGISTRO FAR )
-

CONSIDERADA INTERMEDIÁRIA ENTRE O USUÁRIO e AC .

-
FUNCIONA EM RELAÇÃO DE HIERARQUIA .

@ ACR

AC
OAC OAC OH @
N N HA A
00000000000000 AR AR
O
AR

CERTIFICADO AUTO ASSINADO

0
-2
-

Não CONTÉM ASSINATURA DIGITAL DA AC

37
CONTEÚDO :
.5
-
81
PUBÍRA PROPRIETARIO
.3
-
CHAVE DO
12

ASSINATURA DIGITAL DO
PROPRIETÁRIO
-1

INFORMAÇOES PROPRIETÁRIO
s

DO
ãe

-
ar
m
ui
G

iii.
Alfacon.com

É#-:¥
P.
P.
S.
s
lo


ar

ACONFIRMAÀ
C

UTENTICIDADE

Não tem UMA EMPRESA CONFIÁVEL ( CONFIRMANDO )


Alfacon.com µ
¥ :* :*
OÍÊ %:*
-
.
.

CERTIFICADO EV SSLEV
-
CONSIDERADO SUPER CONFIÁVEL
- OFERECE O MÁXIMO DE SEGURANÇA NA VALIDADE DO CERTIFICADO
-
ATIVA A COR VERDE NA WEB
ASSINATURA DIGITAL

-
UTILIZADO PI COMUNICAÇÃO SEGURA
-
NÃO NECESSARIAMENTE SIGILOSA
-
Possui VALOR JURÍDICO
-
UTILIZA O SISTEMA DE ASSIMETRIA DE CHAVES

↳ CHAVE PRIVADA e CHAVE PÚBLICA → CONCEITO INVERSO

/
CRIPTOGRAFIA ASSIMETRICA ASSINATURA DIGITAL
,
-
criar
,
-
CRIAR
PÚBLICA DESTINO /
PRIVADA CRIADOR
-
ABRIR /
-
ABRIR
PRIVADA DESTINO /
PÚBLICA CRIADOR

0
ASSINATURA DIGITAL

-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C

CRIPTOGRAFIA ASSIMETRICA
m
GARANTE NAÕ
.
* GARANTE A
@B§
CONFIABILIDADE
-

INTEGRIDADE
µ CONFIDENCIALIDADE
-0 CONFORMIDADE
-
AUTENTICIDADE → o REPÚDIO
↳ QLQR UM PODE USAR
A CHAVE PÚBLICA

↳ ASSINATURA DIGITAL
-
SAI CÓDIGOS ,
CIFRAS , SENHAS
-
comprovação ATRAVÉS DE CONTROLES LÓGICOS
-

IDENTIFICAÇÃO DE FORMA ELETRONICA

# DIFERENTE

0
-2
37
↳ ASSINATURA
.5
DIGITALIZADA 81
.3
-
ASSINATURA FÍSICA ESCANEADA
12

É UMA RÚBRICA DENTRO DO COMPUTADOR


-1

-
s

-
UTILIZADA PI IDENTIFICAÇÃO FISICA DE DOCUMENTOS
ãe
ar
m
ui
G

↳ ASSINATURA CEGA
P.
P.

-
QUANDO PESSOA OU EMPRESA ASSINA UM DOCUMENTO
S.

SEM CONHECER O CONTEÚDO


s
lo

RESPONSABILIDADES
ar

- NAÕ ISENTA DE
C

MECANISMOPRINCÍPIOSSI CONFIDENCIALIDADE
METRICA E

÷ ::÷ :

ASSINATURA I A
BACKUP E RESTAURAÇAO
(SEGURANÇA DA INFORMAÇAO )
-
BACKUP = CÓPIA DE SEGURANÇA
-

CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA


-
COPIAR OS ARQUIVOS EM OUTRA UNIDADE DIFERENTE DA ORIGINAL

* FEITA NO COMPUTADOR é um BACKUP ?


todavia

* ACONSELHADO ARMAZENAR os Dispositivos


BACKUP
DE BACKUP EM OUTROS LOCAIS . . .

-
dispositivos pf BACKUP
-
QUANTIDADE DE DADOS
A
TAMANHO

-

REGULARIDADE DO PROCESSO

0
-

BACKUP

-2
NÍVEL CONFIABILIDADE

37
-
DE

.5
-
QUANTO INVESTIR 81
.3
12
-1

EXEMPLOS
s

-
ãe
ar

-
NUVEM
m
ui

-
COMPUTADOR
G

CDIDVD
P.

-
P.

DISQUETE
S.

-
HD EXTERNO
s
lo

MAGNÉTICA
ar

-
FITA
C

L ACESSO SEQUÊNCIAL

L
MATERIAL MAGNÉTICO

L CONFIÁVEL

- TIPOS DE BACKUP

PARA ESCOLHER UM TIPO DE BACKUP DEVEMOS OLHAR PI PERIODICIDADE


* FRAGARCHNE
-

ATRIBUTO DE MARCAÇAO ( BANDEIRA


-
AO CRIAR OU ALTERAR UM ARQUIVO , ELE IRA RECEBER UMA MARCAÇÃO
-

ESSA MARCAÇÃO INDICA QUE O ARQUIVO PRECISA SER BECAPIADO

# Após o ARQUIVO SER BECAPIADO


,
ALGUNS TIPOS APAGAM A MARCAÇAO . . .

↳ Não são todos FRA G-


BACKUP COMPLETO ( NORMALITOTALIFULLIREFERENCIAL )

COPIAR TODOS OS ARQUIVOS EM UMA UNICA CÓPIA

-
COPIAR ARQUIVOS COM OU SEM MARCAÇÃO
-
INDICADO PI SER FEITO COM MENOR FREQUÊNCIA
↳ EXCETO QUANDO HÁ ALTERAÇOES FREQUENTES NOS DADOS

-
APAGAR O ATRIBUTO de MARCAÇÃO APÓS O BECAPE

0
-2
37
.5
81
BACKUP INCREMENTAL
.3
12

.
REALIZADO
.

COMPARAR COM O ULTIMO BACKUP


-1

COPIAR OS ARQUIVOS QUE POSSUEM FLAG


s

-
ãe

CRIADOS APÓS ULTIMO BACKUP


ar

-
E ALTERADOS O
m

EM COMPARAÇÃO COM DIFERENCIAL


ui

-
o
G

MAIS RÁPIDO PI SER CRIADO ( PROCESSADO )


P.

-
P.

-
ARQUIVOS DE BACKUP MENORES
S.

-
MAIS LENTO PARA SER RESTAURADO
s
lo

APAGA A BANDEIRA ( FRAG ) DE MARCAÇÃO APÓS FBEEAPIAR"


ar

.
C

OU INCREMENTAL

MA -
BACKUP COMPLETO

M⑨ INCREMENTAL

FRAG
o

APAGA

↳ INCREMENTAL
BACKUP DIFERENCIAL
-
COMPARA com o ULTIMO BACKUP COMPLETO OU INCREMENTAL
* O MAIS RECENTE
-
COPIAR OS ARQUIVOS CRIADOS E ALTERADOS
↳ ARQUIVOS QUE POSSUEM FLAG
-
EM COMPARAÇÃO COM O INCREMENTAL
-
MAIS LENTO PI SER CRIADO
-
ARQUIVOS DE BACKUP MAIORES
-
MAIS RÁPIDO PARA SER RESTAURADO

-
NAÕ APAGA A BANDEIRA ( FLAG )
- NÃO IMPLICA EM DEDUPLICAÇAO

OU INCREMENTAL

MA -
BACKUP COMPLETO

0
-2
37
.5
81 DO DIFERENCIAL
.3

NÃO POSSUEM FRAG


12


DAN COPIADO NOVAMENTE
µµ
-1
s
ãe

↳ PQ
ar

O DIFERENCIAL NÃO
m
ui

APAGA O FRAG FAZENDO O


,
G

BACKUP NOVO
P.

DE
P.

( COMPARANDO COM O ULTIMO


S.

COMPLETO OU INCREMENTAL )
s
lo
ar
C

DIARÍO
-
COPIAR OS ARQUIVOS SELECIONADOS
# CRIADOS e ALTERADOS NO DIA DO BECAPE
-
NÃO APAGA O FRAG APÓS BECAPE

DE CÓPIA
- COPIAR TODOS OS ARQUIVOS SELECIONADOS
* COM OU SEM MARCAÇÃO , CRIADOS NO DIA ou NÃO
-
NÃO APAGA O FRAG
NO PC
MEXENDO
~ BACKUP ONLINE ( HOTIQUENTE ) No

-
REALIZA A CÓPIA ENQUANTO O SISTEMA ESTÁ SENDO OPERADO
-

SISTEMA DISPONÍVEL
-
ATIVIDADE NO SISTEMA

No NAT MEXENDO
~ BACKUP OFFLINE ( COLDIFRIO )

-
REALIZA A CÓPIA ENQUANTO O SISTEMA NÃO ESTIVER SENDO OPERADO
-

SISTEMA INDISPONÍVEL
- INATIVIDADE NO SISTEMA

0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
PRÁTICAS DE ATAQUES
-
PROCEDIMENTOS DE ATAQUES # NÃO SÃO PROGRAMAS ,
NECESSARIAMENTE
↳ TÉCNICAS DE ATAQUES
-

UTILIZA A ENGENHARIA SOCIAL

no PHISHING
-
PESCAR INFORMACOES
-
FRAUDE ELETRÔNICA
-
TENTATIVA DE ADQUIRIR DADOS PESSOAIS
-
O FRAUDADOR SE PASSA POR CONFIÁVEL

-
OCORRE ATRAVEÍ DE EMAIL SMS MENSAGEM INSTANTÂNEA
, ,

-
OS ATAQUES ACONTECEM DE FORMA AMPLA
↳ Não É DIRECIONADO

0
-2
-

37
TIPOS DE PHISHING
.5
→ 81
.3
12

do SPEAR PHISHING -
PRÁTICA DE ATAQUE
-1

f-
EI III.
s

asataaoesenunawo
ãe
ar
m
ui
G
P.

BLIND PHISHING PHISHING spann


P.

• -- t
S.
s
lo
ar
C

• PHISHING SCAM - TÉCNICA DE PHISHING

o Phishing Scam tem a função de "pescar" dados de usuários desavisados


com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. E-
mails de bancos talvez sejam o exemplo mais comum: o infrator o faz parecer
tão real quanto possível, e normalmente aparecem solicitações de
"recadastramento" de dados bancários ou alteração da senha eletrônica pelos
mais mirabolantes motivos.
- PHARMING - TEÍNICA ESPECÍFICA DE PHISHING

↳ ATAQUES A NAVEGAÇÃO
-
DNS CACHE POISONING → ENVENENAMENTO DO DNS

↳ CORROMPER O FUNCIONAMENTO DO DNS DA REDE


DOMÍNIO
↳ REDIRECIONAR o DNS ( SISTEMA DE NOME DE )

0
-2
37
.5
81
.3
12

→ SPAM
-1
s
ãe

ENVIAR POSTARE PUBLICIDADES EM MASSA


ar

-
m

MENSAGENS PUBLICITÁRIA
ui

-
G

ENVIADA POR E-MAIL ( SMS MENSAGEM INSTANTÂNEA )


P.

-
,
P.

↳ PRINCIPALMENTE
S.
s
lo

* NÃO FOI CRIADO PARA O MAL


ar
C

# MENSAGENS INDESEJÁVEIS

→ HOAX ( mentira ,
ENGANO ,
FARSA . . . )

- HISTÓRIAS FALSAS ENVIADAS POR E-MAIL ,


SNIS . . .

-
CONTEÚDO DRAMÁTICO APELATIVO RELIGIOSO CORRENTES FALSAS
, , , . . .

# GERALMENTE UTILIZADA NO PHISHING


↳ ENGENHARIA SOCIAL

-
MANIPULAÇÃO PSICOLÓGICA DE PESSOAS
-
INTENÇÃO DE ENGANAR PESSOAS PI QUEBRAR A SEGURANÇA
VÍTIMA -
REALIZAR Ações
-
DEIXAR DE REALIZAR

-
INDEPENDENTE DE SOFTWARE
-
Não É UMA TÉCNICA EXCLUSIVA DA
INFORMÁTICA

↳ BRUTE FORCE o ATAQUE DE FORÇA BRUTA )


-
BUSCA EXAUSTIVA DE CHAVE
-
VERIFICAÇÃO POR TENTATIVAS E ERROS
ENCONTRAR SENHAS , LOGINS
CRIPTOGRAFIAS DENTRE OUTRAS
-
OBJETIVO DE , ,
. . .

PODE SER REALIZADO POR UM PROGRAMA OU UMA PESSOA

0
-

-2
PODE RESULTAR ENI Dos ( NEGAÇÃO SERVIÇO )

37
-
DE

.5
81
↳ BLOCK
.3
12

No SPOOFING
-1
s
ãe

POR OUTRA PESSOA MÁQUINA PI REALIZAR


ar

-
O ATACANTE SE PASSA OU O ATAQUE
m
ui
G

-
OBJETIVO DE CAPTURAR INFORMAÇÕES OUTROS
P.

E . . .
P.

* SPOOFINE IP SPOOFINE E-MAIL SPOOFING DNS . .

,
.

,
S.
s
lo
ar
C
MALWARES
-
PROGRAMAS MALICIOSOS
-
CONSIDERADOS PRAGAS VIRTUAIS
-
Irão INFECTAR AS MÁQUINAS DAS VÍTIMAS
-
DESENVOLVIDOS POR HACKERS E CRACKERS

→ HACKER
-

possui VASTO CONHECIMENTO NA INFORMÁTICA


-

UTILIZA SEUS CONHECIMENTOS pro BENI

→ CRACKER ¥ CRACK → ATIVADOR


"
-

possui VASTO CONHECIMENTO NA INFORMÁTICA -


Não é UM PROGRAMA
"
BOM
-

UTILIZA SEUS CONHECIMENTOS NO MAL -


FICARÁ VULNERÁVEL

→ INSIDER

0
-2
PESSOAS EMPRESA ( INTERNA )

37
-
QUE TEM ACESSO AO SISTEMA DA

.5
-
PODE REALIZAR UM ATAQUE INSIDE no ACESSO A UM 81SERVIÇO BLOQUEADO
.3
DENTRO DA ORGANIZAÇÃO
12
-1

No TIPOS DE MALWARES
s
ãe
ar
m

• VÍRUS ( DESTRUIDOR )
ui
G

ELE EXPLORA SISTEMA OPERACIONAL ( REDE PARA


P.

-
FALHAS NO DANIFICAR
P.

-
CONSIDERADO UMA ASSINATURA ( CÓDIGO) DE MALWARE
S.

PRECISA DE UM ARQUIVO HOSPEDEIRO


s

-
lo

O CONTAMINADO Não é NORMALMENTE


ar

-
ARQUIVO EXECUTADO
C

-
TEM A CAPACIDADE DE REPLICAR PI OUTROS ARQUIVOS
- PRECISA SER EXECUTADO
-
PODE DANIFICAR HARDWARE E SOFTWARE

↳ TIPOS DE VÍRUS
INICIALIZAÇÃO DO SO
µ
• VÍRUS DE BOOT
-

DANIFICAR A INICIALIZAÇÃO DO SO

MBROE
-
ATACA O SETOR

VÍRUS SCRIPT ( SEQUÊNCIAS )


-
SEQUÊNCIAS DE AÇOES PRÉ DEFINIDAS
-
PARA REPRODUZIR O MALWARE
-

DISSEMINADOS POR WEBSITES OU E-MAILS


• VÍRUS DE MACRO
-
DANIFICAR OS ARQUIVOS QUE PASSARAM PELO MACRO
"
- r OS PROGRAMAS QUE REPRODUZ A MACRO
- GERALMENTE ASSOCIADO A SUÍTES DE ESCRITÓRIO

O VÍRUS DE HARDWARE
- DANIFICAR OS ARQUIVOS QUE ESTÃO NO HARDWARE
- GERALMENTE TRANSFORMA OS ARQUIVOS EM ATALHOS
-
Não É PERMANENTES

⑧ VÍRUS de E-MAIL
-
O ARQUIVO de vírus é PROGRAMADO EM ANEXO
-
INDUZ À VITIMA A REALIZAR O DOWNLOAD
-
VAI REENVIAR O E-MAIL CONTAMINADO pf TODOS OS CONTADOS

DA VÍTIMA DO e-MAIL

0
-2
• VÍRUS DE CELULAR

37
.5
-
PROPAGADO POR SMS ,
BLUETOOTH 81
.3
-
DANIFICA OS ARQUIVOS
12

envia PARA contatos ( ENVIANDO VÍRUS )


-1

Sms os
s

DRENA A BATERIA DO CELULAR


ãe

-
ar

TRAVA # SLIGA / REINICIA


m
ui
G

VÍRUS MUTANTE ( POLIFORMICOISTEALTIR )


P.


P.

-
VAI MODIFICAR SUAS CARACTERISTICAS A CADA ATAQUE
S.

DIFICULTA A AÇÃO DO ANTIVÍRUS


s

-
lo

DIFICILMENTE É PELO
ar

-
ENCONTRADO ANTIVIRUS
C

→ WORN ( VERME ) → REPLICA AUTOMÁTICO

-
EXPLORA FALHAS NO SOIREDE PI REPLICAR
-
NÃO PRECISA SER EXECUTADO

AFETAR NEGATIVAMENTE
INTENÇÃO
DESEMPENHO
-
DE O

DA MÁQUINA
- É UM ARQUIVO DE COMPUTADOR
-
PODE SER USADO PI ATAQUE DOCA
# ATAQUE DE NEGAÇAO DE SERVIÇO
[ QUANDO O SISTEMA PARA DE FUNCIONAR
DEVIDO À SOBRECARGA .
→ BOT ( ZUMBI )
-
REPLICAR -
SE AUTOMATICAMENTE
- AUTOEXECUTÁVEL
-
AGE NO SOIREDE
-
PERMITE O ACESSO REMOTO

→ BOTNET ( REDE ZUMBI ) =/ BOOT

-
REDE FORMADA POR PÉS CONTAMINADOS POR BOT
-
PODE SER USADO PI ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO ( DDOS )
↳ VÁRIAS MÁQUINAS TIRAM O SISTEMA DO AR ( site )

→ SNIFFER IFARESADOR )

0
-2
INSTALADO NA REDE DE COMPUTADORES

37
-

.5
-
MONITORAR ANALISAR FILTRAR e CAPTURAR INFORMAÇÕES
81
, ,

ESPECÍFICAS
.3
QUE TRAFEGAM PELA REDE
12

PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE


-1

PÚBLICOS
s

-
GERALMENTE INSTALADO EM AMBIENTES
ãe
ar

(p PARTICULAR TBM
m
ui
G
P.

" "
TROJAN HORSE TRAVECO
P.


S.
s
lo

CAVALO DE TROÍA
ar

-
C

-
FUNCIONA COMO TRANSPORTADOR DE OUTROS MALWARES
-

PRECISA SER EXECUTADO


-
O ARQUIVO REALMENTE FUNCIONA COMO O ESPERADO
-
ENQUANTO O ARQUIVO É REPRODUZIDO ,
o COMPUTADOR
SOFRERÁ O ATAQUE

-4¥ TIPOS DE TROJAN

⑧ TROJAN DOWNLOAD
BAIXAR CÓDIGOS MALICIOSOS INTERNET
-

E INSTALAR DA

• TROJAN BACKDOOR
-
INSTALAR MALWARES DO TIPO BACKDOOR
- PERMITE O ACESSO REMOTO
• TROJAN SPY
-
INSTALAR MALWARES DO TIPO SPYWARE
-
PERMITE CAPTURAR OS INFORMAÇÕES DO USUÁRIO

⑧ TROJAN BANKER ( BANCOS )


-
TROJAN BANCO
- CAPTURAR INFORMACOES BANCÁRIAS

• TROJAN CLICKER
REDIRECIONAR A NAVEGAÇÃO DO USUÁRIO
-
UTILIZADO PARA
-

INTENÇÃO DE MELHORAR A QUALIFICAÇÃO ( ACESSO DE UM SITE

0
SPYWARE

-2
→ ( PROGRAMA espião )

37
.5
81
CAPTURAR INFORMAÇÕES ENVIAR PARA CRIADOR INDICADO
.3
- AS E O OU
12

PRECISA SER EXECUTADO PARA ENTRAR FUNCIONAMENTO ( USUÁRIOISO ) → ATIVAÇAO


-1

-
EM

SO SESSAÕ
s

-
O PODE REPRODUZIR A CADA
ãe
ar
m

TIPOS DE SPYWARE
ui


G
P.
P.

• KEYLOGGER
S.

CAPTURAR ZNFORMAÇOES DIGITADAS NO TECLADO ( FÍSICO )


s
lo
ar
C

• SCREENLOGGER
-
CAPTURA AS IMAGENS DA TELA A CADA CLIQUE DO MOUSE

→ ADWARE ( PROPAGANDA )
-
É UM TIPO DE SPYWARE
-
CAPTURA INFORMACOES DE PESQUISA
-
REPASSA PARA AS EMPRESAS DE PUBLICIDADE
→ HIJACKER ( SEQUESTRADOR DE NAVEGADOR )
-
FIXAR PÁGINAS FALSAS
-
CAPTURAR AS INFORMAÇÕES DIGITADAS NA PÁGINA
-
O NAVEGADOR FICARÁ DESORDENADO ( FECHAIABRIRABAS ( TRAVA )

→ BACK DOOR ( PORTAS DOS FUNDOS )

-
UTILIZADO PI ABRIR PORTAS ( FALHAS ) NA SEGURANÇA DO COMPUTADOR
-
O COMPUTADOR É ATACADO A PARTIR DAS FALHAS CRIADAS
↳ ENTRADA DE MALWARE

↳ PERMITIR ACESSO REMOTO

0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G

" "
no ROOTKIT FOGUETEIRO
P.
P.

EXISTÊNCIA
S.

-
MASCARAR SUA E DE OUTROS MALWARE
s
lo

É INICIADO ANTES DA COMPLETA INICIALIZAÇÃO DO 50


ar

-
C

-
DIFICULTAR A AÇÃO DO ANTIVÍRUS

" "
→ RANSOMWARE SEQUESTRADOR

-
ELE SEQUESTRA OS ARQUIVOS DO USUÁRIO E EXIGE UM RESGATE
-
GERALMENTE EXIGEM MOEDAS VIRTUAIS
-
GERALMENTE CRIPTOGRAFA OS ARQUIVOS
PRÁTICAS DE SEGURANÇA
no PORF SCANNER
• ESCANEADOR DE PORTAS
• ESCANEADOR DE VULNERABILIDADES
• REALIZA VARREDURAS NO SISTEMA À PROCURA
DE UMA PORTA ABERTA

→ HONEYPOT "
ARMADITHÂ
• POTE DE MEL

• SIMULAR FALHAS NO SISTEMA


• ATRAIR O ATACANTE µ UMA ARMADILHA

• CAPTURAR O INVASOR

0
-2
37
.5
no ANTI PHISHING 81
.3
• FERRAMENTA DE COMBATE A PHARMING E PHISHING
12

SPANI
-1

• NÃO COMBATE
s

FILTRO ANTIPHISINE INSTALADOS


ãe


ar

-
GOOGLE CHRONE
m
ui

-
INTERNET EXPLORE
G

MOZILLA
P.

-
FIREFOX
P.

• É CAPAZ DE IDENTIFICAR PÁGINAS NA WEB COM MALWARES


S.
s
lo

* ANTIVÍRUS FIREWALL NÃO SÃO EFICAZES CONTRA PHISHING


ar

E O
C

→ FILTRO ANTISPAM
-
FERRAMENTA DE COMBATE À SPAM µ ALGORITMO

-
POSSUEM ALGORITMOS ESPECÍFICOS PI SEGURANÇA ( BAYES )
Não SPAM
2.
-

aassiricaromof-YI.IE?Ym

ANTIVÍRUS SPAM
* ALGUNS PODEM COMBATER

CONTROLE DA REDE PE
# rive

~ FIREWALL
-
MURO DE FOGO µ INTERNETIZNTRANET
-
CONSIDERADO UMA BARREIRA ENTRE O COMPUTADOR E A REDE .

- ANALISAR E CONTROLAR O QUE ENTRA E SAI PELA REDE .

-
AUXILIAR NA SEGURANÇA DA REDE
⇐ NAÕ COMBATE MALWARE JÁ INSTALADOS ÇÍOMENTEENTRANDOISANDO DA REDE )
-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE

SOFTWARE -
GERALMENTE INSTALADO COM O SISTEMA OPERACIONAL
-
É POSSÍVEL INSTALAR TL

0
-2
37
.5
81
.3
12

" "
HARDWARE APPLIANCE
-1
s
ãe

HARDWARE POSSUI SOFTWARE ¥ FIRMWARE


ar

UM INTERNO
=

QUE
m
ui
G

~ TIPOS DE FIREWALL
P.
P.
S.

↳ STATE FULL
s
lo

INSPEÇÃO DE ESTADO
ar

-
C

-
ANALISA O TRÁFEGO DE DADOS À PROCURA DE PADROES

-
MAIS MALEÁVEL A CRIAÇÃO DE REGRAS DE SEGURANÇA .

↳ STATE LESS
-
MAIS SIMPLES no
VULNERÁVEL
- POUCAS REGRAS DE SEGURANÇA

no PROXY
- PROXY SERVICE ( FIREWALL DE APLICAÇAO )
-
FUNCIONA COMO INTERMEDIARIO ENTRE O COMPUTADOR E A

REDE EXTERNA .

" "
-
GERALMENTE INSTALADO EM SERVIDORES POTENTES
* CAPAZ DE REGISTRAR TRÁFEGO DE DADOS (
O Loas )

0
-2
# CAPAZ DE ARMAZENAR CONTEÚDOS EM CACHE

37
.5
81
.3
12
-1

↳ ANTIMALWARE
s
ãe
ar
m

FERRAMENTA MALWARE
ui

-
DE COMBATE A
G

HA ANTIVÍRUS ANTISPIRWARE SO
P.

, ,
ANTITROJAN
P.

"
S.

SISTEMA
s

ANTIVÍRUS
lo

→ OPERACIONAL
ar
C

-
PROGRAMA DE SEGURANÇA MAIS COMPLETOS
-
CONTROLE DE PRAGAS VIRTUAIS
-
GERALMENTE EEEEUIAEO AII A COMPLETA INICIALIZAÇÃO DO § O
↳ ALGUNS ANTIVÍRUS POSSUEM EXECUÇÃO ANTECIPADA

+
② f-
-
AO EXECUTAR UM ARQUIVO ELE PASSARÁ POR UMA ANÁLISE DO ANTIVÍRUS
,
.

• ANALISE DO ARQUIVO

* MÉODO PI DETECTAR UM MALWARES

-
ASSINATURA DO ARQUIVO
-
CÓDIGOS DE CRIAÇÃO DO ARQUIVO

-
COMPARAR OS CÓDIGOS DO ARQUIVO COM UM BANCO DE DADOS

DE ASSINATURAS JÁ CONHECIDA

-
DETECÇÃO HEURÍSTICA ESTRUTURAL)
-
ANÁLISE DA ESTRUTURA DOS ARQUIVOS

- VERIFICA AS INSTRUÇOES DE FUNCIONAMENTO

* O ARQUIVO NAÕ foi EXECUTADO

- ANÁLISE DE COMPORTAMENTO
ANALISAR ARQUIVO APOÍ
-
O COMPORTAMENTO DO SUA EXECUÇAO
-
VERIFICA SE AÇOES ANORMAIS ESTARÃO ACONTECENDO APOÍ A EXECUÇÃO

- APOÍ ANÁLISE DO ARQUIVO


-

SE TIVER OK
LE EXECUTADO

-
SE FOR UM MALWARE

↳ COLOCADO EM QUARENTENA
↳ SER APAGADO

0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
CLOUD COMPUTING
-

computação NAS NUVENS


-
COMPUTAÇAO EM NUVEM

-
A NUVEM FUNCIONA COMO SERVIDOR DE RECURSOS
- É NECESSÁRIO A CONTRATAÇÃO DE RECURSOS COMPUTACIONAIS
↳ ARMAZENAMENTO

↳ PROCESSAMENTO


seourança
PROGRAMAS
§%ÊFÜÉÔ→ ho Ü ho o

PRESTADOR DE
↳ SISTEMA OPERACIONAIS serviço ( CLOUD )

ACESSO PODE OU NÃO SER ATRAVÉS DE PROGRAMAS ESPECÍFICOS


-
É NECESSARIO CONEXÃO COM A INTERNET

UTI POS DE SERVIÇOS

0
-2
37
.5
IAAS -
INFRAESTRUTURA COMO SERVIDOR 81
.3
-

CONTRATAÇÃO DE RECURSOS COMPLETOS


12

↳ PROCESSAMENTO ARMAZENAMENTO , SO
-1

,
. .
.
s

-
O CLIENTE CONFIGURAR OS RECURSOS CONTRATADOS
ãe
ar

& EMPLO : AMAZON ,


IBM GOOGLE PLATFORM
m

,
ui
G

SAAS SOFTWARE COMO SERVIÇO


P.

-
P.

CONTRATAÇÃO DE PROGRAMAS EM NUVEM


S.

-
CONTRATAÇÃO DE ARMAZENAMENTO EM NUVEM FSTORAGE )
s
lo
ar


C

CLOUD STORAGE
-

ARMAZENAMENTO EM NUVEM
-
CONTRATAÇÃO DE SERVIÇOS PI ARMAZENAR DADOS EM LOCAIS EXTERNOS
ICLOVD OROPBOX GOOGLE DRIVE
, ,

PAAS -
PLATAFORMA COMO SERVIÇO
-

CONTRATAÇÃO DE Recursos PI DESENVOLVIMENTO DE SOFTWARE


-
PROGRAMAS ESPECÍFICOS
-
ARMAZENAMENTO ESPECÍFICO

DRUPAL ,
AZURE . . .
→ TIPOS DE IMPLEMENTAÇÃO

• NUVEM PÚBLICA
-
SERVIÇO TERCEIRIZADO
-
SERVIDORES EXTERNOS
SERVIÇOS GERENCIADOS PELA NUVENI
-

• NUVEM PRIVADA
-
serviço PRÓPRIO → exclusivo
-
SERVIDORES INTERNO
-
SERVIÇOS GERENCIADOS PI ORGANIZAÇÃO

• NUVEM HÍBRIDA ( MISTA )

0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
C
ar
lo
s
S.
P.
P.
G
ui
m
ar
ãe
s
-1
12
.3
81
.5
37
-2
0
PÁG.1
PÁG.2
 Memórias - Armazenam dados de forma permanente
ou transitória.

INFORMÁTICA  RAM – Memória de Acesso randômico:


 Volátil
 Armazenamento não Persistente

 Tipos de RAM:
Hardware
 SRAM:
 Sistema computacional – Processar dados  Estática
 Hardware – Parte Física  Rápida
 Software – Parte Lógica  Cara
 Peopleware – Operador
 DRAM:
 Hardware  Dinâmica
 Lenta Barata
 Básico/Essencial - Aqueles que atuam no processa-
mento de dados
 ROM – Memória de somente leitura:
 Periféricos - Aqueles que fazem a interação com o
 Não Volátil
usuário
 Armazenamento persistente
 Os periféricos podem ser classificados como:
 Tipos de ROM:
 Entrada – Levam informações para o computador
 Saída – Levam informações para o usuário
 PROM – Programada apenas 1x.
 Híbrido – Entrada + Saída.
 EPROM – Apagada por raios UV.
 EEPROM – Apagada por impulsos elétricos.
 Software
 FEPROM/FLASH – Redução no gasto de energia se
 Sistema Operacional – Gerencia o computador
comparada a EEPROM.
 Utilitário – Complementam atividades não realizadas
pelo Sistema Operacio
 Dica: Os dispositivos modernos utilizam memória
 Aplicativo – Possuem tarefas específicas, normalmen- Flash, tais como: Pen Drive, SSD, Micro SD.
te complexas.
 HD´S - Dispositivo de Hardware que tem como função
 Processador – ―Manda no computador‖ armazenar dados de forma permanente em grande
escala, e é considerado memória secundária.
 Componentes do Processador:
 Unidade de controle – Controla o processador, Busca  Tipos:
informação na memória principal
 Unidade de lógica e aritmética – Executa os Processos  Disco Rígido:
 Registradores – Memória interna do processador, sen-  Barulhento
do seu tamanho calculado em bits.  Mecânico
 Possui Disco
 Conceitos:  Dividido em Trilhas e Setores
 Frequência - Velocidade do processador medida em  Maior vida útil.
GHZ.
 Cooler - Vetoinha que tem a função de esfria-lo.  SSD:
 Socket - Local em que se conecta o processador.  Mais resistente
 Energia - Os processadores atuais, adequam o de-  Gasta menos energia
sempenho de acordo com a demanda.  Formado por circuitos elétricos
 Silencioso
 Memória Cache:  Caro
 Conhecida também como memória intermediária e fica
entre o processador e a chamada memória principal.

PÁG.1
 Placa-Mãe - Interliga todos os componentes  Também é conhecido como núcleo do sistema opera-
cional
 Componentes:
 CMOS – Memória RAM que armazenada o Setup/Hora  Dicas: O usuário possui acesso tanto ao Kernel, quan-
e data da Bios, e é alimentada por uma bateria. to ao Shell porém o acesso ao Kernel é feito de forma
 Barramento – Vias de comunicação indireta através do Shell.
 Chipset – Gerencia o fluxo de dados e possui Ponte
Norte para dispositivos rápidos e Ponte Sul para len-  Formas de Instalação:
tos.
 Dual Boot:
 BIOS - Programa que gerencia a placa-mãe , fica ar-  Permite escolher o sistema operacional ao iniciar, é
mazenada em um chip de memória ROM e não pode feito através de gerenciadores de boot ou conhecidos
ser alterada. também por bootloader.
 Setup – Gerencia as configurações  Gerenciadores de boot: Grub e Lilo para Linux e
 Boot – Inicialização do Sistema Operacional NTLoader para Windows
 Post – Auto Teste
 Máquina Virtual:
 Permitem a execução simultânea e trabalham com
 Medida de dados: recursos compartilhados com a máquina real, o que a
deixa lentas se comparadas as máquinas reais.
TeraByte GigaByte MegaByte KiloByte Byte bits
 Sistemas de arquivos - Forma de Alocação (organi-
1024 1024 1024 1024
8 bits 0/1 zação) dos arquivos, regras que devem ser seguidas
GBytes MBytes KBytes Bytes
no armazenamento de arquivo.

 Dica: Em questões que envolva conversão de unida-


des, atribua o valor 1000 aproximado, em vez do cál- LINUX WINDOWS
culo exato de 1024.
EXT FAT

 Mídias de armazenamento: EXT 2 FAT 16

Mídia Capacidade EXT 3 FAT 32


PenDrive Atualmente, variam entre 4 GB e 1TB EXT 4 NTFS
MicroSd Atualmente, variam entre 1 GB e 128GB
CD-R 700 MB
DVD-R 4.7 GB  FAT 16:
DVD-DL 8.5 GB  Partição máxima 2GB
BluRay 25 GB  Nome máximo de 8 caracteres + extensão
Bluray – DL 50 GB
HD Externo Atualmente, variam entre 128 GB e 3TB  FAT 32:
 Partição máxima 2TB
 Arquivo máximo 4GB

Sistemas Operacionais/Linux (Parte 1)  NTFS:


 Tamanho limite do arquivo de acordo com o tamanho
do volume
 Composição:
 Nome máximo de 255 caracteres
 Tem suporte a criptografia, indexação e compactação
 Shell:  É mais seguro que o FAT
 Faz a interação com o usuário
 Tem a função de interpretar comandos  Linux
 Pode ser gráfico ou não gráfico
 Características:
 Kernel:  Multiusuário – Permite a criação de mais de uma conta
 Tem a função de gerenciar os dispositivos do compu- de usuário
tador  Multisessão – Permite o login de duas contas distintas,
todo sistema multisessão também é multiusuário.

PÁG.2
 MultiTarefa – Permite a execução de mais de uma  Dica: Se começar com “ – “ é arquivo. Se começar
tarefa simultânea. com “d” é um diretório.
 Monolítico – Carrega os principais módulos dentro de O comando para alterar as permissões é o CHMOD.
um só processo (Windows também é)
 Case Sensitive – Diferencia letras maiúsculas de mi-  Diretórios - Trata-se dos diretórios raízes do Linux,
núsculas. que por sua vez são autoexplicativos tornando-se uma
 Premptivo – Permite a interrupção de processos mera decoreba. Muito cuidados com as barras elas
 Licença GPL - Licença que todos os softwares livres podem deixar o item correto ou errado.
possuem, e que permitem 4 liberdades:
L0- Liberdade de execução  Não Confunda: \ - Windows , / - LINUX
L1- Liberdade de estudo  /bin – binários essenciais do usuário
L2- Liberdade de distribuição  /boot – arquivos estáticos de boot
L3- Liberdade de aperfeiçoamento  /dev – arquivos de dispositivos
 /etc – arquivos de configuração não específicos
 BIZU: RUA E.  /home – pasta do usuários comuns do sistema
 /tmp – arquivos temporários
 Gerenciadores gráficos - Programas responsáveis  /sbin – binários do sistema
pela parte gráfica do sistema, também pode ser cha-  /opt – software adicionados pelo usuário
mado de Shell gráfico.
Exs: Gnome, Kde, Cinnacom, Unity, Ambiente X.

 Gerenciadores de arquivos - Programas responsá- Linux (Parte 2)


veis pela manipulação de arquivos.
Exs: Konquerror, Nautillus, PcMan.  Principais Comandos:
 Cp - copia arquivos e pastas
 Distribuições - Novas versões do Linux criado por  Mv - renomeia e move arquivos e pastas
pessoas ou empresas. Embora o Linux seja gratuito  Rm - remove arquivos
existem algumas distribuições do Linux pagas.  Rm-R - remove recursivo
Exs: Ubuntu,Fedora,Red Hat,Slack Ware, Kurumim...  Ls – lista arquivos
 Ls-a – lista arquivos incluindo os ocultos
 Permissão de arquivo  Ls-l – lista arquivos com detalhes
 Cd – navega entre diretórios
 Notação Octal Linu  Mkdir – cria diretórios
Ordem: 1 - Permissão-Usuário  Rmdir – remove diretórios vazio
2 - Permissão-Grupo  Top – exibe informações sobre processos, processa-
3 - Permissão-Outros dor, memória.
 R - leitura – 4  Free – exibe informações sobre memória Ram.
 W - escrita/gravação – 2  Kill – encerra um processo
 X - execução – 1  Sudo – concede permissão de superusuário
 Tar – Compacta arquivos
r wx Octal Permissão Descrição  Tar-c - Cria arquivos compactados
 Tar-x - Extrai arquivos compactados
000 0 - - - nenhuma
 Dica: A extensão aceita extensões secundárias tais
001 1 --x executar
como: tar.gz, tar.tb2, tar.bz2 e tar.tbz.
010 2 -w- escrever

011 3 - wx escrever - executar


Extensão de arquivo
100 4 r-- ler
Identificam a origem e o tipo de arquivo
101 5 r-x ler - executar

110 6 rw- ler - escrever  Imagem:


 JPG
111 7 rwx ler - escrever – executar  PNG
 JPEG

PÁG.3
 GIF (Animado) Atalhos:
 BMP CTRL + Winkey + D – Criar
 RAW CTRL + Winkey + <-/-> - Alternar
 TIFF CTRL + Winkey + F4 – Fechar

 Vídeo:  Dica: Ao Fechar uma área de trabalho com programa


 MKV aberto, o programa não é encerrado.
 AVI
 WMV  Visão de Tarefas - Mapeia as atividades realizadas
 MOV pelo usuário, mas pode ser desativado.
 FLV  Período:
 RMVB Mínimo: 7 dias
 3GP Máximo: 30 dias
 MP4/MPEG/MPG  Permite:
Visualizar as janelas em execução.
 Aúdio: Manusear áreas de trabalho
 MP3
 OGG  Pesquisar na Web - A partir do Windows 10 a ferra-
 WAV menta pesquisar ganhou uma grande mudança, dife-
rentemente do 7 que só pesquisava internamente o
 Texto: Windows 10 agora pesquisa na Web, através do site
 TXT – Bloco de Notas de busca BING. (Atalho: Winkey + S)
 RTF – Wordpad
 ODT - Writer  Componentes Visuais:
 DOC/DOCX – Word
 Barra de Tarefas - Permite visualizar os programas
 Planilha: em execução.
 XLS/XLSX – Excel
 ODS – Calc  Menu Iniciar
- Reúne os programas do sistema, organizados por
 Apresentação Multimídia: ordem alfabética.
 PPS/PPSX – Power Point - Possui Tiles, mais conhecidos por blocos dinâmi-
 PPT/PPTX – Power Point cos.
 ODP – Impress - É possível, redimensionar, desinstalar um progra-
ma, desativar o tiles como também desativar anún-
 Compactados: cios caso o tiles apresente anúncios.
 ARJ  Área de Notificações
 RAR - A área de notificação está localizada na extremida-
 7ZIP de direita da barra de tarefas.
 ZIP (Padrão do Windows) - Ela contém alguns ícones que você acabará utili-
zando com frequência: bateria, Wi-Fi, volume, Re-
lógio e Calendário e central de ações.

Windows 10:
- Ela fornece o status e as notificações sobre itens
como emails recebidos, atualizações e conectivida-
de de rede.
 Novidades: - Você pode alterar os ícones e as notificações que
 Microsoft Hello - Aumento da segurança, permitindo o aparecem aqui ou até mesmo ocultar alguns.
desbloqueio do computador através de conhecimento
facial, leitura biométrica, entre outros.  Central de ações - Reúne as notificações do sistema
 Windows Store - Loja oficial da Microsoft
 Cortana - Assistente virtual na realização de tarefas  Recursos Visuais:
simples (Atalho: Winkey + C)
 Múltiplas áreas de trabalho virtuais - Permite trabalhar  Snap/Ajustar - Ajusta automaticamente uma janela na
com programas sendo executados de forma indepen- tela.
dente.  No Windows 7 ajusta até 2 simultâneas
 No Windows 10 ajusta até 4 simultâneas

PÁG.4
 Aero Shake - Minimiza todas as janelas, exceto a Veja o exemplo abaixo. Neste caso, o caminho abaixo
ativa. leva até ao arquivo aplicativo.exe. Todo o caminho,
 Basta clica na borda de título e chacoalhar a janela. considerando a raiz (C:\) até a extensão do arquivo
(exe) não pode exceder 260 caracteres.
 Aero Peek - Deixa as janelas transparentes.
 Atalhos: Windows 7 – Winkey + Espaço C:\Arquivo de Programas\Programa de Textos\aplicativo.exe
Windows 10- Winkey + Vírgula
Quanto mais interno estiver o arquivo, ou seja, quanto
 Mostrar área de trabalho - Oculta todas as janelas maior for o caminho para se chegar até um determina-
 Atalho: Winkey + D do arquivo, menor será o espaço disponível para com-
pletar os 260 caracteres, e consequentemente menor
 Ferramentas/ Programas padrões: será o nome do arquivo.

 Paint: Editor de imagem simples  Remover: Existe duas formas de remover um arquivo,
 Bloco de notas: Editor de texto simples, permite ape- definitivamente ou enviando para a lixeira.
nas mudar o tamanho e tipo de fonte  - Delete – Envia para Lixeira
 WordPad: Editor de texto simples, porém um pouco  - Shift + Delete – Apaga definitivamente.
mais complexo que o Bloco de notas.
 Limpador de disco: Elimina arquivos desnecessários,  Modo Operacional - O modo operacional consiste em
proporcionando mais espaço em disco. copiar, mover e criar atalhos utilizando apenas o mou-
 Desfragmentador de disco: Reúne arquivos separa- se.
dos, proporcionando mais eficiência ao sistema.  No mesmo disco, ao arrastar arquivos, os arquivos
 Executar: Permite abrir diretórios, programas, acessar serão movidos.
páginas web e outros.  Em discos diferentes, ao arrastar arquivos, os arquivos
 Diretórios: / - diretório interno //- diretório externo em serão copiados.
rede.  Arrastar + CTRL – Sempre copia.
 Principais comandos dos programas:  Arrastar + SHIFT – Sempre move.
Notepad – Bloco de notas  ALT ou CTRL + SHIFT – Cria atalho
Calc – Calculadora
CMD – Prompt de comando  Manipulação de janelas
Control – Painel de controle (Atalho : Winkey + R)
 Sistema: Retorna informações de hardware e software  Minimizar – oculta uma janela
( Versão do Windows, Processador, Memória RAM...)  Winkey + M ( Minimiza todas)
 Painel de controle: Altera as configurações do siste-
ma.  Restaurar
 Configurações: Altera as configurações do sistema,  Winkey + Shift + M ( Restaura todas)
mais voltado para recursos atuais. (Atalho: Winkey + I)
 Fechar
 Manipulação de arquivos  Alt + F4. (Fecha a janela atual)

 Ações:  Lixeira
 Copiar – Cria uma cópia do arquivo – CTRL + C  Toda lixeira tem tamanho mínimo e máximo
 Recortar – Move o arquivo de local – CTRL + X  Um arquivo enviado para a lixeira pode ser restaurado
 Colar – Pega o que tem na área de transferência –  Tamanho Padrão ( A partir do Windows 7)
CTRL + V
 Renomear – Altera o nome do arquivo – F2  Retira 40 GB do total, tira 10% dos 40 e 5% do restan-
te.
 Regras:  Ex:
 Caracteres proibidos: /|\ :* ?” <>  500 GB
 Tamanho máximo : O tamanho máximo para um ar-  500 – 40 = 460 GB
quivo vai depender de sua localização dentro do com-  10% DE 40 = 4
putador. Ao todo, são 260 caracteres, considerando  5% DE 460 = 23
todo o seu caminho de localização.  Total - 4+23 = 27 GB.

PÁG.5
 Entre parágrafos: Pode ser alterado na Guia: Página
Editores de texto (Word e Writer) Inicial, Layout ou Design de forma conjunta.
 Mostrar Tudo – Mostra caracteres não imprimíveis
 Extensão:
 Estilo:
 .DOCX – Padrão do Word
 Formatação pré-determinada
 .DOTX – Modelo do Word
 Informa partes do documentos
 .DOTM – Documento com macro
 .ODT – Padrão do Writer
 Edição:
 DICA: O primeiro documento aberto no Word é o iní-
 Localizar - Localiza partes no documento (CTRL + L)
cio.dotm.
 Substituir - Substitui texto e formatações (CTRL + U)
 Ir para - Leva para algum lugar do documento. (F5)
 Organização
 Os recursos do Word estão localizadas na faixa de
 Antes de continuarmos, vamos dá uma ênfase para
opções que está na parte do superior do programa e é
a seleção de texto.
possível oculta-la. (Ctrl + F1)
 A faixa de opções possui guias/abas e cada uma com
 Word
seus grupos lógicos, além disso os principais grupos
 CTRL + T - Tudo
possui uma caixa de diálogo com mais recursos, mas
 2x - palavra
cuidado os grupos são organizados em guias e não as
 3x –parágrafo
guias em grupos.
 Writer
 Guia: Página Inicial
 CTRL + A - Tudo
 2x - palavra
 Grupo: Área de transferência
 3x - frase
 Aqui estão alguns recursos muito conhecidos como
 4x –parágrafo
copiar, colar, recortar, mais devemos dá ênfase ao
Pincel de formatação.
 Guia: Inserir
 Pincel de Formatação
 Copia formatação de uma texto e aplica em outro.
 Grupos: Tabelas
 1 clique, posso aplica o recurso apenas uma vez.
 Formulas no Word: Algumas das principais funções do
 2 cliques, posso aplicar o recurso várias vezes.
Excel estão presente em tabelas porém de uma ma-
 Atalho:
neiro muito diferente, pois as função são em inglês e
 CTRL + SHIFT + C – Copia formatação
as referências também.
 CTRL + SHIFT + V – Cola formatação
 Funções: Máx,Mín,IF,SUM,AVERAGE,PRODUCT...
 Referências: Above (acima),Below(abaixo),
 Grupo Fonte:
Rigth(direita), Left(esquerda).
 Maiúsculas e Minúsculas – Alterna a caixa do texto
(Shift +f3)
 Grupo: Links
 Limpar Formatação – CTRL + Espaço
 Hiperlink: Ponto clicável
 Subscrito – CTRL + =
 Opções de HiperLink
 Sobrescrito – CTRL + SHIFT + (+)
 Página web
 Acessar a caixa de diálogo (CTRL + D)
 Criar um novo documento
 Abrir um documento
 Grupo parágrafo:
 Enviar um e-mail.
 Marcadores – Apenas símbolos
 Indicador: Indica um ponto do documento.
 Numeração – Letras e números
 Referência Cruzada: Liga duas partes do mesmo do-
 Lista de vários níveis – Lista com identação
cumento.
 Classificar – Classifica um texto em ordem alfabética
ou numérica
 Grupo: Cabeçalho e rodapé
 Alinhamentos – Esquerda (Q), Centralizado (E) , Direi-
 Cabeçalho: Parte superior que se repete em todo o
ta (G) ,Justificado (J).
documento, mas pode ser alterado.
 Espaçamento:
 Rodapé: Parte inferior que se repete em todo o docu-
 Entre palavras: Pode ser alterado na Guia: Página
mento, mas pode ser alterado.
Inicial ou Layout, Grupo: sempre no parágrafo.

PÁG.6
 Grupo: Texto  Cuidado, existe dois tipos de senha no word, uma para
 Wordart – Fontes decorativas abertura que é definido no menu arquivo e outra para
 Letra capitular – Letra em destaque, usada em revistas edição que pode ser alterada na guia revisão como foi
e jornais. citada acima e também no menu arquivo.

 Guia Design: Surgiu na versão 2013 do Word  Guia: Exibir


 Nela é possível alterar o tema de uma apresentação,  Modos de exibição – Podem ser alterados na barra
como também definir Bordas, Cor da página e Marca de status ou através da guia Exibir.
D´água que anteriormente era alterado na guia layout.  Tipos:
 Modo de leitura: Não permite edição
 Guia Layout: Alterar a forma do documento.  Layout de impressão: Modo normal
 Layout da Web: Não trabalha com folhas
 Grupo: Configurar página  Estrutura de tópicos: Mostra o texto na forma de tópi-
 Margens: Partes do documento não editáveis. cos.
 Orientação: Famoso papel em pé (retrato) ou deitado  Macros – Permitem ações automatizadas, feitas na
(paisagem) linguagem de programação em VBA.
 Tamanho: Define o tipo de papel
 Colunas: divide o texto em colunas.
 Quebras:
 De página: Torna uma parte do documento não editá- Excel/Calc
vel.
 De seção: Insere um documento, dentro do documen- Programa de manipulação de planilhas Eletrônicas
to.
 Tipos – Contínua (Mesma página), próxima página,  Extensão:
Página par, Página ímpar.  .XLS/XLSX (Excel)
 Hifenização: Define se o documento vai ter hífen ou  .ODS(Calc)
não.
 Tipos – Automática, Manual ou Nenhuma.  Linhas: Representada por números.
 Máximo: 1048576 para ambos.
 Guia: Referências
 Guia pouco utilizada para usuários leigos, por possui  Colunas: Representadas por letras.
recursos que só são usados por editoras, tais como:  Máximo: 1024 – AMJ – Calc 16384 – XFD – Excel
Sumário, Nota de rodapé, Citação...
 Células: interseção entre linha e coluna.
 Guia: Correspondências
 Mala Direta: Criação de documentos automatizados,  Pasta de trabalho: união de pasta de trabalho
através da mesclagem de campos de uma base de  Até 2010: vem com 3 planilhas padrão
dados.  2013..: apenas uma planilha padrão.
 Pode ser base de dados em uma mala direta: Conta-
tos do outlook, planilha do excel e outros....  Operadores
 Matemáticos
 Guia: Revisão  1-% 2-^ 3-*/ 4- + -
 Revisão de texto: Verifica erros gramaticais e ortográ-
ficos (F7)  Comparativos
 Contagem de palavras: Permite obter informações do  < > <> = <= >=
documento (CTRL + SHIFT + G)
 Controlar alterações: Permite controlar as alterações  Referenciais
do documento ((CTRL + SHIFT + G)  ;-e
 Tipos – Toda a marcação ( Mostra todas as marca-  :-até
ções) , Marcação simples (Mostras as linhas alteradas  !-referência entre planilhas (Excel)
com uma barra vermelha no canto esquerdo), Sem  .-referência entre planilhas( Calc)
marcação ( Não mostra a marcação, mas continua
mapeando).  Lógicos
 Restringir edição: Bloquea edição através do uso de  1-Verdadeiro
senha, esse bloqueio pode ser de todo documento ou  0-Falso
de apenas uma parte dele.

PÁG.7
 Textuais  MMC – Calcula o MMC
 &-Une texto  ESQUERDA – Retorna um número x de caracteres, da
 Pode ser substituído pela função concatenar. ( Não esquerda para direita.
aceita : )  DIREITA - Retorna um número x de caracteres, da
direita para esquerda.
 Alça de preenchimento  NUM.CARACT – Retorna o número de caracteres (
 Aplica uma sequência lógica em conteúdos e funções. Espaço conta como caractere)
 É ideal conhecer os casos de conteúdo que envolvem  CONT.NÚM – Conta o número de valores númericos
números, dias da semana, meses...  CONT.VALORES – Conta células preenchidas
 CONTAR.VAZIO – Conta células vazias
 Formatação Condicional  HOJE – Retorna a data de hoje
 Aplica uma formatação condicional, seguindo uma  AGORA – Retorna a data e hora
condição.  DATA – Converte valores (ano;mês;dia) em data
 Tipos de condições: Menor do que, Maior do que, Está  SE- Retorna um valor verdadeiro ou falso de acordo
entre, valores duplicados, como também é possível com uma condição
criar regras personalizadas.  SOMASE – Soma se uma condição for estabelecida
 Guia: Página Inicial Grupo: Estilo  MÉDIASE – Calcula a média se uma condição for es-
tabelecida
 Filtro – CTRL + Shift + L
 CONT.SE – Conta se uma condição for estabelecida
 Aplica um filtro automaticamente.
 SOMASES - Soma se mais de uma condição for esta-
 Pode ser encontrado na guia página inicial ou dados. belecida
 CONT.SES - Conta se mais de uma condição for esta-
 Referências
belecida
 Relativa: Variam em linha e coluna
 PROCV ou VLOOKUP- Procura valores na vertical.
 Mista: Variam em linha ou coluna
 PROCH ou HLOOKUP- Procura valores na horizontal.
 Absoluta: Fixa, não varia
 Externa entre planilhas: PLAN2!A1 (Excel) PLAN.A1
(Calc)
 Externa entre documentos: Power Point
 „Endereço do arquivo[nome da pasta de trabalho.tipo
do arquivo]nome da planilha‟!referência da célula (Ex- Editor de apresentações multimídia
cel)
 3D: Mesmo intervalo de células de planilhas diferen-  Extensão:
tes.  PPTX - Editável
 PPSX - Apresentável
 Principais funções  POTX – Modelo
 SOMA – Soma um intervalo de células
 MÉDIA – Calcula a média aritmética  Conceitos:
 MÉDIAA – Calcula a média aritmética, texto equivale a  Slides – Formam a apresentação (CTRL + M) Novo
0, com exceção do verdadeiro(1) Slide
 MED – Calcula a mediana (Valor Central)  Layout – Forma do Slide
 MAIOR – Retorna o maior valor, seguindo uma posi-  Slide Mestre – Aparência Padrão, alterado na guia:
ção estabelecida. Exibir
 MENOR - Retorna o menor valor, seguindo uma posi-  Dica: Posso ter mais de um slide mestre por apresen-
ção estabelecida. tação.
 MÁXIMO - Retorna o maior valor  Transição: Animação entre slides, alterado na guia:
 MÍNIMO - Retorna o maior valor Transição
 TRUNCAR – Reduz o número de casas decimais  Animação: Animação dentro do Slide.
(Exata)  Tipos: Entrada, Enfase, Saída.
 ARRED – Reduz o número de casas decimais (Apro-  Temas/Design – Formatações pré-determinadas.
ximada)  Orientação: Famoso em pé e deitado, alterado na
 MOD – Retorna o resto da divisão guia: Design
 INT – Retorna o próximo inteiro  Dica: Não existe duas orientações diferentes na mes-
 ABS – Retorna o valor absoluto ma apresentação.
 MDC – Calcula o MDC  Tamanho: Também alterado na guia: Design

PÁG.8
 Principais atalhos:  Topologia
 F5 – Inicia a apresentação (Slide 1)
 SHIFT + F5 – Inicia a apresentação (Slide Atual) Como os computadores estão conectados, existe topolo-
 E ou (.) – Tela preta gia física e lógica.
 C ou (,) – Tela branca
 N° + Enter – Leva para o Slide N° TOPOLOGIA VANTAGENS DESVANTAGENS
 ENTER – Avança o Slide PONTO
Baixíssimo custo Pequena e limitada
 CTRL – Inicia uma espécie de Laser. A PONTO
Facilidade de Queda de qualidade com o
BARRAMENTO
instalação acréscimo de novos usuários
Redes de Computadores Baixa tolerância a falhas. A
Performance queda de um ponto paralisa
ANEL
União de dois ou mais computadores com o objetivo de equilibrada para toda a rede
troca de informações todos os usuários Dificuldade de localização do
ponto de falha
 Back Bone: Rede principal onde todos os dados da Fácil localização
O nó concentrador é um
internet passam de problemas
ponto vulnerável da rede
ESTRELA Facilidade de
Custos mais elevados que a
 Classificações: modificação da
topologia barramento
 Tamanho rede
 LAN – Local Facilidade de
 MAN - Metrópole Dependência do nó hierar-
ARVORE manutenção do
 WAN - Mundial quicamente superior
sistema
 PAN - Pessoal
Altamente Altamente redundante
 SAN – Servidor FULL MESHED
confiável (custos elevados)
 Caso apareça um W antes da classificação significa
que a rede usa tecnologia Wi-Fi.
 Modelos de referência
 Acesso
 Intranet – Rede interna, privada, apenas pessoas auto-  São um conjuntos de protocolos que permitem a co-
rizadas municação entre computadores heterogêneos, e são
 Extranet – Extensão da intranet. independentes de tipos de máquinas e Sistemas Ope-
 Internet – Rede pública, todos tem acesso. racionais envolvidos.
 Para se ligar duas redes de forma segura usa-se a
famosa VPN(Internet Privada Virtual)  Modelo O.S.I ( 7 camadas)
 Física
 Destinatário  Enlace
 Unicast – Um destinatário  Rede
 Multicast – Mais de um destinatário  Transporte
 Broadcast – Todos os destinatários  Sessão
 Apresentação
 Aplicação
 Transmissão
 Dica: Fertsaa
 Simplex – 1 sentido
 Half Duplex - 2sentidos, nunca simultâneos
 Full Duplex – 2 sentidos independentes..  Modelo TCP/IP (4/5 camadas)
 Enlace
 Internet/Rede
 Forma de conexão:
 Transporte
 Com Fio
 Aplicação
 Conector: RJ45
 Dica: Eita
 Cabo: Ethernet
 Sem Fio - Wifi – Protocolos de segurança – Wep (An-
tigo), Wpa (Segurança mínima), Wpa2 (Atual).  Diferenças: Física, Sessão e Apresentação.

PÁG.9
 TCP x UDP
 TCP – Confiável, orientado, garante a chegada dos Segurança da Informação
dados, lento.
 UDP – Desgraça, não orientado, não garante a chega-
Conjunto de políticas, processos, hardware e software,
da dos dados, rápido.
tudo com o objetivo de proteger a informação.

 IP
 Princípios
 Conhecido também por internet protocolo, fica na ca-
 Confidencialidade: Apenas Pessoas autorizadas
mada de Rede e tem como auxiliar o protocolo ICMP.
 Integridade: Mensagem não foi alterada
 Versões
 Disponibilidade: Mensagem estará disponível, quando
 Ipv4
requisitada
 32 bits
 Autenticidade: Garante o remetente
 4 grupos de 8 bits
 Não repúdio: Não posso negar
 Binário
 Legalidade: Dentro da lei
 Separado por (.)
 Mecanismos
 Ipv6  Assinatura digital – Autenticidade
 128 bits  Certificado Digital – Autenticidade + Integridade = Não
 8 grupos de 16 bits repúdio.
 Hexadecimal  Criptografia – Torna o conteúdo ilegível.
 Separado por (:)  Hash – Código que torna o conteúdo ilegível
 Simétrica – Integridade + Confidencialidade
 Classes  Lenta, Menos segura, 1 chave
 A) 1-127  Assimétrica – Integridade + Autenticidade + Não repú-
 B) 128-191 dio + Confidencialidade
 C) 192-223  Rápida, Mais segura, 2 chaves

 Máscara de sub-rede
 A)255.0.0.0 Malwares
 B)255.255.0.0
 C)255.255.255.0
Códigos maliciosos programados para fazer o mal.
 Conceitos
 Vírus
 URL – Nome do site
 Precisa ser ativado
 DNS – Converte nome em IP.
 Programa hospedeito/parasita
 MAC – Identificador físico
 Se replica interamente
 ARP – Associa MAC -> IP.
 Tipos de vírus
 Script – Infecta páginas web
 Protocolos – TCP/IP
 Boot – Impede a inicialização do sistema
 HTTP – Transfere páginas web
 Macro – Infecta documentos que usam macros
 HTTPS – HTTP + TLS/SSL (Criptografia)
 Polimórfico – Várias formas
 SMTP – Envio de email
 Stealth – Vírus inteligente, oculto
 POP3 – Recebimento de Email (Offline)
 Time Bomb, age em tempo programado
 IMAP – Recebimento de Email (Offline e Online)
 Worms
 TELNET – Acesso Remoto
 Consome recursos
 SSH – Acesso Remoto (Criptografia)
 Se replica pela rede
 SNMP – Gerenciamento de rede
 Auto suficiente
 DHCP – Atribui um IP Automático
 Cavalo de tróia/Trojan - Se passa por inofensivos,
 FTP – Transferência de arquivo.
mas executam atividades maliciosas
 Hijacker - Sequestrador de navegador
 Spyware - Programas espiões
 Tipos:
 Keylogger – Teclado, apenas físico.
 Screenlogger – Tela
 Adware – propagandas indesejáveis

PÁG.10
 Bot - Permite o acesso remoto  ALT + HOME – Abrir página inicial
 Bot Net - Vários computadores sendo controlados por  F11 – Tela inteira
bot, ideal para ataques DDOS.  F12 – Modo desenvolvedor
 Backdoor – Permite o retorno do invasor  CTRL + SHIFT + N – Navegação anônima (Google
 Rootkit – Assegura e protege um malware, tem aces- Chrome)
so a todo o sistema, é ativado antes mesmo do Siste-  CTRL + SHIFT + P – Navegação privida/In Private (I.E,
ma Operacional. Edge, Mozilla Firefox)
 Snifing – Farejador, Captura os dados
 Spoofing – Consiste em se passar por outra pessoa
 Ransomware – Sequestro de dados, geramente
usando criptografia Busca no Google
 Phishing – Obtenção de dados pessoais, utilizando
engenharia social.  Não é Case Sensitive.
 Pharming – Obtenção de dados pessoais, utilizando
sites falsos, famoso envenenamento do DNS.  Operadores
 Proteção  “ “ – Pesquisa exata
 Firewall – Parede de fogo  @ - Pesquisa em redes sociais
 Intermedia a internet com o computador (Porteiro)  # - Pesquisa hashtags
 Pode ser físico ou lógico  $ - Pesquisa preços
 .. – Intervalo numérico
 Antivírus – Protege o computador (Segurança)  - (traço) – Elimina itens da pesquisa
 1° Geração – Retrato Falado  Inurl – Pesquisa na url
 2° Geração – Heurística (Processo de identificação) +
 Insite – Delimita o site
Quarentena (Prisão)
 Related – Sites relacionados
 3° Geração – HoneyPot (Armadilhas virtuais)
 Filetype – Delimita o tipo de arquivo
 4° Geração – Segurança total
 Link – Sites que possuem ancora para site determina-
do
 Cache – Abre a página salva em Cache.
Navegadores
Programas utilizados para acessar páginas web
E-mail
 Principais navegadores
 Formas de Envio
 Internet Explorer, Edge, Chrome, Safari, Opera, Mozil-
la Firefox, Tor.  Para – Destinatário principal
 CC – Destinatário em cópia
 Conceitos  CCO – Destinatário oculto, não é visto mas vê todos.
 Cookies – arquivos de texto que salva informações
sobre navegação  Formas de Resposta
 Janela pop-up – janelas que sobrepõem a tela  Responder
 Histórico – Sites visitados  Destinatário preenchido automático
 Não Envia Anexo
 URL – Endereço do site
 Favoritos – Sites que possuem um acesso direto
 Encaminhar
 Navegação anônima – Navega sem rastros, não salva
 Destinatário vazio
histórico, dados e preenchimentos automáticos de
 Envia Anexo
formulários.

 Caixas de E-mail
 Atalhos:
 Caixa de entrada – Principais e-mails recebidos
 CTRL + H – Histórico
 Caixa de saída – E-mail enviado, mas ainda não che-
 CTRL + J - Donwload
gou no remetente
 CTRL + F - Pesquisar
 Itens Enviados – E-mail enviado e j á chegou no reme-
 CTRL + W/F4 – Fechar guia
tente
 CTRL + T – Nova guia
 Spam – E-mail enviado para várias pessoas, geral-
 CTRL + SHIFT + T – Reabrir última guia fechada
mente com conteúdo comercial.
 CTRL + N – Nova janela
PÁG.11
Backup HARDWARE
Cópia de segurança dos arquivos
01. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
COMPERVE - 2019 - UFRN - Técnico de Tecnologia
 Dicas da Informação - Em computadores desktop padrão
 Quanto mais longe melhor, igual a ex. do tipo PC, as informações de configuração inicial do
 Preferencialmente em outro disco. computador são armazenadas em uma pequena me-
mória, chamada memória de configuração ou memória
 Classificações CMOS (Complementary Metal Oxide Semiconductor),
que se localiza integrada ao chipset da placa-mãe.
 Quanto à forma Essa memória é volátil e seus dados são apagados
 Física - Local físico quando o micro é desligado. Para evitar que essa per-
 Nuvem - Internet, vantagens local fisicamente seguro e da de dados ocorra,
distante.
A) alimenta-se a CMOS por meio do chipset da placa-
 Quanto ao uso mãe.
B) utiliza-se uma pequena bateria na placa-mãe, respon-
 Frio – Dados sem uso sável por alimentar a CMOS.
 Quente – Dados em uso C) o Setup reconfigura os dados da CMOS quando o
micro é ligado.
 Rotinas de Backup D) a CMOS é inserida em um soquete alimentado pela
 Completo placa-mãe.
 Copia todos os arquivos
02. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
 Desmarca o atributo
RO Prova: IBADE - 2019 - Câmara de Jaru - RO –
 Ocupa muito espaço Contador - O tipo de HD que usa a mesma tecnologia
 Recovery – último completo de armazenamento dos Pen Drives é:

 Incremental A) SATA
 Copia os arquivos criados e alterados em relação ao B) SSD
C) ATA
último completo ou incremental
D) SCSI
 Desmarca o atributo E) USB
 Ocupa pouco espaço
 Recovery – último completo e todos os incrementais 03. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
Guarulhos - SP Prova: VUNESP - 2019 - Prefeitura
 Diferencial de Guarulhos - SP - Inspetor Fiscal de Rendas -
Conhecimentos Gerais - Embora os discos rígidos
 Copia os arquivos criados e alterados em relação ao
(HD) sejam ainda muito utilizados, as unidades de es-
último completo tado sólido (SSD) vêm cada vez mais sendo utiliza-
 Não desmarca o atributo das. Comparando os HDs convencionais com os
 O espaço cresce progressivamente SSDs, tem-se que
 Recovery – último completo e último diferencial
A) a vida útil dos SSDs é maior do que a dos HDs.
 Comparações, sempre do menor para o maior B) o consumo dos SSDs é maior do que o dos HDs.
C) o preço por bit de armazenamento dos SSDs é menor
 Espaço
do que o dos HDs.
 Incremental, Diferencial, Completo D) os tempos de leitura e escrita dos SSDs são maiores
do que os dos HDs.
 Velocidade de Execução E) os SSDs são mais resistentes do que os HDs em rela-
 Incremental, Diferencial, Completo ção a movimentos, quedas ou interferências magnéti-
cas.
 Velocidade de Recuperação 04. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
 Completo, Diferencial, Incremental. dor - BA Prova: FGV - 2019 - Prefeitura de Salvador
- BA - Agente de Trânsito e Transporte - Assinale a
opção que indica o dispositivo semelhante a uma im-
pressora que pode ser utilizado para gerar imagens
em folhas de papel de tamanhos grandes.

PÁG.12
A) Blu-ray. 08. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova:
B) DVD. IDECAN - 2019 - IF-PB - Técnico em Tecnologia da
C) HDD. Informação - Os componentes de hardware de um
D) Plotter. computador fazem uso de diversos tipos de memória,
E) Scanner. cada uma delas com características e finalidades es-
pecíficas. A respeito dos diversos tipos de memória
05. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- presentes em um computador e suas propriedades,
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- analise as afirmativas abaixo.
dor - BA - Guarda Civil Municipal - Uma regra bas-
tante usada entre as editoras de livros diz que um livro I. A memória cache é um tipo de memória que trabalha
contém 25 linhas por página e 60 caracteres por linha. de forma integrada à CPU e é um exemplo de memó-
Suponha que você quer armazenar, na forma de texto ria volátil.
não compactado, o conteúdo de quatro livros de 500 II. Os bancos de memória RAM presentes em um com-
páginas contendo apenas texto, e que um dos disposi- putador pessoal são um exemplo típico de memória
tivos a seguir será usado exclusivamente para essa fi- não volátil.
nalidade. III. As unidades de armazenamento SSD possuem me-
mória do tipo volátil e se diferenciam das unidades de
Assinale a opção que indica o dispositivo que oferece disco rígido tradicional por possuírem taxas leitura e
espaço suficiente para a tarefa com o menor desper- gravação muito superiores, tornando portanto os dis-
dício de espaço livre. positivos SSD muito mais rápidos.

A) Disquete de 360 KB. Assinale:


B) Disquete de 1.44 MB.
C) CD-R de 650 MB. A) se somente a afirmativa I estiver correta.
D) DVD-R de 4.7 GB. B) se somente as afirmativas I e II estiverem corretas.
E) Disco rígido de 1 TB. C) se somente as afirmativas II e III estiverem corretas.
D) se somente a afirmativa II estiver correta.
06. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá - E) se todas as afirmativas estiverem corretas.
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
Fiscal de Tributos - Dentre as opções qual destas 09. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova:
NÃO é característica, definição, recurso ou funcionali- IDECAN - 2019 - IF-PB - Técnico em Tecnologia da
dade da CPU de um dispositivo ou computador: Informação - Em relação à capacidade de armaze-
namento de dados, o mercado disponibiliza hoje uma
A) Influenciar diretamente na velocidade do dispositivo. série de opções de mídias. Entre as mais conhecidas
B) Principal item de hardware do computador, que tam- estão as mídias CD, DVD e Blu-Ray. A respeito desta
bém é conhecido como processador. última, assinale a alternativa que indica corretamente
C) Possuir mais de um núcleo de processamento e com- a máxima capacidade de uma mídia Blu-Ray do tipo
patibilidade com várias placas mãe. duas camadas.
D) Estrutura de sustentação e proteção dos componentes
internos da máquina uma carcaça. A) 700 Mb
E) Possuir em sua estrutura unidades de processamento B) 4.7 Gb
aritmético e lógico. C) 50 Gb
D) 8.5 Gb
07. Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova: E) 850 Mb
IDECAN - 2019 - IF-AM - Assistente em Administra-
ção - Com base nos conceitos de hardware e softwa- 10. Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF
re, analise as afirmativas a seguir: Sul Rio-Grandense Prova: IF Sul Rio-Grandense -
I. O Software Básico de Entrada e Saída (BIOS) é gra- 2019 - IF Sul Rio-Grandense - Assistente em Admi-
vado na memória ROM. Assim, não é possível desins- nistração - O termo memória, em informática, refere-
talar o BIOS do computador, apenas atualizá-lo ou se aos componentes que armazenam dados no com-
modificar as opções permitidas. putador. Dentre as memórias utilizadas, qual geral-
II. O touchpad de um notebook é considerado um dispo- mente é utilizada para fornecer as instruções de inicia-
sitivo de entrada/saída sensível ao toque. lização do computador ao processador?
III. A menor unidade de medida do computador é o bit,
que é representado por 0 (zeros) e 1 (uns); um conjun- A) HD
to de 8 (oito) bits equivale a um byte, que representa B) RAM
um caractere. C) ROM
D) SATA
Assinale
11. Ano: 2019 Banca: FCC Órgão: SEMEF Manaus -
A) se somente a afirmativa I estiver correta. AM Prova: FCC - 2019 - SEMEF Manaus - AM - Au-
B) se somente as afirmativas II e III estiverem corretas. ditor Fiscal de Tributos Municipais - Um técnico de
C) se somente a afirmativa III estiver correta. manutenção de microcomputadores de uma empresa
D) se somente as afirmativas I e III estiverem corretas. precisa substituir o seu disco rígido (HD) com padrão
E) se somente a afirmativa II estiver correta. SATA e capacidade de armazenamento de 1 t B, que

PÁG.13
apresenta defeito. O computador faz o uso intenso tando instruções ou tarefas dos programas uma a
desse disco e permanece em operação continuamente uma. De ante disto marque a alternativa que NÃO está
(24 horas, todos os dias). Esse técnico cogita substitu- relacionada a uma das principais funções do proces-
ir esse HD por uma unidade de estado sólido (SSD) sador:
com a mesma capacidade de armazenamento. Sobre
essa substituição, é correto afirmar que o SSD A) Realizar uma busca de instruções, lendo uma instru-
ção armazenada na memória;
A) apresenta um consumo de energia superior ao do HD, B) Processar dados a partir de uma execução aritmética
podendo exigir a substituição da fonte de alimentação ou lógica;
por uma de maior capacidade. C) Guardar dados a partir de um processo magnético,
B) apresentará como desvantagem, em relação ao HD, possibilitando um acesso futuro a estes dados;
uma vida útil inferior, pois o número de gravações em D) Processar informações com base em instruções e
cada célula é limitado. dados armazenados em sua memória interna;
C) apresenta, atualmente, um custo para a capacidade E) Buscar diferentes dados na memória.
requerida equivalente ao dos HDs convencionais.
D) exigirá cuidados especiais na instalação, como blinda- 15. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
gem da unidade SSD, que é mais sensível a interfe- TO - 2019 - IF-TO - Assistente em Administração -
rências magnéticas do que os HDs. Assinale a opção que contém apenas dispositivos de
E) não pode ser utilizado, pois as unidades SSD possu- entrada.
em apenas conexão padrão IDE.
A) Caixas de som, mouse e microfone.
12. Ano: 2019 Banca: CETAP Órgão: Prefeitura de B) Teclado, mouse e monitor.
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura C) Teclado, mouse e microfone.
de Ananindeua - PA - Professor de Educação In- D) Impressora, mouse e monitor.
fantil - Leia as assertivas seguintes sobre memória: E) Caixas de som, impressora e monitor.

I. Memória não-volátil é um tipo de memória no qual se 16. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP
armazena dados de maneira definitiva, mesmo com o Prova: INAZ do Pará - 2019 - CORE-SP - Assistente
desligamento da corrente elétrica. Jurídico - João é proprietário de uma empresa de
II. Memória do tipo ROM (Read Only Memory) serve comércio de produtos de higiene e limpeza que está
apenas para leitura, pois a informação que vem gra- há vários anos no mercado. Por possuir uma infinida-
vada nela não pode ser apagada. de de clientes e muitos fornecedores irá precisar ad-
III. Memória Secundária é a responsável para que o com- quirir um HD externo de 1TB para que possa gravar
putador funcione, armazene dados temporariamente e todos os dados cadastrais dos mesmos. Com esse
pode ser representada pela RAM (Random Access HD, João poderá armazenar dados na ordem de:
Memory).
A) 1.120 GB.
Sobre as assertivas, marque a alternativa correta: B) 1.000 GB.
C) 1.048 GB.
A) Somente I e II são corretas. D) 1.024 GB.
B) Somente II e III são corretas. E) 1.064 GB.
C) Somente a III é correta.
D) Somente a I é correta. 17. Ano: 2018 Banca: IDECAN Órgão: AGU Provas:
IDECAN - 2018 - AGU - Analista Técnico-
13. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- Administrativo - Jair tem a necessidade de adquirir
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- um notebook para utilizar em seus estudos da facul-
gião (MS-MT) - Assistente Administrativo - Com ba- dade. Ao realizar uma busca na internet, em um site
se na figura e nas informações acima apresentadas, de comércio eletrônico de computadores, encontrou
julgue o item. um equipamento com as seguintes configurações:

A partição “Disco Local (C:)” é um tipo de partição A descrição refere-se à configuração


lógica, a qual representa o tamanho exato do disco rí-
gido (HD) do computador, já que, no sistema Win- A) do disco rígido (HD).
dows, só é permitida uma partição por HD. B) do processador.
( ) CERTO ( ) ERRADO C) da memória RAM.
D) da placa de vídeo.
14. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: E) do sistema operacional.
MPE-GO - 2019 - MPE-GO - Secretário Auxiliar - Um
microcomputador é formado por vários componentes 18. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
internos e externos, como placa mãe, memórias, hard MPE-GO - 2018 - MPE-GO - Secretário Auxiliar –
disks e vários periféricos de entrada e saída. Para o Goiás - Preencha as lacunas e assinale a alternativa
perfeito funcionamento de um microcomputador o correta:
mesmo depende de um Processador. O processador é
um microchip responsável por executar os programas
que ficam armazenados na memória principal, execu-

PÁG.14
“__________ são programas específicos que fazem a II. O software abriga programas fornecidos pelos fabri-
comunicação entre o __________ do computador e o cantes do computador e programas desenvolvidos pe-
_________”. lo usuário.
III. No hardware do fabricante destaca-se o sistema ope-
A) Softwares / Usuário / Hardware racional, responsável pelo controle das operações do
B) Drives / Sistema Operacional / Hardware computador e de seus periféricos.
C) Drivers / Sistema Operacional / Usuário IV. O hardware é o equipamento propriamente dito, inclu-
D) Drives / Usuário / Hardware indo os periféricos de entrada e saída; a máquina,
E) Drivers / Sistema Operacional / Hardware seus elementos físicos: carcaças, placas, fios, compo-
nentes em geral.
19. Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Sobre o hardware e o software, está correto apenas o que
Receita Estadual - O software que, instalado em uma se afirma em
central multimídia (como, por exemplo, a de um auto-
móvel), implementa e executa funções diversas para o A) II e III. C) I, III e IV.
usuário e para o próprio sistema é conhecido como B) I, II e IV. D) II, III e IV.

A) software de aplicação. 23. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
B) software de engenharia. 2018 - AL-RO - Assistente Legislativo - Técnico em
C) aplicativo Web. Informática - O dispositivo de armazenagem de da-
D) sistema embarcado. dos que usa memória flash é denominado

20. Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC A) CD.
- 2018 - MPE-PE - Analista Ministerial - Área Jurídi- B) disco ótico.
ca - Um pen drive com capacidade de armazenamen- C) disco magnético.
to de 4GB possui 2 424 832 bytes livres. Em um com- D) pendrive.
putador com o Microsoft Windows 7 instalado caberá E) DVD.
nesse pen drive um arquivo de vídeo de
24. Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região
A) 1.1GB. (RO e AC) Provas: FCC - 2018 - TRT - 14ª Região
B) 2 005 527KB. (RO e AC) - Analista Judiciário - Estatística - No
C) 0.9GB. Explorador de Arquivos do Windows 10, um profissio-
D) 55MB. nal observou a existência de um pen drive conectado
E) 2.1MB. ao computador, onde, dos 64 GB de capacidade total,
há apenas 3,2 GB livres. Nessas condições, será pos-
21. Ano: 2018 Banca: UFES Órgão: UFES Provas: sível armazenar nesse pen drive
UFES - 2018 - UFES - Economista - Sobre os com-
ponentes de hardware do computador, é INCORRETO A) um arquivo de vídeo de 4294967296 bytes.
afirmar: B) um arquivo compactado de 3686 MB.
C) vários arquivos de texto que totalizam 3704409292
A) A placa-mãe é a responsável por interligar os compo- bytes.
nentes de um computador como a memória, o proces- D) vários arquivos de imagem que totalizam 0,0038 TB.
sador e o disco rígido. E) um arquivo de vídeo de 3290443 KB.
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir- 25. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
cuito integrado responsável pelas tomadas de deci- MPE-GO - 2018 - MPE-GO - Secretário Auxiliar -
sões do computador. Santa Helena - É correto afirmar que:
C) A memória RAM (Random Access Memory) é uma
memória não volátil, ou seja, uma memória que não
perde as informações quando a fonte de energia é A) O hardware é formado por programas que permitem
desligada. realizar atividades específicas em um computador. Por
D) A placa de vídeo tem a função de enviar sinais para o exemplo, o Writer e o Calc do BrOffice, para criação
monitor a fim de que as imagens sejam nele exibidas. de textos e planilhas, respectivamente.
E) A principal função de um monitor é transmitir informa- B) De forma geral, armazenar e processar dados são
ções ao usuário por meio de imagens. funções secundárias de um computador.
C) O teclado comum é um periférico que pode ser aco-
22. Ano: 2018 Banca: Gestão Concurso Órgão: EMA- plado à CPU de um computador com a característica
TER-MG Prova: Gestão Concurso - 2018 - EMA- de ser um dispositivo de entrada e saída de dados.
TER-MG - Assistente Administrativo II - A respeito D) BIOS, do inglês “Basic Input/Output System” ou Sis-
das definições e características do hardware e do sof- tema Básico de Entrada e Saída é um aplicativo res-
tware, analise as afirmações a seguir. ponsável pela execução das várias tarefas executadas
do momento em que você liga o computador até o car-
I. O software é constituído pelos programas que lhe regamento do sistema operacional instalado na má-
permitem atender às necessidades dos usuários. quina.

PÁG.15
E) Em computadores do tipo PC (Personal Computer), a IV. Uma impressora é um periférico de saída, entretanto a
memória RAM, além de possuir elevada capacidade impressora conhecida como multifuncional é um dis-
de armazenamento de dados, permite o armazena- positivo de entrada e de saída. Isso só é possível em
mento persistente, isto é, o computador pode ser des- virtude da junção dos periféricos de saída impressora
ligado e ligado várias vezes e os dados permanecerão e de entrada scanner, que resulta na chamada im-
nessa memória. pressora multifuncional.

26. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Está CORRETO apenas o que se afirma em:
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia
da Informação - Um computador desktop tradicional é A) I, II, III e IV.
composto por gabinete, monitor, teclado e mouse. B) I, II e IV, apenas.
Com base nessa informação, julgue o item a seguir. C) I, II e III, apenas.
D) III e IV, apenas.
A capacidade de memória RAM de um computador é E) I, III e IV, apenas.
definida, entre outras coisas, pela quantidade de slots
de memória multiplicada pela capacidade individual 30. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
das placas utilizadas em cada slot. VUNESP - 2018 - PC-SP - Investigador de Polícia -
( ) CERTO ( ) ERRADO Considerando a configuração básica de um micro-
computador, há um tipo de memória que é instalado
27. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: entre a CPU e a chamada memória principal. A capa-
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia cidade desse tipo de memória é, normalmente, bem
da Informação - Um computador desktop tradicional é menor do que a capacidade da memória principal. O
composto por gabinete, monitor, teclado e mouse. tipo de memória descrito corresponde à memória
Com base nessa informação, julgue o item a seguir.
A) RISC.
A memória RAM de um computador pessoal está loca- B) de barramento.
lizada no interior da Unidade Central de Processamen- C) cache.
to (CPU). D) trash.
( ) CERTO ( ) ERRADO E) SCSI.

28. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: 31. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT -
Quadrix - 2018 - CRM-PR - Profissional de Suporte 1ª REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 -
Administrativo - A respeito do uso de equipamentos TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área
de escritório, julgue o item a seguir. Administrativa - Um computador normalmente é
composto por um conjunto de hardware, incluindo
No disco rígido de um computador, o setor de boot seus periféricos. Qual das alternativas a seguir NÃO é
registra onde o sistema operacional está instalado, um exemplo de periférico?
com qual sistema de arquivos o disco foi formatado e
quais arquivos devem ser lidos para inicializar o com- A) Monitor.
putador B) Leitor de digitais.
( ) CERTO ( ) ERRADO C) Impressora.
D) CPU.
29. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Provas: E) Teclado.
NUCEPE - 2018 - PC-PI - Perito Criminal – Enge-
nharia Civil - Sobre noções de hardware, considere 32. Ano: 2018 Banca: COPESE - UFT Órgão: UFT Pro-
as afirmações a seguir. vas: COPESE - UFT - 2018 - UFT - Assistente em
Administração - O primeiro componente de um sis-
I. A unidade de medida do processador ou CPU é o tema de computação é o hardware, que corresponde à
Hertz (Hz), atualmente esta unidade de medida pode parte material, ou seja, aos componentes físicos do
atingir uma frequência na ordem de bilhões de ciclos sistema. O hardware é composto por vários tipos de
por segundo. Por exemplo: Um processador de 2 GHz equipamentos, sendo que uma divisão primária separa
equivale a 2 bilhões de ciclos por segundo; o hardware em sistema central e periféricos. Baseado
II. O teclado é considerado um dispositivo de entrada e nessas informações, assinale a alternativa INCORRE-
possui diversos formatos e layouts. O layout QWERTY TA.
é muito popular e o nome faz referência às seis pri-
meiras letras da primeira fileira de letras do teclado al- A) O sistema central é composto por circuitos eletrônicos
fanumérico; que executam determinadas funções. O principal de-
III. O monitor caracteriza-se por ser o principal dispositivo les é a Unidade Central de Processamento (UCP) ou
de saída de um microcomputador. São diversas as Central Processing Unit (CPU), responsável pelo ge-
tecnologias de monitores como por exemplo: CRT, renciamento de todas as funções no sistema.
LCD, OLED. Contudo, um monitor pode ser também B) O sistema central também é composto por um disposi-
um disposto de entrada caso esse seja dotado da tec- tivo chamado Memória Principal, cuja característica
nologia Touchscreen; funcional é armazenar informações que serão ou fo-
ram processadas na UCP.

PÁG.16
C) O sistema central também é composto pela Memória 37. Ano: 2016 Banca: INSTITUTOAOCP Órgão: CASAN
Auxiliar (que pode ser chamada de Secundária ou de Provas: INSTITUTO AOCP - 2016 - CASAN - Técni-
Massa), que tem como característica a rapidez e maior co de Laboratório - O dígito binário é a base da
capacidade de armazenamento. computação. Ele é um dos responsáveis pela comuni-
D) Dentre os equipamentos periféricos, destacam-se as cação com o hardware do computador. Sabendo que
unidades de entrada e unidades de saída, os quais a letra “K" é expressada pelo decimal “75" na tabela
são destinados à concretização da comunicação entre ASCII (American Standard Code for Information Inter-
as pessoas e as máquinas. change), assinale a alternativa correta que apresenta
o binário que representa a letra K na tabela ASCII.
33. Ano: 2018 Banca: UFOP Órgão: UFOP Prova:
UFOP - 2018 - UFOP - Assistente em Administra- A) 4B
ção - É um dispositivo de armazenamento de dados B) 10
de alta capacidade, não volátil e que não possui disco. C) 113
É construído em torno de um circuito integrado semi- D) 0100 1011
condutor, o qual é responsável pelo armazenamento. E) 0110 1101
A eliminação das partes mecânicas o torna completa-
mente silencioso. Outra vantagem é o tempo de aces- 38. Ano: 2016 Banca: INSTITUTOAOCP Órgão: CASAN
so reduzido aos dados em comparação aos meios Provas: INSTITUTO AOCP - 2016 - CASAN - Técni-
magnéticos e ópticos. co de Laboratório - Nos hardwares dos computado-
res modernos, existem vias que levam e trazem infor-
Assinale a alternativa que traz o dispositivo que me- mações de/para um determinado componente como
lhor representa a descrição acima. memória e processador. Essas vias são conhecidas
como
A) HDD (Hard Disk Drive).
B) SSD (Solid-State Drive). A) Barramento.
C) Memória RAM. B) Microchip.
D) DVD. C) Memória Flash.
D) Disco Principal.
34. Ano: 2018 Banca: INSTITUTOAOCP Órgão: ITEP - E) Memória Principal.
RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN -
Perito Criminal - Químico - Como são conhecidos os 39. Ano: 2013 Banca: INSTITUTOAOCP Órgão: Colégio
setores defeituosos em um HD? Pedro II Prova: Instituto AOCP - 2013 - Colégio Pe-
dro II - Analista de Tecnologia da Informação - As-
A) Trilhas. D) Badblocks. sinale a alternativa que NÃO apresenta um Hardware.
B) Root Sectors. E) Partições.
C) Bump roads. A) CMOS
B) BIOS
35. Ano: 2017 Banca: INSTITUTOAOCP Órgão: EB- C) Cooler
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - D) CPU (Unidade Central de Processamento)
Técnico em Informática (HUJB – UFCG) - Esse tipo E) HD (disco rígido)
de memória permite apenas leitura. As informações
são gravadas pelo fabricante uma única vez e não é 40. Ano: 2012 Banca: AOCP Órgão: BRDE Prova:
possível alterar essa informação ou apagá-la, somente AOCP - 2012 - BRDE - Assistente Administrativo -
é possível acessá-la. Outra característica importante é Qual é o tipo de memória RAM que é uma memória
que esse tipo de memória não é volátil. A memória em estática, que tem baixo consumo de energia e é ex-
questão é conhecida como tremamente rápida?

A) memória RAM. A) SSDRAM


B) memória ROM. B) SRAM
C) memória PROM. C) SDRAM
D) memória EPROM. D) DRAM
E) memória Flash. E) EPRAM

36. Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS 41. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
Prova: INSTITUTO AOCP - 2016 - UFFS - Engenhei- Prova: UECE-CEV - 2018 - DETRAN-CE - Assistente
ro de Segurança do Trabalho - Acerca dos conheci- de Atividade de Trânsito e Transporte - A capacida-
mentos básicos sobre Hardware, o termo “Onboard” é de aproximada em KBytes mais provável de um cartão
utilizado para indicar microSD atual é

A) que o processador possui apenas uma memória CA- A) 40.


CHE. B) 400.
B) que a placa mãe possui apenas uma interface de rede. C) 4.000.
C) que o microcomputador é monoprocessado. D) 4.000.000.
D) que o microcomputador é multiprocessado.
E) que o dispositivo está integrado à Placa Mãe.

PÁG.17
42. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - A) 0001 0001 0001
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - B) 1110 1110 0000
Agente de Necrópsia - Assinale a alternativa que C) 1111 1111 1111
apresenta componentes internos básicos para o funci- D) 0111 1101 1111
onamento de um computador de uso geral, também E) 1111 0110 1111
conhecido como PC.
47. Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD
A) Pen-Drive e CPU. Prova: Instituto AOCP - 2014 - UFGD - Técnico em
B) Memória RAM e Pen-Drive. Informática - Em um processador, existe um compo-
C) Disco Rígido (HD) e Teclado. nente que é responsável por armazenar os dados en-
D) Teclado e Mouse. quanto são processados ou enquanto sujeitos a ope-
E) CPU e Memória RAM. rações lógicas. Qual é este componente?

43. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB- A) Unidade lógica e aritmética.
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - B) Registradores.
Técnico em Informática (HUJB – UFCG) - FPM, C) Unidade de controle.
RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 D) Clock.
são tipos de
48. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) HD. gio Pedro II Prova: INSTITUTO AOCP - 2013 - Colé-
B) monitores. gio Pedro II - Auxiliar de Biblioteca - Hardware fun-
C) memórias. damental para o funcionamento de um computador,
D) processadores. pois é responsável por armazenar dados temporaria-
E) impressoras. mente enquanto o processador efetua cálculos diver-
sos. Esta é a definição de
44. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB-
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - A) HD (Hard Disk).
Técnico em Informática (HUJB – UFCG) - É uma B) Placa Mãe.
das partes principais do hardware do computador e é C) Memória ROM.
responsável pelos cálculos, pela execução de tarefas D) Memória RAM.
e pela demanda de dados. A velocidade com que o E) Placa de Rede.
computador executa as tarefas está diretamente liga-
da à velocidade desse componente. Qual é o compo- 49. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
nente em questão? gio Pedro II Provas: INSTITUTO AOCP - 2013 - Co-
légio Pedro II - Técnico em Enfermagem - Em rela-
A) Memória. ção a conceitos de Hardware e Software, assinale a
B) Processador. alternativa correta.
C) HD (Hard Disk).
D) Placa Mãe. A) PCI-Express é um barramento de entrada mais rápido
E) Roteador. que os tradicionais slots AGP, estes slots são utiliza-
dos exclusivamente para conexão do HD (Hard Disk) e
45. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB- drive leitor de CD/DVD na placa mãe do computador.
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - B) Software é a parte lógica do computador como, por
Técnico em Informática (HUJB – UFCG) - Esses ti- exemplo, placa de vídeo.
pos de periféricos podem possuir diversos modelos. C) O processador de texto Microsoft Word e a planilha
Os tipos mais comuns são: MATRICIAL, LINHA, eletrônica Microsoft Excel são exemplos de Software
MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, Aplicativo.
CERA entre outros modelos. A qual tipo de periférico o D) O Sistema Operacional Windows 7 é um exemplo de
enunciado se refere? Software Livre e tem seu código fonte acessível.
E) Memória ROM e Memória RAM são softwares respon-
A) Zip Drive. sáveis por gerenciar a comunicação entre computador
B) Scanner. e Sistema Operacional.
C) Drive de DVD-ROM.
D) Drive de CD-ROM. 50. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
E) Impressoras. gio Pedro II Prova: Instituto AOCP - 2013 - Colégio
Pedro II - Assistente de Administração - Em relação
46. Ano: 2016 Banca: INSTITUTO AOCP Órgão: CA- a conceitos de Hardware e Software, assinale a alter-
SAN Provas: INSTITUTO AOCP - 2016 - CASAN - nativa correta.
Advogado - Em informática, é importante entender
como um computador interpreta os dados por meio de A) A memória PCI é volátil e é usada para armazenar
sinais eletrônicos. O BIT (Binary Digit) é a forma que o programas que estão em execução no computador
computador processa e interpreta os dados. Ciente B) Microsoft Excel e Microsoft Word são exemplos de
disso, assinale a alternativa que representa, em biná- hardware coorporativos.
rio, o número “2015", sabendo que esse número está
na base 10.

PÁG.18
C) Drive é um arquivo específico que faz a comunicação 55. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova:
entre o Sistema Operacional e um determinado dispo- Quadrix - 2018 - CRM-PR - Técnico em Tecnologia
sitivo. da Informação - Um computador desktop tradicional é
D) A memória RAM mantém o computador que não é composto por gabinete, monitor, teclado e mouse.
provido de bateria funcionando, mesmo com a ausên- Com base nessa informação, julgue o item a seguir.
cia de energia elétrica.
E) Pendrive é um dispositivo portátil de armazenamento A conexão do teclado e do mouse ao gabinete (placa-
com memória flash, que permite que os dados nele mãe) pode ser realizada pelo padrão USB ou por co-
contido sejam lidos, gravados e regravados nectores do tipo “PS2”.
( ) CERTO ( ) ERRADO
51. Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Regi-
ão (SE) Prova: Quadrix - 2019 - CREF - 20ª Região 56. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
(SE) - Assistente Administrativo - Acerca dos con- VUNESP - 2018 - PC-SP - Agente de Telecomunica-
ceitos de hardware, do Microsoft Word 2013 e do sis- ções Policial - Uma mídia de armazenamento de da-
tema operacional Windows 8, julgue o item a seguir. dos utilizada em microcomputadores e que emprega a
tecnologia óptica para armazenar e ler os dados é o
Os microprocessadores são circuitos integrados que
podem ser programados para executar uma tarefa A) mouse. D) ponteiro laser.
predefinida, basicamente manipulando e processando B) pen drive. E) disco flexível.
dados. C) DVD.
( ) CERTO ( ) ERRADO
57. Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região
52. Ano: 2019 Banca: VUNESP Órgão: Câmara de Ser- Prova: Quadrix - 2017 - CRB 6ª Região - Auxiliar
tãozinho - SP Prova: VUNESP - 2019 - Câmara de Administrativo - Em um microcomputador atual é
Sertãozinho - SP - Auxiliar Legislativo – Informáti- possível conectar diversos periféricos por meio de in-
ca - Um técnico necessita especificar a compra de um terfaces de comunicação (portas de comunicação).
lote de DVDs para a empresa, sendo correto que o Qual das alternativas a seguir apresenta a interface
DVD com diâmetro de mais dinâmica, ou seja, que se destina a diversos dis-
positivos diferentes?
A) 8 cm, uma camada e face simples, tem capacidade de
2,7 GB. A) Serial Port. D) PATA.
B) 8 cm, duas camadas e face dupla, tem capacidade de B) USB. E) SIMM.
4,7 GB. C) GATE.
C) 12 cm, duas camadas e face simples, tem capacidade
de 4,7 GB. 58. Ano: 2016 Banca: Quadrix Órgão: CRM - ES Prova:
D) 12 cm, uma camada e face simples, tem capacidade Quadrix - 2016 - CRM - ES - Agente Administrativo
de 4,7GB. - Slots têm a função de ligar os periféricos ao barra-
E) 12 cm, duas camadas e face dupla, tem capacidade mento e suas velocidades são correspondentes às
de 17 GB. dos seus respectivos barramentos. Podem também
ser divididos em alguns tipos distintos. Qual tipo de
53. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi- slot é utilizado para ganho de performance em interfa-
ão (BA-SE) Prova: Quadrix - 2018 - CREF - 13ª Re- ces de vídeos 3D?
gião (BA-SE) - Assistente Administrativo - Acerca
dos conceitos de hardware, do Microsoft Word 2013 e A) ISP. D) PCI
do sistema operacional Windows 10, julgue o item. B) ISA. E) AGP.
C) IDE.
A memória ROM e o ChipSet são exemplos de com-
ponentes do computador que são conectados na pla-
ca‐mãe.
( ) CERTO ( ) ERRADO GABARITO – HARDWARE
01 B 11 B 21 C 31 D 41 D 51 C
54. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova:
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia 02 B 12 A 22 B 32 C 42 E 52 C
da Informação - Um computador desktop tradicional é 03 E 13 E 23 D 33 B 43 C 53 C
composto por gabinete, monitor, teclado e mouse.
04 D 14 C 24 E 34 D 44 B 54 E
Com base nessa informação, julgue o item a seguir.
05 C 15 C 25 D 35 A 45 E 55 C
Os mouses utilizados nos desktops possuem tecnolo- 06 D 16 D 26 C 36 E 46 D 56 C
gia óptica de LED ou a laser infravermelho.
07 D 17 C 27 E 37 D 47 B 57 B
( ) CERTO ( ) ERRADO
08 A 18 E 28 C 38 A 48 D 58 E
09 C 19 D 29 A 39 B 49 C
10 C 20 E 30 C 40 B 50 E

PÁG.19
05. Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova:
CCV-UFC - 2019 - UFC - Técnico de Tecnologia da
LINUX Informação - Desenvolvimento de Sistemas - Em
um sistema operacional Linux, qual dos seguintes ar-
quivos contém as informações sobre cada um dos
01. Ano: 2019 Banca: UFRR Órgão: UFRR Prova: usuários que pode utilizar o sistema?
UFRR - 2019 - UFRR - Técnico em Assuntos Edu-
cacionais - Relacionado à estrutura de diretórios no A) /etc/passwd
sistema operacional Linux, qual diretório que apresen- B) /etc/group
ta o conceito de forma correta: C) /etc/home
D) /etc/user
A) /opt contém arquivos de biblioteca que suportam os E) /etc/info
binários localizados em /bin /sbin.
B) /home contém arquivos variáveis, como por exemplo, 06. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
arquivos de log no diretório /varlog. Órgão: Prefeitura de Lagoa Santa - MG Prova:
C) /mnt diretório temporário de montagem de sistema de FUNDEP (Gestão de Concursos) - 2019 - Prefeitura
arquivos. de Lagoa Santa - MG - Técnico em Informática -
D) /lib contém os diretórios de todos os usuários e seus Sobre o sistema operacional Linux, analise as seguin-
arquivos pessoais. tes afirmativas:
E) /usr contém dados específicos de alguns serviços.
I. É um sistema multitarefa, isto é, permite executar mais
02. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de de um aplicativo, porém, enquanto um é executado, o
Jardim de Piranhas - RN Provas: FUNCERN - 2019 - outro fica em segundo plano.
Prefeitura de Jardim de Piranhas - RN - Agente de II. É um sistema multisessão, pois permite haver várias
Administração - Um aluno do curso de Redes de contas de usuários em um único computador.
Computadores está utilizando o sistema operacional III. É preemptivo, pois permite a interrupção de proces-
Linux Ubuntu 16.04 LTS e precisa utilizar os coman- sos.
dos de visualizar o conteúdo de um arquivo texto e
apagá-lo no terminal. Para isso, usou os, respectiva- Estão corretas as afirmativas:
mente, os comandos
A) I e II, apenas.
A) cat e rm B) I e III, apenas.
B) Is e del C) II e III, apenas.
C) cp e rm D) I, II e III.
D) cat e del
07. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
03. Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova: Órgão: Prefeitura de Lagoa Santa - MG Prova:
CCV-UFC - 2019 - UFC - Técnico de Laboratório / FUNDEP (Gestão de Concursos) - 2019 - Prefeitura
Informática - Em um sistema operacional Linux, um de Lagoa Santa - MG - Técnico em Informática -
arquivo possui as seguintes permissões: -rwxr--r--. Sobre o comando “PWD” do sistema operacional Li-
Qual valor representa essa permissão no modo octal? nux é correto afirmar:

A) 655 A) Serve para mudar de diretório corrente e acessá-lo.


B) 666 B) Exibe os arquivos encontrados dentro da pasta na
C) 711 qual o usuário está no momento.
D) 744 C) Informa qual é o tipo de arquivo que foi digitado como
E) 777 parâmetro.
D) Exibe a pasta atual na qual o usuário se encontra.
04. Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova:
CCV-UFC - 2019 - UFC - Técnico de Tecnologia da 08. Ano: 2019 Banca: CPCON Órgão: Câmara de Cam-
Informação - Desenvolvimento de Sistemas - Em pina Grande - PB Prova: CPCON - 2019 - Câmara
um sistema operacional Linux, em qual dos seguintes de Campina Grande - PB - Agente Legislativo -
comandos é possível visualizar a quantidade de me- Qual é o tamanho máximo para um nome de arquivo
mória utilizada no sistema? no Linux?

A) free A) 8 caracteres.
B) yacc B) 255 caracteres.
C) lpstat C) 11 caracteres.
D) netstat D) 12 caracteres.
E) syslogd E) 128 caracteres.

PÁG.20
09. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: 13. Ano: 2018 Banca: FEPESE Órgão: Companhia
CESPE - 2019 - PGE-PE - Analista Administrativo Águas de Joinville Prova: FEPESE - 2018 - Compa-
de Procuradoria – Calculista - Com relação a siste- nhia Águas de Joinville – Advogado - O Linux conta
mas operacionais e ferramentas de edição de texto e com um utilitário de linha de comando que exibe in-
planilhas, julgue o item a seguir. formações sobre um determinado comando ou utilitá-
rio Linux, passado como parâmetro desse utilitário.
O shell e o kernel são duas partes essenciais do sis- Como por exemplo a sintaxe, informações gerais, pa-
tema operacional Linux: o primeiro serve para interpre- râmetros e em muitos casos também exemplos sobre
tar os comandos do usuário, e o segundo, para contro- como utilizar o comando em questão.
lar os dispositivos do computador
( ) CERTO ( ) ERRADO Assinale a alternativa que contém o nome desse utili-
tário Linux.
10. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE
Prova: INAZ do Pará - 2019 - CORE-PE - Auxiliar A) help
Administrativo - Sobre as camadas que compõem o B) top
sistema operacional Linux pode-se afirmar que: C) hlist
D) man
A) “Kernel” é a camada mais interna do sistema e tem a E) more
principal finalidade de controlar todo o tráfego de da-
dos enviado pelo processador. 14. Ano: 2018 Banca: IF-GO Órgão: IF-GO Prova: IF-
B) A camada mais central do sistema, também chamada GO - 2018 - IF-GO - Técnico de Tecnologia da In-
de núcleo ou cerne, é a “profile”. Ela tem a incumbên- formação - Ao instalar um servidor utilizando o siste-
cia de enviar os dados à camada interna. ma operacional Linux, muitos administradores optam
C) A camada “profile”, por ser considerada uma camada por não manter uma interface gráfica, pois isso ocupa-
interpretadora de comandos de alto nível, pode ser ria memória principal e armazenamento, diminuindo o
considerada uma linguagem de programação. desempenho. Quando isso ocorre, o gerenciamento
D) Apresenta uma camada mais externa chamada de do sistema é feito por meio da interface de linha de
“shell”, que é responsável pela interação entre o usuá- comandos, também conhecida como Shell. Sendo as-
rio e o sistema operacional. sim, torna-se fundamental para os técnicos em infor-
E) Pode-se elaborar um programa em “kernel”, também mática ter domínio dos comandos do Linux. Sobre
chamado de “script”. Constitui-se numa ferramenta comandos de linha no Linux, indique a alternativa
simples de construção de aplicações. CORRETA.

11. Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: A) Os comandos free e df podem ser utilizados para exi-
FCC - 2019 - BANRISUL – Escriturário - No Linux e bir informações de memória principal e disco, respecti-
no prompt de comandos do Windows, para mostrar a vamente.
lista de arquivos e diretórios presentes na unidade de B) Os comandos mem e ps podem ser utilizados para
armazenamento atual, por exemplo, um pen drive, uti- exibir informações de disco e processos, respectiva-
lizam-se, respectivamente, os comandos mente.
C) Os comandos pwd e kill podem ser utilizados para
A) ls e dir. exibir informações de senhas e matar processos, res-
B) list e mkdir. pectivamente.
C) cat e rmdir. D) Os comandos tail e less podem ser utilizados para
D) ps e dir. exibir informações de rede e arquivos, respectivamen-
E) ls e files. te.

12. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cu- 15. Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói
jubim - RO Prova: IBADE - 2018 - Prefeitura de Cu- - RJ Prova: FGV - 2018 - Prefeitura de Niterói - RJ -
jubim - RO - Agente Administrativo - Um analista de Analista de Políticas Públicas e Gestão Governa-
sistemas deseja instalar um sistema operacional novo mental - Gestão de Tecnologia - Pedro é o proprietá-
em um computador pessoal do tipo Notebook. Uma rio do arquivo header.txt em um sistema Linux e gos-
das funções principais que ele deve garantir que esse taria de assegurar que somente ele tivesse permissão
sistema operacional cumpra é o(a): de leitura, gravação e execução a este arquivo, en-
quanto que todos os demais usuários com acesso ao
A) detecção de invasões e eliminação de vírus de com- sistema tivessem somente a permissão de leitura.
putador.
B) emulação e conversão de sinais analógicos para si- Assinale a opção que indica o comando que pode ser
nais digitais dos datagramas de rede. usado para conseguir esse objetivo.
C) gerenciamento dos dispositivos de entrada e saída
conectados ao computador. A) chmod ug+r header.txt
D) configuração de todas as redes de computador asso- B) chmod 766 header.txt
ciadas e suas conexões físicas e lógicas. C) chmod 722 header.txt
E) controle físico de um conjunto de estações ligadas ao D) chmod +r header.txt
computador. E) chmod 744 header.txt

PÁG.21
16. Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova: A) O Linux é um outro sistema operacional, derivado do
COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Unix, criado nos anos 70.
Assinale a alternativa que apresenta, corretamente, o B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
comando do terminal utilizado para apagar um arqui- tema de arquivos. Portanto não pode ser instalado em
vo, no sistema operacional Linux. um PC já formatado com FAT32.
C) Foi modernizado e adaptado para PCs.
A) rm D) Seu programa de instalação fará uma mudança nas
B) mv partições do disco rígido, podendo manter uma parte
C) ln com FAT32 e uma parte para o Linux.
D) cp
E) cd 22. Ano: 2018 Banca: NUCEPE Órgão: SEDUC-PI Pro-
va: NUCEPE - 2018 - SEDUC-PI - Professor Tempo-
17. Ano: 2018 Banca: CESPE Órgão: FUB Provas: rário - Ciências da Computação - No sistema opera-
CESPE - 2018 - FUB - Conhecimentos Básicos - cional Linux é possível executar diversos ambientes
Cargos de Nível Médio - Acerca do sistema operaci- gráficos que fornecem os recursos necessários para
onal Linux, do gerenciador de arquivos Windows Ex- uma interface (Área de Trabalho) do usuário. Marque
plorer e do Microsoft Excel 2010, julgue o item subse- a alternativa que NÃO é um ambiente gráfico do Linux.
quente.
A) Gnome
Há uma diversidade grande de distribuições do siste- B) KDE
ma Linux, cada uma delas com estrutura de diretórios C) XFCE
e kernel diferentes. D) iOs
( ) CERTO ( ) ERRADO E) Unity

18. Ano: 2018 Banca: CESPE Órgão: BNB Prova: 23. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
CESPE - 2018 - BNB - Analista Bancário - Julgue o TER-MG Prova: Gestão Concurso - 2018 - EMA-
item a seguir, a respeito do sistema operacional Linux TER-MG - Auxiliar Técnico/ Suporte em Informática
e do editor de texto Word 2013. - Nos sistemas Linux, chama-se árvore de diretórios a
organização dos arquivos de diretórios, fazendo uma
Na utilização do terminal de qualquer sistema operaci- alusão às suas ramificações, semelhantes aos galhos
onal Linux, como o Ubuntu, o aparecimento do carac- de uma árvore. Dá-se o nome de “raiz” ao diretório
tere $ no prompt de comando significa que o usuário principal que contém todos os outros subdiretórios.
que esteja conectado é o superusuário root.
( ) CERTO ( ) ERRADO O diretório “home” é definido corretamente como
aquele
19. Ano: 2018 Banca: CESPE Órgão: BNB Prova:
CESPE - 2018 - BNB - Analista Bancário - Julgue o A) contido em outro sistema de diretório.
item a seguir, a respeito do sistema operacional Linux B) onde a conta do usuário está registrada.
e do editor de texto Word 2013. C) onde determinado arquivo ou diretório está contido.
D) onde o usuário se encontra naquele determinado mo-
No sistema operacional Linux, é possível utilizar duas mento.
extensões para nomear os arquivos. Assim, nesse sis-
tema, um arquivo poderia ser nomeado, por exemplo, 24. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
como contrato_BNB.tar.gz. TER-MG Provas: Gestão Concurso - 2018 - EMA-
( ) CERTO ( ) ERRADO TER-MG - Assessor Jurídico - É sempre complexo
responder qual a melhor distribuição do sistema ope-
20. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: racional Linux, pois isso depende do gosto do usuário.
UFRR - 2018 - UFRR - Assistente de Tecnologia da
Informação - Em relação ao Sistema Operacional O sistema que não representa distribuição do Linux é
Ubuntu Linux, assinale a alternativa correta indicando o
o comando abaixo que pode ser utilizado para mani-
pulação de arquivos. A) Suse.
B) Intel.
A) mv C) Fedora.
B) kill D) Ubuntu.
C) top
D) netstat 25. Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova:
E) awk CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa - No item seguinte, referente a concei-
21. Ano: 2018 Banca: CONSULPAM Órgão: Câmara de tos de organização e de gerenciamento de informa-
Juiz de Fora - MG Prova: CONSULPAM - 2018 - ções e segurança da informação, é apresentada uma
Câmara de Juiz de Fora - MG - Assistente Legisla- situação hipotética, seguida de uma assertiva a ser
tivo – Técnico em Informática - Em relação ao Linux, julgada.
marque o item INCORRETO:

PÁG.22
Em seu diretório home no Linux, Simão tem os seguin- 29. Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO
tes arquivos e subdiretórios. (SP) Prova: FCC - 2018 - TRT - 2ª REGIÃO (SP) -
Técnico Judiciário - Área Administrativa - Para co-
/home/simao/teste.txt nhecer a finalidade de um comando no Linux, um
/home/simao/agosto/lista.sh Técnico precisará digitar um primeiro comando segui-
/home/simao/julho do do nome do comando que deseja conhecer. O pri-
meiro comando que terá que utilizar, nesse caso, é o
O subdiretório julho não tem arquivos e(ou) subdiretó-
rios. Nessa situação, caso Simão execute o comando A) bash
rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e B) help
lista.sh serão deletados, mas os subdiretórios dentro C) man
de /home/simao/ serão preservados. D) show
( ) CERTO ( ) ERRADO E) ls

26. Ano: 2018 Banca: CESPE Órgão: Polícia Federal 30. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
Prova: CESPE - 2018 - Polícia Federal - Escrivão de Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
Polícia Federal - A respeito de sistemas operacionais João Pessoa - PB - Agente de Controle Urbano -
e de aplicativos de edição de textos e planilhas, julgue Em um computador com o sistema Linux, um usuário
o item a seguir. precisa listar todos os arquivos de um diretório via li-
nha de comandos. O comando utilizado nesse caso é
Windows e Linux são exemplos de sistemas operacio- o:
nais de núcleo monolítico, em que um único processo
executa as principais funções. A) df.
( ) CERTO ( ) ERRADO B) cmd.
C) ls.
27. Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN D) rsh.
Prova: COMPERVE - 2018 - SESAP-RN - Assistente E) ssh.
Técnico em Saúde - O Linux é um sistema operacio-
nal livre, gratuito, que pode ser instalado no computa- 31. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
dor ao lado do Windows ou substituindo-o. O Linux Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
João Pessoa - PB - Agente de Controle Urbano -
A) funciona, por ser gratuito, apenas durante 30 dias, se Um sistema de arquivos próprio do sistema operacio-
o usuário não fizer seu registro junto à empresa que nal Linux atual é o:
adquiriu a cópia instalada.
B) tem uma variedade de distribuições, com diferentes A) FAT16.
ambientes gráficos, permitindo ao usuário escolher o B) SOD.
que mais lhe agrada. C) OS/2.
C) tem apenas versões 32 bits limitando, portanto, o seu D) MAC/OS.
desempenho em computadores com processadores E) EXT3.
de 64 bits.
D) permite apenas a criação de uma conta para o usuário 32. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
no computador, sendo inadequado para ambientes em Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
que a máquina é compartilhada. João Pessoa - PB - Agente de Controle Urbano -
Um usuário digitou o comando vi em um computador
28. Ano: 2018 Banca: COPEVE-UFAL Órgão: UFAL com sistema operacional Linux. Isso significa que ele
Prova: COPEVE-UFAL - 2018 - UFAL - Asssistente deseja:
de Tecnologia da Informação - Dadas as afirmativas
sobre a hierarquia do sistema de arquivos do sistema A) abrir o editor de texto padrão.
operacional GNU/Linux, B) alterar a senha de usuário.
C) mudar arquivo de lugar.
I. /mnt/ é o diretório de montagem de dispositivos. D) mudar grupo do arquivo.
II. /etc/ é o diretório onde ficam os arquivos de configura- E) remover diretório.
ção do sistema.
III. /bin/ é o diretório virtual controlado pelo Kernel com 33. Ano: 2018 Banca: UNEMAT Órgão: UNEMAT Pro-
configuração total do sistema. vas: UNEMAT - 2018 - UNEMAT - Técnico em En-
fermagem - Uma instituição de ensino superior usa o
Verifica-se que está(ão) correta(s) sistema operacional MS Windows e planeja substituí-
lo por uma distribuição do sistema operacional Linux.
A) I, apenas. Visando mitigar a resistência por parte dos usuários,
B) III, apenas. inicialmente as estações serão instaladas em modo
C) I e II, apenas. Dual Boot. BRASIL, Governo Federal. Manual de mi-
D) II e III, apenas. gração para Software Livre.
E) I, II e III.
Disponível em: http://www.softwarelivre.gov.br/plano_migracao.pdf
Acesso em: mai, 2018.

PÁG.23
Sobre o que a utilização do modo Dual Boot permite 37. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
ao usuário, assinale a alternativa correta. UFG - 2018 - UFG - Técnico de Laboratório - Área:
Informática - No Linux, os arquivos de configuração e
A) Instalar e usar simultaneamente os dois sistemas ope- aplicativos do sistema estão disponíveis em uma pas-
racionais no mesmo computador. ta considerada como a mais importante. Qual é esta
B) Executar aplicativos nativos do Windows no ambiente pasta?
Linux.
C) Executar aplicativos nativos Linux no ambiente Win- A) sbin
dows. B) dev
D) Formatar uma das partições do disco rígido em forma- C) etc
to compatível entre ambos os sistemas. D) var
E) Selecionar o sistema operacional a ser iniciado quan-
do o computador é ligado. 38. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
UFG - 2018 - UFG - Técnico de Laboratório - Área:
34. Ano: 2018 Banca: CESPE Órgão: IFF Provas: CES- Informática - O comando chmod do sistema operaci-
PE - 2018 - IFF - Conhecimentos Gerais - Cargos onal Linux serve para configurar as permissões de uso
21, 22, 25, 26, 27, 28 e 30 - A respeito da estrutura de dos seus arquivos e diretórios. Qual sintaxe deve ser
diretórios e sua principal finalidade no Linux e distri- utilizada para configurar o arquivo aluno.txt, atribuindo
buição Ubuntu Server padrão, é correto afirmar que permissão de leitura, escrita e execução a todos os
usuários do sistema?
A) /bin é o local onde são armazenados os links simbóli-
cos do sistema de arquivo. A) sudo chmod 777 aluno.txt
B) /boot é o principal local onde ficam armazenadas as B) chmod 567 aluno.txt
chaves criptográficas de sessões de login remoto no C) sudo chmod aluno.txt 111
sistema de arquivos. D) chmod aluno.txt 234
C) /dev é o local onde se armazenam todos os arquivos
de desenvolvimento. 39. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
D) /etc é o local onde normalmente se armazenam arqui- RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN -
vos de configurações globais do sistema. Perito Criminal - Químico - Em um sistema operaci-
E) /home é o local onde todos os arquivos binários são onal Linux. o que faz o comando mkdir?
armazenados.
A) Formata um dispositivo.
35. Ano: 2018 Banca: CESPE Órgão: IFF Prova: CES- B) Verifica o conteúdo de um diretório.
PE - 2018 - IFF - Conhecimentos Gerais - Cargo 24 - C) Remove um arquivo.
No sistema operacional Linux, por meio do comando D) Acessa o diretório pasta um nível acima.
cd /iff/ digitado em um terminal, um usuário que pos- E) Cria um diretório.
sua todos os privilégios necessários poderá
40. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
A) listar o conteúdo do diretório iff. UFG - 2018 - UFG - Técnico de Tecnologia da In-
B) compactar o diretório iff. formação - Muitas vezes um usuário do sistema ope-
C) remover o diretório iff. racional Linux Ubuntu precisa executar programas
D) criar o diretório iff. com permissão de superusuário. Para isso, ele pode
E) abrir o diretório iff. usar o comando

36. Ano: 2018 Banca: CESPE Órgão: IFF Prova: CES- A) root.
PE - 2018 - IFF - Conhecimentos Gerais - Cargos 23 B) chmod.
e 31 - Utilizando o console de uma distribuição Linux, C) sudo.
um usuário executou, em um diretório específico, o D) chown.
comando ls – l e obteve como saída a seguinte linha.
41. Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova:
Considerando-se essas informações, é correto afirmar CESPE - 2018 - TCE-PB - Agente de Documentação
que - Os comandos para deletar um arquivo em um utilitá-
rio de linha de comando no Windows e no Linux são,
A) docentes.pdf é um arquivo do tipo executável. respectivamente,
B) o primeiro termo iff se refere a um diretório, enquanto
o segundo termo iff se refere ao usuário que criou es- A) del e delete.
se diretório. B) del e rm.
C) 4096 se refere à quantidade de usuários que acessa- C) delete e remove.
ram o arquivo docentes.pdf. D) del e remove.
D) rw–r– –r– – se refere às permissões sobre o arquivo E) delete e rm.
docentes.pdf.
E) todos os usuários que fazem parte do grupo iff podem
editar o arquivo docentes.pdf.

PÁG.24
42. Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE 47. Ano: 2017 Banca: IBADE Órgão: PC-AC Prova:
Prova: COVEST-COPSET - 2017 - UFPE - Assisten- IBADE - 2017 - PC-AC - Delegado de Polícia Civil -
te em Administração - Num sistema Linux configura- O principal propósito de um sistema operacional con-
do de forma padrão, para o usuário chamado „paulo‟, siste em promover um uso mais eficiente do hardware.
quando se entra no sistema pela primeira vez após li- Assinale a alternativa que traz a principal diferença en-
gar o computador, o diretório de trabalho corrente é tre os sistemas operacionais Linux e Windows.
configurado como:
A) Enquanto o Linux possui diferentes versões, existe
A) /usr/paulo apenas uma versão do Windows.
B) /bin/paulo B) Windows pode rodar com um processador Intel, ao
C) /home/paulo contrário do Linux.
D) /etc/paulo C) Linux é um sistema proprietário, ao contrário do Win-
E) /lib/Paulo dows.
D) Qualquer programador pode reprogramar o código do
43. Ano: 2017 Banca: PUC-PR Órgão: TJ-MS Prova: Linux, o que não é permitido no Windows.
PUC-PR - 2017 - TJ-MS - Técnico de Nível Superior E) O Windows pode rodar em computadores e smartpho-
- Analista de Segurança de TI - O comando _______ nes, ao passo que o Linux roda apenas em smartpho-
é usado para contar o número total de linhas, palavras nes.
e caracteres em um arquivo.
48. Ano: 2016 Banca: UFES Órgão: UFES Prova: UFES
Preencha a lacuna com a alternativa CORRETA. - 2016 - UFES - Bibliotecário – Documentalista - O
Ubuntu Linux 14.04.1 LTS divide os arquivos do sis-
A) wc. D) count p. tema em diversos diretórios, partindo do diretório raiz
B) countw. E) ls. “/”. O diretório de configurações do sistema, o diretório
C) wcount. dos usuários e o diretório onde são montados discos,
nessa ordem, são:
44. Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) - A) /etc, /home, /media.
Conhecimentos Básicos - Cargo 9 - Na estrutura de B) /bin, /var, /dev.
diretórios do sistema operacional Linux, os diretórios C) /var, /usr, /mnt.
/tmp e /dev são destinados, respectivamente, a D) /boot, /etc, /tmp.
E) /dev, /bin, /etc.
A) arquivos variáveis, ou seja, passíveis de mudanças,
como arquivos de logs do sistema; e armazenamento 49. Ano: 2016 Banca: CPCON Órgão: Prefeitura de São
de informações referentes aos usuários do sistema José de Piranhas - PB Prova: CPCON - 2016 - Pre-
operacional. feitura de São José de Piranhas - PB - Agente Ad-
B) arquivos temporários; e arquivos de configurações ministrativo - Sobre comandos em terminais Linux,
específicas de programas. assinale a alternativa CORRETA:
C) processos que estejam sendo executados; e arquivos
de dispositivos. A) O comando top comprime ou expande arquivo.
D) arquivos temporários; e arquivos de dispositivos. B) O comando cmp cria um diretório.
C) O comando mkdir copia arquivos.
45. Ano: 2017 Banca: Quadrix Órgão: CFO-DF Prova: D) O comando gzip compara dois arquivos.
Quadrix - 2017 - CFO-DF - Técnico em Tecnologia E) O comando chmod muda a proteção de um arquivo ou
da Informação - Com o comando mv cro.pdf cro2.pdf, diretório.
é possível renomear o arquivo cro.pdf como cro2.pdf.
( ) CERTO ( ) ERRADO 50. Ano: 2016 Banca: CPCON Órgão: Prefeitura de São
José de Piranhas - PB Prova: CPCON - 2016 - Pre-
46. Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR feitura de São José de Piranhas - PB - Agente Ad-
Prova: INAZ do Pará - 2017 - DPE-PR - Técnico em ministrativo - O kernel do Linux é:
Redes de Computadores - Qual a função do coman-
do “cat /etc/passwd | head -10”, ao ser executado no A) Um software aplicativo cujo papel principal é gerenciar
sistema operacional Linux, e a funcionalidade do head os recursos de software para o usuário.
neste contexto? B) Um software de nível de sistema cujo papel principal é
gerenciar os recursos de hardware para o usuário.
A) Listar os diretórios principais do sistema Linux, e o C) Um software de nível de sistema cujo papel principal é
head mostra a origem dos diretórios. gerenciar os recursos de uma máquina virtual para o
B) Listar todos os usuários do sistema Linux, e o head usuário trabalhar com o sistema operacional Windows.
limita os dez primeiros usuários. D) Um software de gestão cujo papel principal é gerenci-
C) Listar todos os arquivos do diretório /etc, e o head ar os recursos do Open Office para o usuário.
mostra os cabeçalhos. E) Um software aplicativo cujo papel principal é gerenciar
D) Listar todos os usuários do sistema, e o head remove apenas os recursos de hardware para outros compu-
os dez primeiros. tadores em uma rede.
E) Listar todos os grupos do sistema, e o head mostra a
origem dos diretórios dos grupos.

PÁG.25
51. Ano: 2016 Banca: IDECAN Órgão: UERN Provas: A) F, F, V, F
IDECAN - 2016 - UERN - Contador - Sobre coman- B) V, F, V, F
dos utilizados em Sistemas Operacionais Linux, mar- C) F, V, F, V
que V para as afirmativas verdadeiras e F para as fal- D) V, F, F, V
sas. E) F, V, V, F

( ) O comando ls é utilizado para listar todos os arquivos 54. Ano: 2016 Banca: UFCG Órgão: UFCG Prova:
do diretório. UFCG - 2016 - UFCG - Assistente de Tecnologia da
( ) O comando addir é utilizado para criar um novo diretó- Informação - São exemplos de distribuição do Linux,
rio. EXCETO:
( ) O comando chmod modifica as permissões de um
arquivo ou diretório. A) Ubuntu.
( ) O comando dir exibe o caminho completo do diretório B) Debian.
atual. C) Kernel.
D) Kurumin.
A sequência está correta em E) Fedora.

A) V, V, F, F. 55. Ano: 2016 Banca: ESAF Órgão: FUNAI Prova:


B) V, F, V, F. ESAF - 2016 - FUNAI - Conhecimentos Gerais - As-
C) F, V, V, F. sinale a opção correta com relação a software livre.
D) F, F, V, V.
A) Só pode ter o código-fonte alterado com autorização
52. Ano: 2016 Banca: IDECAN Órgão: UERN Provas: do seu desenvolvedor.
IDECAN - 2016 - UERN - Contador - O Linux é um B) Só é gratuito na distribuição.
Sistema Operacional de código fonte aberto que foi C) Permite acesso ao código-fonte.
desenvolvido e é mantido por intermédio da colabora- D) Quer dizer software gratuito.
ção voluntária de desenvolvedores de diversas partes E) É dependente de tecnologias e plataformas.
do mundo. O Linux utiliza a licença GPL que foi criada
pela Free Software Foundation. São liberdades que 56. Ano: 2016 Banca: ESAF Órgão: FUNAI Prova:
esta entidade defende, EXCETO: ESAF - 2016 - FUNAI - Conhecimentos Gerais - As
funções do núcleo do Linux (escalonamento de pro-
A) Executar o programa para qualquer propósito. cessos, gerenciamento de memória, operações de en-
B) Distribuir cópias de forma que o usuário possa ajudar trada e saída, acesso ao sistema de arquivos) são
o seu próximo. executadas no espaço de núcleo. Uma característica
C) Estudar como o programa funciona, porém não é per- do núcleo Linux é que algumas das funções podem
mitido qualquer adaptação. ser compiladas e executadas como módulos, que são
D) Melhorar o programa e liberar os seus aperfeiçoamen- bibliotecas compiladas separadamente da parte prin-
tos, de modo que toda a comunidade se beneficie. cipal do núcleo. Essas características fazem com que
o núcleo do Linux seja classificado como:
53. Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016
- IFB - Técnico em Laboratório – Biologia - Com re- A) Monolítico
lação aos Sistemas Operacionais Windows e Linux, B) Multifunções
marque (V) para as afirmativas VERDADEIRAS e (F) C) Distribuído
para as FALSAS. D) Integrado
E) Único
( ) Pelo Dual Boot, é possível instalar mais de um sistema
operacional no mesmo disco rígido. 57. Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura
( ) O Windows é classificado como sistema operacional de Cajamar - SP Prova: MOURA MELO - 2016 - Pre-
monotarefa, pois apenas a tarefa da janela ativa é feitura de Cajamar - SP - Agente Administrativo -
executada em um determinado instante, enquanto as Qual comando no Linux, cria ou atualiza o arquivo:
demais tarefas ficam aguardando para serem execu-
tadas. A) more arquivo.
( ) O Linux é classificado como sistema operacional multi- B) touch arquivo.
tarefa e a distribuição do tempo compartilhado entre C) mv arquivo.
os processos é feita de modo que o usuário tenha a D) ls arquivo.
impressão de que diversos processos estão sendo
executados simultaneamente. 58. Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura
( ) Os sistemas operacionais Linux e Windows são classi- de Cajamar - SP Prova: MOURA MELO - 2016 - Pre-
ficados como livres e seus códigos-fontes podem ser feitura de Cajamar - SP - Agente Administrativo -
baixados da internet sem nenhum custo. Os discos rígidos, CD-ROM, USB estão identificados
por arquivos referentes a estes dispositivos, no Linux,
Assinale a alternativa que contém a sequência CORRE- no diretório:
TA, de cima para baixo.
A) /dev. C) /usr.
B) /home. D) /temp.

PÁG.26
59. Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: 64. Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas:
CESPE - 2016 - PC-PE - Conhecimentos Gerais - CESPE - 2016 - TRE-PI - Conhecimentos Gerais pa-
Para aferir o uso da CPU e da memória de uma esta- ra o Cargo 3 - Assinale a opção que apresenta o co-
ção de trabalho instalada com Linux, deve(m) ser utili- mando por meio do qual um usuário poderá criar um
zado(s) o(s) comando(s) arquivo vazio com o nome arquivo.txt no sistema ope-
racional Linux.
A) top.
B) system. A) pwd > arquivo.txt
C) proc e mem. B) echo "oi mundo" > arquivo.txt
D) cpu e memory. C) grep 'root' /etc/passwd > arquivo.txt
E) fs e du. D) touch arquivo.txt
E) ls –la /home > arquivo.txt
60. Ano: 2016 Banca: FAUEL Órgão: CISMEPAR - PR
Prova: FAUEL - 2016 - CISMEPAR - PR - Técnico 65. Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas:
em Informática - Em um computador com sistema CESPE - 2016 - TRE-PI - Conhecimentos Gerais pa-
operacional Linux, o comando fdisk consegue geren- ra os Cargos 5, 6 - Assinale a opção que apresenta o
ciar partições no HD. Todavia, é importante conhecer comando, no sistema operacional Linux, que deve ser
a funcionalidade do comando, para evitar a perda de utilizado para determinar quanto espaço em disco está
dados. Um comando com grande utilidade no Linux, sendo ocupado por um diretório e seus subdiretórios.
que permite mostrar o conteúdo de um arquivo, está
presente na alternativa: A) pwd
B) file
A) cat C) top C) du
B) cal D) type D) head
E) lshw
61. Ano: 2016 Banca: CONPASS Órgão: Prefeitura de
Carpina - PE Prova: CONPASS - 2016 - Prefeitura 66. Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova:
de Carpina - PE - Assistente Administrativo - No AOCP - 2015 - FUNDASUS - Analista - Analista de
modo texto ou não gráfico, usado para entrada de co- Sistema - Qual das alternativas a seguir NÃO é uma
mandos no Linux, o nome do usuário que está usando distribuição do sistema operacional Linux?
o terminal vem precedido de que símbolo?
A) Ubuntu.
A) # B) Debian.
B) % C) Mandriva.
C) $ D) Kurumin.
D) @ E) Fecora.
E) ∞
67. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu-
62. Ano: 2016 Banca: FAU Órgão: JUCEPAR - PR Pro- ra de Bom Jesus - PI Prova: COPESE - UFPI - 2015
va: FAU - 2016 - JUCEPAR - PR - Tecnólogo em - Prefeitura de Bom Jesus - PI - Procurador do Mu-
Tecnologia da Informação - Qual das expressões nicípio - Sobre sistemas operacionais (Windows e Li-
abaixo é utilizada para se referenciar a interface gráfi- nux) assinale a opção CORRETA.
ca do Linux?
A) Os sistemas operacionais utilizam sempre o mesmo
A) Kernel. sistema de arquivos, no caso o chamado NTFS.
B) Terminal. B) Os programas desenvolvidos para Linux, funcionam
C) Shell. normalmente, sem necessitar de adaptações no Win-
D) Console. dows e vice-versa.
E) Ambiente X. C) O sistema operacional é um software cuja função é
gerenciar os recursos do sistema, fornecendo uma in-
63. Ano: 2016 Banca: CESPE Órgão: Prefeitura de São terface entre o computador e o usuário e fornecendo
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São suporte para que os demais programas possam funci-
Paulo - SP - Assistente de Gestão de Políticas Pú- onar.
blicas I - O diretório /home, que faz parte da estrutura D) Firefox e Chrome são exemplos de sistemas operaci-
do Linux, definida no momento da instalação desse onais.
sistema, E) A multitarefa é um recurso do sistema operacional que
permite ele seja executado em máquinas diferentes.
A) armazena os arquivos dos dispositivos do sistema.
B) é o diretório de trabalho do usuário. 68. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu-
C) contém os arquivos de inicialização do sistema. ra de Teresina - PI Prova: COPESE - UFPI - 2015 -
D) armazena as ferramentas de administração do siste- Prefeitura de Teresina - PI - Guarda Civil Municipal
ma. - Assinale a opção que corresponde a distribuições Li-
E) contém os arquivos de configuração dos principais nux.
serviços.

PÁG.27
A) KDE e Slackware. 73. Ano: 2015 Banca: Prefeitura do Rio de Janeiro - RJ
B) Ubuntu e Suse. Órgão: Câmara Municipal do Rio de Janeiro Prova:
C) Red Hat e Gnome. Prefeitura do Rio de Janeiro - RJ - 2015 - Câmara
D) Ubuntu e Grub. Municipal do Rio de Janeiro - Analista Legislativo –
E) Suse e Lilo. Taquigrafia - O sistema operacional Ubuntu Linux ofe-
rece diversos aplicativos para ajudar aos seus usuá-
69. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu- rios no uso dos recursos do sistema. Nesse sentido, o
ra de Teresina - PI Prova: COPESE - UFPI - 2015 - Nautilus constitui um aplicativo para ser usado como:
Prefeitura de Teresina - PI - Guarda Civil Municipal
- Sobre o sistema operacional Linux, é INCORRETO A) gerenciador de arquivos padrão Gnome.
afirmar que: B) software destinado à editoração eletrônica.
C) browser para acesso a sites da internet.
A) O usuário root, também conhecido como super- D) programa para tratamento de imagens.
usuário, possui acesso a todos os arquivos e pastas
do sistema. 74. Ano: 2015 Banca: CESPE Órgão: MEC Prova:
B) O comando ls, quando executado em um terminal, é CESPE - 2015 - MEC - Web Design - A GNU GPL
responsável por listar todos os arquivos e subdiretó- (GNU General Public License) estabelece basicamen-
rios dentro de um diretório. te quatro pilares básicos do software livre. Conside-
C) O comando cd /usr/temp cria o diretório temp dentro rando esses quatro fundamentos para software livre,
do diretório usr. julgue o próximo item.
D) Todo e qualquer arquivo executável não precisa pos-
suir o sufixo .exe. A GNU GPL estabelece como fundamento que um
E) Grub e Lilo são gerenciadores de inicialização. software livre deve permitir o estudo de como o pro-
grama funciona, mas não é permitido fazer alteração
70. Ano: 2015 Banca: CONPASS Órgão: Prefeitura de no código-fonte desse programa.
São José de Caiana - PB Prova: CONPASS - 2015 - ( ) CERTO ( ) ERRADO
Prefeitura de São José de Caiana - PB - Agente
Administrativo - Qual o símbolo que aparece no pro- 75. Ano: 2015 Banca: CESPE Órgão: MEC Prova:
mpt do Linux sinalizando que o usuário atual é um CESPE - 2015 - MEC - Web Design - A GNU GPL
usuário comum e não um administrador? (GNU General Public License) estabelece basicamen-
te quatro pilares básicos do software livre. Conside-
A) # rando esses quatro fundamentos para software livre,
B) & julgue o próximo item.
C) *
D) @ A GNU GPL estabelece que é permitido redistribuir
E) $ cópias de um programa de maneira gratuita, de modo
que isso venha a auxiliar outras pessoas.
71. Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC ( ) CERTO ( ) ERRADO
- 2015 - DPE-RR - Técnico em Informática - Um
Técnico em Informática, como super usuário, deseja
desligar um computador com o sistema operacional
Linux após 30 minutos. Ele deve usar o comando GABARITO – LINUX
01 C 16 A 31 E 46 B 61 D
A) shutdown -k
B) shutdown -r + 30 02 A 17 E 32 A 47 D 62 E
C) shutdown -h +30 03 D 18 E 33 E 48 A 63 B
D) Reboot +30
E) Restartx 30 04 A 19 C 34 D 49 E 64 D
05 A 20 A 35 E 50 B 65 C
72. Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: 06 D 21 B 36 D 51 B 66 E
CESPE - 2015 - TCE-RN - Conhecimentos Básicos
para os Cargos 2 - Julgue o item subsequente, a 07 D 22 D 37 C 52 C 67 C
respeito de organização e gerenciamento de arquivos, 08 B 23 B 38 A 53 B 68 B
pastas e programas, bem como de segurança da in- 09 C 24 B 39 E 54 C 69 C
formação.
10 D 25 E 40 C 55 C 70 E
Ao se criar um arquivo nos sistemas operacionais 11 A 26 C 41 B 56 A 71 C
Linux e Windows, é necessário informar o nome do 12 C 27 B 42 C 57 B 72 E
arquivo e a sua extensão.
( ) CERTO ( ) ERRADO 13 D 28 C 43 C 58 A 73 A
14 A 29 C 44 D 59 A 74 E
15 E 30 C 45 C 60 A 75 C

PÁG.28
05. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
WINDOWS gião (MS-MT) - Agente de Orientação e Fiscaliza-
ção - Com relação ao Microsoft Excel 2013, ao siste-
ma operacional Windows 10 e aos conceitos de redes
01. Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO de computadores, julgue o item.
Prova: FCC - 2019 - TRF - 4ª REGIÃO - Técnico Ju-
diciário - Tecnologia da Informação - Para configu- No Windows 10, ao clicar o botão direito do mouse
rar um processo de backup automatizado, antes de sobre um bloco dinâmico, dependendo do tipo de ata-
escolher a unidade de cópia e os arquivos que serão lho, serão exibidas opções que possibilitam ao usuá-
copiados periódica e sistematicamente, usando o sis- rio, por exemplo, desligar as notificações de informa-
tema operacional Microsoft Windows 10, em portu- ções e anúncios nos blocos dinâmicos.
guês e em condições ideais, um Técnico Judiciário ( ) CERTO ( ) ERRADO
executou, corretamente, os passos
06. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
A) Iniciar > Configurações > Atualização e Segurança > ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
Backup. gião (MS-MT) - Assistente Administrativo - Julgue o
B) Botão Iniciar > Executar > Backup e Restore > item, relativo a procedimentos de segurança da infor-
Backup. mação, noções de vírus, worms e pragas virtuais e
C) Executar > Atualização e Segurança > Backup. procedimentos de backup.
D) Atualização e Segurança > Backup e Restore> Iniciar.
E) Botão Iniciar > Configurações > Backup > Executar. Os sistemas operacionais Windows não devem ser
atualizados, pois eles já são robustos e não oferecem
02. Ano: 2019 Banca: CETREDE Órgão: Prefeitura de falhas de segurança em sua estrutura e(ou) softwares.
Juazeiro do Norte - CE Prova: CETREDE - 2019 - ( ) CERTO ( ) ERRADO
Prefeitura de Juazeiro do Norte - CE - Agente Ad-
ministrativo - Quais as combinações de teclas deve- 07. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
mos usar para minimizarem todas as janelas abertas ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
no Windows e, consequentemente, temos acesso a gião (MS-MT) - Assistente Administrativo - Com ba-
sua área de trabalho? se na figura e nas informações acima apresentadas,
julgue o item.
A) ALT + R
B) CTRL + ALT + DEL Por meio do Explorador de Arquivos, é possível exclu-
C) ALT + X ir, renomear, remover, copiar e mover arquivos e pas-
D) Windows + X tas.
E) Windows + D ( ) CERTO ( ) ERRADO

03. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- 08. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza- gião (MS-MT) - Assistente Administrativo - A parti-
ção - Julgue o item quanto ao programa de navega- ção “Disco Local (C:)” é um tipo de partição lógica, a
ção Mozilla Firefox, em sua versão mais atual, ao pro- qual representa o tamanho exato do disco rígido (HD)
grama de correio eletrônico MS Outlook 2016 e aos do computador, já que, no sistema Windows, só é
conceitos de organização e de gerenciamento de pro- permitida uma partição por HD.
gramas. ( ) CERTO ( ) ERRADO

Um programa em execução pode ser finalizado por 09. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT -
ação do usuário, por meio do gerenciador de tarefas 2019 - UFT - Técnico em Assuntos Educacionais -
do Windows. Sobre o Windows 10, marque V para as afirmativas
( ) CERTO ( ) ERRADO verdadeiras e F para as falsas.

04. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- ( ) Ao se restaurar um arquivo da Lixeira, este, obrigato-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- riamente, retorna para o local original (pasta) no qual
gião (MS-MT) - Agente de Orientação e Fiscaliza- se encontrava no momento em que foi enviado para a
ção - Com relação ao Microsoft Excel 2013, ao siste- Lixeira.
ma operacional Windows 10 e aos conceitos de redes ( ) “Desfragmentar e Otimizar Unidades” é uma ferramen-
de computadores, julgue o item. ta do Windows 10 utilizada basicamente para reorga-
nizar os dados num disco com o principal objetivo de
O Windows 10 trouxe uma novidade que facilita o ajudar o computador a ser executado com mais efici-
trabalho do usuário. Ele não possui a Tela de Blo- ência.
queio, recurso este presente nas versões anteriores. ( ) Ao se copiar e colar dentro de uma mesma pasta um
Ao ligar o computador e após o carregamento do sis- arquivo de nome doc123.txt, o nome padrão atribuído
tema, o Windows já apresentará a área de trabalho à cópia é Cópia-doc123.txt
para o usuário.
( ) CERTO ( ) ERRADO
PÁG.29
( ) Ao contrário das versões anteriores, no Windows 10 é 14. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
permitido atribuir nomes de arquivos que contenham va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
caracteres especiais como * e ?. Julgue o item, relativo ao programa de correio eletrô-
nico MS Outlook 2016, aos conceitos de organização
Assinale a sequência correta. e de gerenciamento de arquivos e pastas e às noções
de vírus, worms e pragas virtuais.
A) V, V, F, F
B) F, F, V, V No Windows, é permitido renomear um arquivo que
C) V, F, V, F esteja sendo usado por um programa.
D) F, V, F, V ( ) CERTO ( ) ERRADO

10. Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT 15. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
- 2019 - UFT - Assistente em Administração - Sobre va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
o Windows 10, analise as afirmativas Julgue o item, relativo ao programa de correio eletrô-
nico MS Outlook 2016, aos conceitos de organização
I. Para excluir um arquivo selecionado, de forma que ele e de gerenciamento de arquivos e pastas e às noções
não vá para a lixeira, pode-se pressionar a tecla “Shift” de vírus, worms e pragas virtuais.
antes e mantê-la pressionada durante a exclusão.
II. Ofício_01/01/2019.txt é um nome de arquivo válido no No Windows, a criação de arquivos usando alguns
Windows 10. caracteres especiais não é permitida. Um arquivo com
III. O programa antimalware nativo do Windows 10 é o o nome de cress*go.pdf, por exemplo, não pode ser
Windows Defender. criado.
IV. O Windows 10 possui um recurso que permite reco- ( ) CERTO ( ) ERRADO
nhecimento de face, de íris e de digitais na autentica-
ção e acesso ao computador. 16. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
Estão corretas as afirmativas Julgue o item a respeito do Microsoft Word 2013, do
sistema operacional Windows 10 e dos conceitos de
A) II e IV, apenas. redes de computadores.
B) I, II e III, apenas.
C) I, II, III e IV. No Windows 10, tanto o botão Iniciar quanto a Caixa
D) I, III e IV, apenas. de Pesquisa estão localizados na barra de tarefas.
( ) CERTO ( ) ERRADO
11. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
RO Prova: IBADE - 2019 - Câmara de Jaru - RO – 17. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
Contador - No Windows, o programa que reorganiza va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
seu disco rígido, recolocando em ordem os blocos que Julgue o item a respeito do Microsoft Word 2013, do
contem os dados de seus arquivos é: sistema operacional Windows 10 e dos conceitos de
redes de computadores.
A) Central de sincronização
B) Defrag Os Blocos Dinâmicos do sistema operacional Windows
C) Média Direct 10 não podem ser redimensionados, pois são padroni-
D) Spooling zados por esse sistema operacional.
E) Software Manager ( ) CERTO ( ) ERRADO

12. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru - 18. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
RO Prova: IBADE - 2019 - Câmara de Jaru - RO – Guarulhos - SP Prova: VUNESP - 2019 - Prefeitura
Contador - O ONE Drive do Windows grava os seus de Guarulhos - SP - Inspetor Fiscal de Rendas -
dados: Conhecimentos Gerais - O Windows 10 possui o re-
curso Windows Hello, que é uma maneira de se obter
A) no disco C do seu computador. acesso rápido aos dispositivos com esse sistema ope-
B) em Pen Drive. racional. O acesso aos dispositivos pode ser feito por
C) em DVD. meio
D) na memória RAM.
E) na nuvem. A) da impressão digital e do certificado digital.
B) do certificado digital e do smartphone.
13. No MS Windows 7 a tecla Prtn Scrn, executa a seguin- C) do certificado digital e do reconhecimento facial.
te função: D) do reconhecimento facial e da impressão digital.
E) do smartphone e da impressão digital.
A) cria uma imagem da tela em PDF.
B) imprime uma imagem da tela. 19. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
C) copia a tela para a área de transferência. dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
D) cria uma imagem da tela no disco C. dor - BA - Guarda Civil Municipal
E) apaga o conteúdo da tela.

PÁG.30
22. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
dor - BA - Técnico de Enfermagem do Trabalho -
No Windows 10 BR, com as configurações padrão
Nesse contexto, um clique sobre a pequena seta para inalteradas, você mantém a tecla Shift pressionada
cima fará com que o Explorador de Arquivos enquanto exclui um arquivo por meio da tecla Delete.

A) mostre o conteúdo da última pasta visitada. Assinale a opção que indica o resultado desse proce-
B) mostre o conteúdo da pasta “Java”. dimento.
C) abra uma lista dos locais recentes.
D) mostre o conteúdo da pasta “Dados (D:)”. A) O arquivo será enviado para a lixeira.
E) faça o upload do conteúdo da pasta atual para a nu- B) Será exibida uma caixa de diálogo perguntando se o
vem. arquivo deve ser enviado para a lixeira.
C) O arquivo será excluído sem passar pela lixeira.
20. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- D) Será exibida uma caixa de diálogo perguntando se o
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- arquivo deve ser excluído permanentemente.
dor - BA - Guarda Civil Municipal - No Windows 10 E) O arquivo será excluído temporariamente, passando
BR, é possível criar uma imagem do sistema para res- pela lixeira.
taurar o computador se, por exemplo, o disco rígido
parar de funcionar. 23. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
Usando essa imagem, é possível recuperar dor - BA - Técnico de Enfermagem do Trabalho -
No Windows 10, o usuário abriu a “Lixeira” e moveu
I. contas de usuários. um arquivo de lá para a “Área de Trabalho”.
II. aplicativos instalados.
III. configurações do Windows. Assinale a opção que indica o resultado dessa opera-
ção.
Está correto o que se afirma em
A) O arquivo permanecerá na “Lixeira”, mas o seu “Local
A) II, somente. Original” passará a ser a “Área de Trabalho”.
B) I e II, somente. B) O arquivo será recuperado e armazenado na “Área de
C) I e III, somente. Trabalho”.
D) II e III, somente. C) O arquivo será recuperado e armazenado no “Local
E) I, II e III. Original”.
D) O arquivo será recuperado e o Windows irá perguntar
21. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- onde armazenar o arquivo.
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- E) O arquivo será removido definitivamente.
dor - BA - Técnico de Enfermagem do Trabalho -
Relacione as teclas de atalho do Windows 10 BR, lis- 24. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
tadas a seguir, às suas respectivas funções associa- dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
das. dor - BA - Técnico de Enfermagem do Trabalho -
Assinale a opção que contém somente dispositivos
1. Tecla do Windows + E que podem ser utilizados para carga do sistema ope-
2. Tecla do Windows + Ctrl + D racional.
3. Tecla do Windows + D
4. Tecla do Windows + R A) Disco óptico, disco rígido e pen drive.
B) Disco óptico, pen drive e plotter.
( ) Abre o Explorador de Arquivos C) Disco óptico, pen drive e scanner.
( ) Cria uma nova área de trabalho virtual D) Disco rígido, plotter e scanner.
( ) Executa um comando E) Pen drive, plotter e scanner
( ) Mostra a área de trabalho
25. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
Assinale a opção que mostra a relação correta, na ordem SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
apresentada. Agente Administrativo - Nas opções representadas a
seguir, qual das opções refere-se à função de um sis-
A) 1, 2, 4 e 3 tema operacional instalado em um computador ou dis-
B) 2, 1, 4 e 3 positivo:
C) 4, 1, 3 e 2
D) 3, 1, 2 e 4 A) Exclusivamente permitir o acesso à rede INTERNET.
E) 2, 4, 1 e 3 B) Software cujo único objetivo e gerar uma interface de
comunicação com o usuário.
C) Principal software do computador, pois possibilita o
funcionamento e utilização dos dispositivos acoplados
e demais softwares.

PÁG.31
D) Software instalado apenas para permitir o funciona- Com o mouse, é possível tanto copiar quanto mover
mento dos dispositivos de entrada de dados como te- arquivos para pastas localizadas na unidade disco rí-
clado e mouse gido de um computador com sistema operacional
E) É o software que somente permite acesso ou permis- Windows instalado.
são de acesso aos sistemas e arquivos do computa- ( ) CERTO ( ) ERRADO
dor.
30. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova:
26. Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - CS-UFG - 2019 - IF Goiano - Técnico de Laboratório
AM Prova: FCC - 2019 - SEMEF Manaus - AM - Téc- - Informática - As aplicações do tipo assistentes virtu-
nico Fazendário - Um técnico utilizando um computa- ais estão se tornando a cada dia mais populares. Den-
dor com o sistema operacional Windows 10, em sua tre outras coisas, elas são capazes de obedecer a
configuração padrão para a língua portuguesa, seleci- comandos por voz, executando tarefas básicas, tais
ona o botão Visão de Tarefas, presente na Barra de como acessar a Internet, tocar músicas, abrir um apli-
Tarefas. Esse botão cativo etc. Qual é o nome da assistente virtual, dispo-
nível para computadores, no sistema operacional
A) amplia o texto e imagens da tela, facilitando a sua Windows 10?
visualização.
B) apresenta, na forma de gráfico, o uso dos principais A) Now.
recursos do computador pelas tarefas (CPU, memória, B) Siri.
rede etc.). C) Alexa.
C) apresenta uma tabela com todas as tarefas que o D) Cortana.
sistema operacional pode executar.
D) exibe a relação de tarefas que o sistema operacional 31. Ano: 2019 Banca: CS-UFG Órgão: IF-GO Prova:
está executando no momento. CS-UFG - 2019 - IF-GO - Assistente em Administra-
E) permite visualizar as janelas que estão abertas nesse ção - No sistema operacional Windows 7, no Painel de
momento. Controle, em “Escolha como o Windows pode instalar
atualizações”, dentre as opções existentes, encontra-
27. Ano: 2019 Banca: FUNCERN Órgão: Pref. de Apodi se “Nunca verificar se há atualizações”. Por padrão,
- RN Provas: FUNCERN - 2019 – Pref. de Apodi - esta opção é considerada pelo sistema operacional
RN – Téc. de Enfermagem - O Windows é o sistema como
operacional mais utilizado por grande parte dos usuá-
rios na internet. A instalação do Windows, normalmen- A) recomendado
te, é feita em uma partição do dispositivo de armaze- B) não recomendado.
namento, que recebe a identificação da letra C) recomendado com restrições.
D) não recomendado com restrições.
A) B.
B) C. 32. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
C) D. TO - 2019 - IF-TO - Jornalista - No MS Windows 7
D) E. em sua configuração padrão, a lista de pastas e arqui-
vos pode ser exibida de diferentes maneiras no Win-
28. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- dows Explorer. Para visualizar ícones pequenos e in-
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis- formações como nome, data de modificação, tipo e
trativo - No que diz respeito ao sítio de busca e pes- tamanho, qual modo de exibição deve ser escolhido?
quisa na Internet Google, aos conceitos de organiza-
ção e de gerenciamento de arquivos e pastas e aos A) Lista.
aplicativos para segurança da informação, julgue o B) Detalhes.
item. C) Lado a lado.
D) Ícones pequenos.
Ao renomear um arquivo no Windows para um nome E) Ícones médios.
com a quantidade de caracteres maior que a do nome
anterior, o tamanho do arquivo será incrementado, 33. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
pois, para apurar o tamanho de um arquivo, são con- TO - 2019 - IF-TO - Jornalista - Com relação ao sis-
siderados seu conteúdo, seus índices e seu nome, in- tema operacional Windows 7, assinale a alternativa
cluindo a extensão. correta.
( ) CERTO ( ) ERRADO
A) No MS Windows 7 em sua configuração padrão, o
29. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- gerenciador de tarefas tem como função explorar os
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis- arquivos armazenados.
trativo - No que diz respeito ao sítio de busca e pes- B) No MS Windows 7 em sua configuração padrão, os
quisa na Internet Google, aos conceitos de organiza- arquivos são movidos para a lixeira quando são apa-
ção e de gerenciamento de arquivos e pastas e aos gados pressionando simultaneamente as teclas shift e
aplicativos para segurança da informação, julgue o delete.
item. C) No MS Windows 7 em sua configuração padrão, o
usuário pode acionar o menu iniciar pressionando si-
multaneamente as teclas shift e esc.

PÁG.32
D) No MS Windows 7 em sua configuração padrão, os Assinale a alternativa que apresenta a sequência correta,
ícones de atalho ficam salvos na área de transferência de cima para baixo.
e podem ser criados para facilitar o acesso a um item
como um arquivo, uma pasta ou um programa. A) V, F, V, F.
E) No MS Windows 7 em sua configuração padrão, ao B) F, F, F, V
arrastar um arquivo, utilizando o botão direito do mou- C) V, F, F, V.
se, da pasta “Documentos” para a pasta “Área de Tra- D) F, F, F, F.
balho”, é exibido um menu de opções para que se es-
colha o que deseja. 37. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: SAAE de Itabira - MG Prova: FUNDEP (Ges-
34. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: tão de Concursos) - 2019 - SAAE de Itabira - MG -
IDECAN - 2019 - IF-PB - Técnico em Tecnologia da Técnico em Eletrônica - Analise as afirmativas a se-
Informação - A versão 8 do Microsoft Windows gerou guir sobre o Microsoft Windows 10.
bastante insatisfação junto aos usuário deste impor-
tante sistema operacional após perceberem que o re- I. O painel de controle é usado para alterar as configu-
curso do menu iniciar havia sido removido. Apesar rações do Windows.
disso, o Windows 8 trouxe algumas alterações impor- II. A Central de Segurança do Windows Defender ofere-
tantes, como foi o caso da troca da interface visual an- ce um conjunto robusto de recursos de segurança que
terior por uma outra baseada em tipografia. A respeito mantêm o dispositivo seguro.
desta nova interface visual do Windows 8, assinale a III. O menu Iniciar tem várias opções de personalização,
alternativa que indica corretamente o seu nome co- sendo uma delas remover ou editar um bloco fixado.
mercial.
Estão corretas as afirmativas
A) Aero
B) Metro A) I e II, apenas.
C) VisiOn B) I e III, apenas.
D) KDE C) II e III, apenas.
E) Luna D) I, II e III.

35. Ano: 2019 Banca: CETAP Órgão: Pref. de Ananin- 38. Ano: 2019 Banca: CETREDE Órgão: Prefeitura de
deua - PA Prova: CETAP - 2019 – Pref. de Ananin- Pacujá - CE Prova: CETREDE - 2019 - Prefeitura de
deua - PA - Técnico Municipal - Administração Bá- Pacujá - CE - Fiscal de Tributos - Os arquivos, as
sica - Um funcionário de uma empresa precisou ir a pastas e os programas são nomes de bibliotecas-
uma reunião, porém não poderia desligar o seu com- padrão do Sistema Operacional Windows 10:
putador, pois assim que finalizasse a reunião, retoma-
ria suas atividades. Ele está usando o Windows 8 A) Câmera e Google.
(configuração padrão e em português). Por segurança, B) Documentos e Imagens.
ele bloqueou a tela do Sistema utilizando a seguinte C) Nuvem e OneDrive.
tecla de atalho: D) Músicas e E-mails.
E) Vídeos e Backup.
A) Windows +L
B) Windows +B 39. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
C) Windows +D Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
D) Windows +F Curitiba - PR - Agente Administrativo - Considere o
sistema operacional Windows 8, que permite usar ata-
36. Ano: 2019 Banca: Crescer Consultorias Órgão: lhos do teclado. Pressionando-se a tecla de logotipo
Prefeitura de Jijoca de Jericoacoara - CE Prova: do Windows + F, pode-se:
Crescer Consultorias - 2019 - Prefeitura de Jijoca
de Jericoacoara - CE - Procurador do Município - A) acessar os dispositivos de softwares ligados.
Em relação ao uso e aos recursos do Windows 7 e 8, B) realizar pesquisas na janela que será aberta.
marque (V) para as afirmativas verdadeiras e (F) para C) alterar o funcionamento de aplicativos que estejam
as falsas. sendo executados em segundo plano.
D) excluir o aplicativo que será nominado na janela aber-
( ) No Windows 8, a barra Charms é aquele menu de ta.
opções que aparecem quando passamos o mouse no E) ajustar os ícones dos aplicativos da janela inicial à
canto direito da tela direita da tela.
( ) A barra de tarefas do Windows 7 só pode ser posicio-
nada nas extremidades inferior e superior da tela. 40. Ano: 2019 Banca: SELECON Órgão: Prefeitura de
( ) No Windows 7, para abrir rapidamente o botão iniciar Niterói - RJ Prova: SELECON - 2019 - Prefeitura de
da barra de tarefas, pode-se aplicar a sequência de Niterói - RJ - Guarda Civil Municipal - Um Guarda
teclas de atalho SHIFT + I. Civil Municipal de Niterói está trabalhando em um mi-
( ) O Windows 7 oferece suporte nativo tanto ao FAT32 crocomputador, gerenciado pelo Windows 10 BR.
quanto ao NTFS. Nesse contexto, ele executou os procedimentos lista-
dos a seguir.

PÁG.33
(1) Executou um atalho de teclado para mostrar na tela o B) A Restauração é uma ferramenta do Windows que vai
ambiente gráfico do explorador de arquivos. restaurar o Sistema Operacional para um momento
(2) No explorador, selecionou a pasta C:/AUTUAÇÕES. anterior, de forma que, seja possível a recuperação de
Em seguida, executou outro atalho de teclado para se- arquivos que foram danificados por algum problema
lecionar todos os arquivos armazenados nessa pasta. de instalação.
C) O Microsoft Hello é um aplicativo de armazenamento
Os atalhos de teclado em (1) e em (2) são, respectiva- online gratuito que vem com a sua conta da Microsoft.
mente: É como um disco rígido extra que está disponível para
todos os dispositivos que você usar.
A) Tecla do logo tipo do Windows + E e Ctrl + T D) O desfragmentador de disco é uma ferramenta admi-
B) Tecla do logo tipo do Windows + E e Ctrl + A nistrativa que reorganiza dados fragmentados para
C) Tecla do logo tipo do Windows + E e Ctrl + P que os discos e as unidades de armazenamento tra-
D) Ctrl + E e Tecla do logo tipo do Windows + A balhem de forma mais eficiente.
E) Ctrl + E e Tecla do logo tipo do Windows + T
44. Ano: 2019 Banca: Crescer Consultorias Órgão:
41. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de Prefeitura de Lagoa Alegre - PI Prova: Crescer
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de Consultorias - 2019 - Prefeitura de Lagoa Alegre -
Curitiba - PR – Fiscal - Considere o Sistema Opera- PI - Engenheiro Civil Fiscal - Assinale a alternativa
cional Windows 8, que permite usar atalhos do tecla- que se refere a uma característica do Windows 8:
do. Pressionar a tecla de logotipo do Windows + I abre
a possibilidade de: A) Assistente Pessoal Cortana.
B) Interface Metro.
A) inserir aplicativo novo no menu de acesso rápido. C) Navegador Edge
B) acesso às configurações do Windows. D) Antivírus Norton
C) acesso aos dispositivos de hardware ligados.
D) inserir aplicativo novo no Painel de Controle. 45. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
E) acesso e inserção de comandos para execução rápida CESPE - 2019 - PGE-PE - Analista Administrativo
de aplicativos. de Procuradoria – Calculista - Com relação a siste-
mas operacionais e ferramentas de edição de texto e
42. Ano: 2019 Banca: UFMA Órgão: UFMA Prova: planilhas, julgue o item a seguir.
UFMA - 2019 - UFMA - Analista de Tecnologia da
Informação - Considerando a instalação do Windows Programas e arquivos que estejam abertos e em uso
10 Pro e do Linux Ubuntu 18.04 num computador bá- no ambiente Windows podem ser acessados pelo Pai-
sico, relacione a primeira coluna com a segunda, de nel de controle, que é uma barra horizontal localizada
acordo com os comandos equivalentes dos sistemas na parte inferior da tela.
operacionais e, em seguida, escolha a opção que con- ( ) CERTO ( ) ERRADO
tém a sequência correta.
46. Ano: 2019 Banca: UFRRJ Órgão: UFRRJ Provas:
UFRRJ - 2019 - UFRRJ - Assistente Social - Para
acessar o Gerenciador de Tarefas do Windows no Sis-
tema Operacional Windows 7, o usuário deve pressio-
nar simultaneamente as teclas

A) Ctrl + Alt + Esc


B) Ctrl + Tab + Del
C) Ctrl + Shift + Del
D) Ctrl + Alt + Shift
E) Ctrl + Shift + Esc
A) 1-F, 2-B, 3-C, 4-D, 5-E, 6-A
B) 1-C, 2-F, 3-A, 4-B, 5-E, 6-D 47. Ano: 2019 Banca: COSEAC Órgão: UFF Prova:
C) 1-C, 2-E, 3-D, 4-A, 5-F, 6-B COSEAC - 2019 - UFF - Técnico de Laboratório –
D) 1-E, 2-B, 3-F, 4-F, 5-E, 6-F Informática - No Windows 7, a extensão padrão de
E) 1-D, 2-F, 3-E, 4-A, 5-B, 6-C arquivos do editor de texto Wordpad e do editor de
imagens Paint são, respectivamente:
43. Ano: 2019 Banca: Crescer Consultorias Órgão:
Prefeitura de Várzea Grande - PI Prova: Crescer A) txt e jpeg.
Consultorias - 2019 - Prefeitura de Várzea Grande - B) rtf e gif.
PI - Auxiliar Administrativo - Que afirmação abaixo a C) txt e bmp.
respeito do Windows 10 não é verdadeira? D) rtf e bmp.
E) doc e tiff.
A) Arquivos maiores do que as da lixeira são apagados
permanentemente.

PÁG.34
48. Ano: 2019 Banca: UFGD Órgão: UFGD Provas: 51. Ano: 2018 Banca: COPESE - UFT Órgão: Câmara
UFGD - 2019 - UFGD - Assistente em Administra- de Palmas - TO Prova: COPESE - UFT - 2018 - Câ-
ção - O Windows 10 é um sistema operacional da Mi- mara de Palmas - TO - Técnico em Informática - O
crosoft, desenvolvido para equipar uma nova geração Sistema Operacional Windows possui diversas ferra-
de tablets e computadores com tela sensível ao toque. mentas. Nesse sentido, analise as afirmativas a se-
Em relação às ferramentas administrativas, proteção guir.
de dados e atualizações do sistema, assinale a alter-
nativa correta. I. O Windows Defender faz parte das versões mais re-
centes do Windows e ajuda a proteger o computador
A) A ferramenta administrativa “Desfragmentar e Otimizar contra vírus e outros malwares.
Unidades” possibilita otimizar uma unidade de disco, o II. O bitlocker é a ferramenta de criptografia da Microsoft,
que pode ajudar o computador a funcionar melhor e que foi introduzida no Windows Vista. O recurso per-
inicializar mais rapidamente. mite encriptar os dispositivos removíveis e todos os
B) A “Limpeza de Disco” no Windows 10 possibilita exclu- volumes do computador, protegendo os documentos e
ir arquivos de uma unidade de disco para liberar mais os arquivos contra o acesso não autorizado. Uma se-
espaço de uma só vez, mas não permite excluir ne- nha pode ser criada para desbloquear a unidade, uma
nhum arquivo do sistema. vez que ela foi movida para outro computador.
C) Se algumas funções do Windows 10 não estiverem III. Windows Firewall é uma ferramenta do Windows e
funcionando, a ferramenta “Verificador de Arquivos do funciona através da filtragem de tráfego de e para o
Sistema” poderá ser usada para verificar a integridade computador. Ele pode ser configurado para permitir
dos arquivos do sistema e reparar os arquivos com alguns programas e negar que outros se comuniquem
problemas. No entanto, essa ferramenta só poderá ser com sua rede.
executada na próxima vez em que o computador for
reiniciado. Assinale a alternativa CORRETA.
D) A criptografia de arquivos ajuda a proteger os dados
criptografando-os. Somente alguém com a chave de A) Apenas as afirmativas I e II estão corretas.
criptografia correta (como uma senha) poderá descrip- B) Apenas as afirmativas I e III estão corretas.
tografá-los. No Windows 10, em sua configuração bá- C) Apenas as afirmativas II e III estão corretas.
sica, não é possível criptografar arquivos e pastas pa- D) Todas as afirmativas estão corretas.
ra proteger os dados.
E) O Windows 10 verifica periodicamente se há atualiza- 52. Ano: 2018 Banca: IBADE Órgão: Câmara de Porto
ções para serem instaladas. Quando uma atualização Velho - RO Prova: IBADE - 2018 - Câmara de Porto
estiver disponível, ela deverá ser baixada e instalada Velho - RO - Técnico Legislativo - No Windows, o
pelo próprio usuário. O Windows Update não realiza a uso frequente do HD, com gravações e deleções, vai
instalação de atualizações automaticamente, exigindo espalhando o conteúdo dos arquivos em várias partes
que os usuários façam uma seleção manual do que do disco, gerando uma queda de performance. Para
deve ser instalado. corrigir este problema e reagrupar os blocos dos ar-
quivos Utiliza-se a função:
49. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
UFU-MG - 2019 - UFU-MG – Administrador - Ao usar A) Restauração do sistema.
o MS Windows 7, o usuário, se clicar no botão Iniciar , B) Status e configuração do back-up.
seguido de um clique com o botão direito do mouse C) Monitor de desempenho.
sobre a opção Desligar, é apresentado a uma caixa de D) Limpeza de disco
diálogo com algumas maneiras de desligar o compu- E) Desfragmentador ao disco.
tador. Assinale a alternativa que NÃO é considerada
uma maneira de desligar o computador. 53. Ano: 2018 Banca: FACET Concursos Órgão: Pre-
feitura de Esperança - PB Prova: FACET Concur-
A) Suspensão. C) Reiniciar. sos - 2018 - Prefeitura de Esperança - PB - Agente
B) Hibernar. D) Modo seguro com rede. Administrativo - No sistema operacional Microsoft
Windows, é possível visualizar os processos em exe-
50. Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF- cução no sistema, bem como o consumo de recursos
MS - 2019 - IF-MS - Técnico em Tecnologia da In- de cada processo, através de uma aplicação dedicada
formação - Gerenciador do computador, que tem por a este propósito conhecida como:
finalidade controlar todas as opções que alterem com-
ponentes básicos ou técnicos do Windows, tais como A) Gerenciador de processos
Data/Hora, Mouse, Teclado, Opções egionais e de B) Gerenciador de tarefas
Idioma, entre outras funcionalidades. C) Monitor de recursos
D) Monitor de tarefas
O conceito apresentado no enunciado acima refere-se E) Explorador de recursos
a qual das opções abaixo?

A) Driver de controle. D) Editor de horário.


B) Driver de impressora. E) Servidor de arquivos.
C) Painel de controle.

PÁG.35
54. Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG 58. Ano: 2018 Banca: FEPESE Órgão: CELESC Prova:
Prova: UNIFAL-MG - 2018 - UNIFAL-MG - Engenhei- FEPESE - 2018 - CELESC - Técnico em Segurança
ro Civil - Qual opção apresenta uma funcionalidade do Trabalho - Sobre o Windows ReadyBoost, assinale
que possibilita ao Microsoft Windows restaurar arqui- a alternativa correta.
vos do sistema do computador para uma data anterior,
sem afetar os demais arquivos pessoais? A) É uma forma de o Windows usar pen drives ou cartões
SD como memória adicional, melhorando a perfor-
A) Restauração do sistema. mance do computador.
B) Restauração de Backup. B) É um método de inicialização do computador com
C) Realização de Backup. formato mínimo, isto é, sem abrir aplicativos de usuá-
D) Limpeza de Disco. rio e com a configuração mínima para o Windows fun-
cionar, para obter mais rapidez na inicialização.
55. Ano: 2018 Banca: COPS-UEL Órgão: Câmara de C) É um aplicativo que acelera a navegação na internet
Cambé - PR Prova: COPS-UEL - 2018 - Câmara de ao fazer o download, armazenar e atualizar as páginas
Cambé - PR - Auxiliar Administrativo - Sobre o Mi- mais utilizadas de forma automática.
crosoft Windows, considere as afirmativas a seguir. D) É um modo de visualização de aplicativos em tela
cheia do Windows, de modo a aumentar o foco e a
I. Arquivos podem ser procurados pelo explorador de concentração do usuário, sem distrações como notifi-
arquivos. cações de e-mail ou outros aplicativos.
II. As teclas de atalho CTRL+ALT+DELETE são utiliza- E) É um utilitário que realiza a importação de dados e
das para acessar o gerenciador de tarefas. configurações do Windows 7 para instalações Win-
III. As teclas de atalho Windows+D mostram a área de dows 10, simplificando o processo de instalação do
trabalho. Windows.
IV. As teclas de atalho SHIFT+DELETE enviam arquivos
para a lixeira. 59. Ano: 2017 Banca: COMPERVE Órgão: Câmara de
Currais Novos - RN Prova: COMPERVE - 2017 -
Assinale a alternativa correta. Câmara de Currais Novos - RN - Agente de Portaria
- A restauração do sistema é um recurso introduzido
A) Somente as afirmativas I e II são corretas. no sistema operacional Microsoft Windows há algumas
B) Somente as afirmativas I e IV são corretas. versões. Com esse recurso, é possível
C) Somente as afirmativas III e IV são corretas.
D) Somente as afirmativas I, II e III são corretas. A) escanear todos os arquivos do sistema em busca de
E) Somente as afirmativas II, III e IV são corretas. pragas virtuais.
B) formatar o disco e reinstalar o Windows automatica-
56. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev mente.
Prova: CS-UFG - 2018 - AparecidaPrev - Assistente C) reiniciar o sistema operacional.
Administrativo - A combinação de teclas que permite D) restaurar as configurações do sistema sem alterar os
alternar entre as janelas abertas no Windows usando dados do usuário.
o Aero Flip 3D é:
60. Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova:
A) Windows + Tab VUNESP - 2017 - TJ-SP - Escrevente Técnico Judi-
B) Alt + Tab ciário - No sistema operacional Windows, em sua con-
C) Ctrl + Tab figuração padrão, os nomes de arquivos ou pastas se-
D) Ctrl + Alt guem algumas regras, sobre as quais é correto afirmar
que
57. Ano: 2018 Banca: CESGRANRIO Órgão: Banco da
Amazônia Prova: CESGRANRIO - 2018 - Banco da A) o tamanho máximo de caracteres que pode ser utiliza-
Amazônia - Técnico Bancário - Considere a Figura a do no Windows 10 inclui o nome do arquivo e do seu
seguir. caminho.
B) o nome do arquivo no Windows 10 não pode ter carac-
teres como \ / : * ? “ < > |, mas a sua extensão pode
incluí-los.
C) os nomes dos arquivos no Windows 10 podem ter até
128 caracteres.
D) caracteres como \ / : * ? “ < > | podem ser utilizados
nos nomes no Windows 10.
E) o nome do arquivo no Windows 10 não pode ter carac-
A pequena seta no canto inferior esquerdo da imagem teres como \ / : * ? “ < > |, mas o nome do seu caminho
indica que: pode incluí-los.
A) o arquivo foi modificado, mas não foi salvo. 61. Ano: 2018 Banca: UECE-CEV Órgão: Funceme
B) o arquivo tem atributos de somente leitura. Provas: UECE-CEV - 2018 - Funceme - Analista de
C) o arquivo foi apagado. Suporte à Pesquisa Administração - Assinale a op-
D) existe um backup do arquivo na nuvem. ção que descreve corretamente o recurso Cortana,
E) este é um atalho para o arquivo. presente no sistema operacional MS Windows 10.

PÁG.36
A) Assistente digital desenvolvido para interagir com o 65. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT -
usuário, auxiliando na realização de tarefas. 1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 -
B) Ferramenta que tem como finalidade permitir que o TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Enfer-
usuário possa alterar as configurações do computa- magem - Arquivos compactados ocupam um espaço
dor. menor de armazenamento. Além disso, a transferência
C) Área no sistema operacional destinada a armazenar de um arquivo compactado, entre dois computadores,
dados de transferência entre documentos. leva um tempo menor do que a do arquivo original.
D) Localizada na parte inferior da área de trabalho, serve Assinale a alternativa em que todas as extensões de
para exibir informações de todos os programas em arquivo apresentadas são utilizadas na compactação
uso. de arquivos.

62. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - A) .arj e .bit
1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - B) .tar e .odf
TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Enfer- C) .rar e .zip
magem - Atalhos de teclado são úteis para utilizar os D) .docx e .tar.gz
recursos do sistema operacional de uma maneira mais E) .exe e .bat
ágil. Para acessar o gerenciador de arquivos do Win-
dows 10 por meio de um atalho de teclado, qual das 66. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
combinações de teclas a seguir deve ser utilizado, Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria-
considerando as configurações padrão do sistema dor - É possível personalizar configurações do siste-
operacional? ma operacional utilizando-se a ferramenta do Win-
dows denominada
(Obs.: O caractere “+” foi utilizado apenas para interpretação.)

A) CTRL + ALT + DEL A) Microsoft PowerPoint.


B) WINDOWS + E B) Painel de Controle.
C) CTRL + DEL C) Windows Media Center.
D) CTRL+ W D) Microsoft Excel.
E) WINDOWS + W
67. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
63. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN -
1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - Agente de Necrópsia - Assinale a alternativa que
TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Oficial apresenta as teclas que podem ser utilizadas como
de Justiça Avaliador Federal - Um arquivo de vídeo atalho no Microsoft Windows 7 (versão em português
normalmente possui uma combinação de imagens e do Brasil) para minimizar todas as janelas.
sons, permitindo a visualização de filmes, animações
e filmagens. Qual das alternativas a seguir possui so- A) Tecla Logotipo do Windows + A
mente extensões de arquivos utilizadas para a repro- B) CTRL + SHIFT + M
dução de vídeos? C) CTRL + SHIFT A
D) Tecla Logotipo do Windows + M
A) .ppt, .mp4 e .avi E) Tecla Logotipo do Windows + J
B) .jpg, .png e .gif
C) .avi, .mp3 e .gif 68. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
D) .mp3, .mp4 e .avi RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN -
E) .avi, .mp4 e .mkv Agente de Necrópsia - Em relação aos clientes de e-
mail utilizados nos sistemas operacionais Microsoft
64. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - Windows XP Profissional e Microsoft Windows 7 (ins-
1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - talações padrão em português do Brasil), assinale a
TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área alternativa INCORRETA.
Judiciária - Visualizadores de imagens podem ser
utilizados para abrir arquivos como fotos, logos e de- A) Apesar de possuir a nomenclatura “clientes”, referem-
senhos. Das alternativas a seguir, qual possui somen- se a softwares que podem ser utilizados para acessar
te extensões de arquivos utilizadas por visualizadores servidores de e-mail.
de imagens, para imagens sem animação? B) O Internet Explorer não é um cliente de e-mail do
Windows.
A) gif e .mp3 C) O Microsoft Outlook, também conhecido como Outlook
B) .jpg e .ppt Express, é um cliente de e-mail que faz parte do paco-
C) .img e .mkv te de programas do Microsoft Office.
D) .mp4 e .tiff D) No Windows XP, o cliente de e-mail pré-instalado é o
E) .jpg e .png Outlook Express.
E) No Windows 7 Profissional, o cliente de e-mail pré-
instalado não é o Outlook Express.

PÁG.37
69. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - 74. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - - CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE -
Agente de Necrópsia - Considere que você deseja Agente Penitenciário - Assinale a alternativa que
criar uma pasta no Microsoft Windows 7 (versão em apresenta APENAS extensões de arquivos de Vídeo.
português do Brasil). Apesar de outros usuários pode-
rem acessar os arquivos dessa pasta, você deseja A) .avi, .wmv, .jpg4, .vob
que eles não sejam capazes de alterar ou excluir ar- B) .mp4, .xvid, .pptx, .wav
quivos de dentro dela. Assinale a alternativa que apre- C) .mp4, .avi, .wmv, .mov
senta a permissão de compartilhamento que essa pas- D) .mov, .vig, .rmvb, .mkv
ta deve possuir.
75. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
A) Leitura. Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
B) Leitura/Gravação. de Tianguá - CE - Agente de Trânsito - Considere as
C) Modificar. afirmações abaixo sobre pastas e arquivos no sistema
D) Controle total. operacional Windows 7.
E) Gravação.
I. Ao clicar com o botão esquerdo do mouse uma pasta
70. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA do disco C: e arrastá-la com o mouse para o disco D:
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico está sendo feita uma cópia da pasta passando a
em Segurança do Trabalho - Considerando o siste- mesma a existir nos dois discos.
ma operacional Windows 7, suas principais ferramen- II. Ao clicar com o botão esquerdo do mouse um arquivo
tas e conceitos ligados a seu uso, julgue, como CER- e arrastá-lo com o mouse entre pastas do disco C: es-
TO ou ERRADO, o item a seguir. tá sendo feita uma transferência e não uma cópia do
arquivo, continuando a existir apenas uma cópia do
O Gerenciador de Tarefas do Windows 7 pode ser arquivo.
aberto pelas teclas de atalho Ctrl + Shift + Esc (Obs.: o III. Ao restaurar um arquivo que está na Lixeira do Win-
caractere "+" foi utilizado apenas para interpretação desse dows 7, ele deve voltar para a pasta onde estava an-
item.) tes de sua exclusão, mas se a pasta original não mais
( ) CERTO ( ) ERRADO existir, o arquivo não poderá ser restaurado.

71. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Está correto o que se afirma em
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico
em Segurança do Trabalho - Considerando o siste- A) I e III apenas.
ma operacional Windows 7, suas principais ferramen- B) I e II apenas.
tas e conceitos ligados a seu uso, julgue, como CER- C) II e III apenas.
TO ou ERRADO, o item a seguir. D) I, II e III.
A ferramenta Desfragmentador de Disco que realiza a
limpeza de arquivos que o sistema não mais precisará 76. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
é disponibilizada por padrão pelo Windows 7. Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
( ) CERTO ( ) ERRADO de Tianguá - CE - Agente de Trânsito - No sistema
operacional Windows 7, ao clicar o botão Iniciar e cli-
72. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA car Todos os Programas e clicar em Acessórios, surge
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico uma lista de aplicativos. Assinale a opção cujos aplica-
em Segurança do Trabalho - Considerando o siste- tivos NÃO fazem parte dos Acessórios do Windows 7.
ma operacional Windows 7, suas principais ferramen-
tas e conceitos ligados a seu uso, julgue, como CER- A) Bloco de Notas e Calculadora.
TO ou ERRADO, o item a seguir. B) Ferramentas do Sistema e Word.
C) Notas Autoadesivas e Gravador de Som.
As partições do sistema de arquivos FAT32 são limita- D) WordPad e Conexão de Área de Trabalho Remota.
das em tamanho para um máximo de 4GB.
( ) CERTO ( ) ERRADO 77. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
73. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS de Tianguá - CE - Agente de Trânsito - Considere o
- CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - que se diz a seguir sobre o sistema operacional Linux:
Agente Penitenciário - Assinale a alternativa que
apresenta uma Ferramenta NÃO disponível, POR PA- I. Os programas e aplicativos são identificados como
DRÃO, no Sistema operacional Windows 7. executáveis pelo sistema operacional Linux porque
têm a extensão .exec.
A) Desfragmentador de Disco II. Os aplicativos CALC e DBASE do pacote Open Office
B) Compactador/Descompactador de arquivos .rar funcionam apenas no Linux.
C) Agendador de Tarefas III. O sistema operacional Windows 7 só funciona com
D) Editor de Caracteres Particulares uma interface gráfica enquanto o Linux só trabalha
usando linha de comando porque não suporta interfa-
ce gráfica.

PÁG.38
É FALSO o que se afirma em: A) 1, 2, 4, 3.
B) 2, 4, 3, 1.
A) I, II e III. C) 4, 3, 1, 2.
B) I e III apenas. D) 3, 1, 2, 4.
C) II e III apenas.
D) I e II apenas. 82. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu-
78. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EB- ra de Amontada - CE - Técnico em Contabilidade -
SERH Prova: INSTITUTO AOCP - 2016 - EBSERH - No Windows 7 em português, a forma de alternar en-
Técnico em Informática (CH-UFPA) Assinale a alter- tre as janelas de aplicativos que estão abertas é pres-
nativa que apresenta o aplicativo gratuito Antimalware, sionar a tecla
que auxilia na proteção contra vírus e outros malwa-
res, incluído no Windows e que pode ser atualizado A) SHIFT e pressionar a tecla ALT até chegar na janela
através do Windows Update. que se deseja ativar.
B) F5 e escolher a janela que se deseja ativar.
A) WinBoot. C) CTRL e pressionar a tecla ALT até chegar na janela
B) Scandisk. que se deseja ativar.
C) Spyboot. D) ALT e pressionar a tecla TAB até chegar na janela que
D) Combofix. se deseja ativar.
E) Windows Defender.
83. Ano: 2016 Banca: INSTITUTO AOCP Órgão: CA-
79. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de SAN Provas: INSTITUTO AOCP - 2016 - CASAN -
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu- Técnico de Laboratório - Nas versões mais recentes
ra de Amontada - CE - Técnico em Contabilidade - do sistema operacional Windows da Microsoft, existe o
No Windows 7, ao clicar no botão Iniciar, abre-se uma conceito de Ponto de Restauração que, segundo ma-
caixa de pesquisa para digitar-se o que se deseja pro- nuais oficiais do sistema operacional, é
curar. Esta pesquisa pode localizar
A) uma cópia exata de uma unidade de disco do compu-
A) programas e arquivos. tador que pode ser restaurada em qualquer outro
B) e-mails, contatos e documentos. computador.
C) páginas WEB. B) um arquivo que pode ser salvo em mídias, como: pen
D) textos de ajuda para o Windows 7. drive USB, CDs, DVDs ou em um disco rígido.
C) a imagem do sistema que inclui apenas as unidades
80. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de necessárias à execução do Windows.
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu- D) uma representação de um estado armazenado dos
ra de Amontada - CE - Técnico em Contabilidade - arquivos do sistema do computador.
Assinale a opção que contém extensões de arquivos E) um backup manual ou automático que pode ser agen-
de texto, de imagem e de vídeo respectivamente. dado no sistema operacional.

A) .txt , .xls , .rtf 84. Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT -
B) .pps , .rtf , .doc 5ª Região (BA) Prova: INSTITUTO AOCP - 2015 -
C) .txt , .jpg , .mp4 TRT - 5ª Região (BA) - Estagiário de Nível Médio –
D) .doc , .avi , .ppt Manhã - O software de planilha eletrônica CALC (li-
breoffice.org), versão 4.1, em português, tem como
81. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de formato nativo de arquivo a extensão
Amontada - CE Provas: UECE-CEV - 2016 - Prefei-
tura de Amontada - CE - Agente Administrativo - A) .lbc
Relacione corretamente as extensões de arquivo aos B) .lca
tipos de arquivos, numerando a Coluna II de acordo C) .clc
com a Coluna I. D) .ods

Coluna I 85. Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-


1. .txt BA Prova: INSTITUTO AOCP - 2014 - MPE-BA - As-
2. .do sistente Técnico – Administrativo - Assinale a alter-
3. .doc nativa que apresenta o programa reprodutor de mídia
4. .gif digital (áudio e vídeo) em computadores, produzido
pela Microsoft e disponível no Sistema Operacional
Coluna II Windows. Considere o Sistema Operacional Windows
( ) Arquivo comprimido de imagem. 7 Professional.
( ) Arquivo texto manipulado pelo Microsoft Word.
( ) Arquivo de texto lido por programas editores de texto. A) Winamp.
( ) Arquivo de modelo de documento Word. B) RealPlayer SP.
C) Nero Burning Player.
A sequência correta, de cima para baixo, é: D) PowerDVD Player Windows.
E) Windows Media Player.

PÁG.39
86. Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE- A) Ctrl + Delete
BA Provas: INSTITUTO AOCP - 2014 - MPE-BA - B) Ctrl + Shift + Delete
Analista Técnico - Sistemas - Sobre conceitos de C) Ctrl + Shift + Esc
organização e gerenciamento de informações, arqui- D) Shift + Delete
vos, pastas e programas, assinale a alternativa corre- E) Tab + Delete
ta. Considere o Sistema Operacional Windows 7.
90. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) Não é possível criar uma Pasta dentro de outra já gio Pedro II Provas: Instituto AOCP - 2013 - Colé-
existente. gio Pedro II - Programador Visual - Um usuário de
B) É possível salvar dentro de uma mesma pasta arqui- computador com o Sistema Operacional Windows 7
vos com o mesmo nome. (instalação padrão português – Brasil) utilizou o com-
C) Arquivos com extensões diferentes não podem ser putador por um período de tempo. Nesse período, ex-
salvos em uma mesma Pasta. cluiu vários arquivos e programas, criou outros arqui-
D) Uma Pasta vazia será eliminada pelo sistema após vos e instalou novos programas. Esse usuário notou
este ser reiniciado. que seu computador ficou um pouco mais lento. Que
E) Na Pasta Imagem da biblioteca do Windows, somente ferramenta do sistema operacional é indicada para ser
pode ser salvo arquivo com extensão JPG. utilizada por esse usuário para tornar o computador
mais rápido e eficiente?
87. Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD
Prova: Instituto AOCP - 2014 - UFGD - Técnico em A) Monitor de recursos.
Informática - Utilizando o sistema operacional Win- B) Ponto de partida.
dows 7 instalação padrão português Brasil, acessando C) Desfragmentador de disco.
o Painel de controle, este exibido por categoria, qual D) Ferramenta de captura.
categoria o usuário deve acessar para alterar o tecla- E) Firewall do Windows.
do ou outros métodos de entrada?
91. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) Aparência e Personalização. gio Pedro II Prova: Instituto AOCP - 2013 - Colégio
B) Rede e Internet. Pedro II - Assistente de Administração - Um usuário
C) Facilidade de Acesso. de computador está digitando um documento no
D) Relógio, Idioma e Região. Word, porém seu teclado (periférico de entrada) apre-
E) Programas. sentou problemas e não funciona mais. Esse usuário
tem urgência em terminar o referido texto, então ele
88. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé- utilizou o teclado virtual presente no Windows 7 (insta-
gio Pedro II Prova: Instituto AOCP - 2013 - Colégio lação padrão português – Brasil). Assinale os passos
Pedro II - Analista de Tecnologia da Informação - corretos utilizados por esse usuário para acessar o te-
Em relação a conceitos sobre o Sistema Operacional clado virtual.
Windows 7 (instalação padrão português – Brasil ),
assinale a alternativa correta. A) Iniciar – Todos os programas - Acessórios – Acessibi-
lidade – Teclado Virtual.
A) O Paint, que faz parte da pasta acessório do Win- B) Iniciar – Todos os programas - Acessórios – Ferra-
dows, é um editor de texto que usa formatação básica. mentas do Sistema – Teclado Virtual
B) No Menu Executar, o comando CMD acessa o Painel C) Iniciar – Todos os programas - Acessórios – Windows
de Controle. Explorer – Teclado Virtual.
C) O Windows 7 é uma família de sistema operacional de D) Iniciar – Todos os programas - Acessórios – Ferra-
arquitetura 64 bits, diferente do Windows XP, que ope- mentas de Captura – Teclado Virtual.
rava com arquiteturas de 32 e 64 bits. E) Iniciar – Todos os programas - Acessórios – Ferra-
D) O Windows 7 é um Sistema Operacional livre e de mentas do Sistema – Acessibilidade – Teclado Virtual.
código aberto.
E) O comando executar do Windows, permite abrir pro- 92. Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE
gramas, documentos, pastas, acessar páginas de in- Prova: UECE-CEV - 2011 - SEPLAG - CE - Agente
ternet e outros. Penitenciário - Considerando os sistemas Windows e
Linux, escreva V ou F conforme seja verdadeiro ou
89. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé- falso o que se afirma nos itens abaixo:
gio Pedro II Provas: Instituto AOCP - 2013 - Colé-
gio Pedro II - Técnico de Tecnologia da Informação ( ) O Windows é um software proprietário e o Linux é um
- Um usuário de computador com o Sistema Operaci- software livre.
onal Windows 7 (instalação padrão português – Brasil) ( ) Ambos possuem versões com interface gráfica.
deseja excluir um documento definitivamente sem que ( ) O Windows fornece acesso completo ao seu código-
o mesmo passe pela lixeira. Assinale a combinação de fonte.
teclas que irá possibilitar essa ação após o documento ( ) O Windows e o Linux são sistemas operacionais.
estar selecionado.
Está correta, de cima para baixo, a seguinte sequência:
Obs.: A utilização do caractere + é apenas para inter-
pretação. A) F, F, V, F. C) V, V, F, V.
B) F, V, F, V. D) V, F, V, F.

PÁG.40
93. Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: Com relação à estrutura das pastas e subpastas apre-
CCV-UFS - 2014 - UFS - Técnico de Tecnologia da sentada, e considerando que todas as pastas estão
Informação - Um computador com sistema operacio- configuradas para permitir a escrita e a leitura para to-
nal Windows 7 e sistema de arquivos NTFS admite dos os usuários, bem como guardar arquivos, assinale
nomes longos de arquivos. Os nomes preservam as a alternativa correta.
letras maiúsculas e minúsculas, mas não as diferen-
cia. Entretanto, nem todos os nomes de arquivos são A) O arquivo de imagem Casa Nova está dentro da pasta
admitidos. São nomes de arquivos válidos no NTFS Projetos.
do Windows: B) A pasta Downloads só poderá ser apagada se as res-
pectivas subpastas forem anteriormente excluídas.
A) Comperve".txt.docx e cOnStituiÇão:3.jpg C) A exclusão de Projetos excluirá Casa Nova.
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg D) O arquivo Projetos pode ser recortado e colado na
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg pasta Aulas.
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg E) Aulas e Projetos são arquivos com a extensão oculta.

94. Ano: 2019 Banca: IADES Órgão: AL-GO Provas: 98. Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS
IADES - 2019 - AL-GO - Policial Legislativo - Acer- - 2019 - IF-MS - Pedagogo - Considere um usuário
ca do Explorador de Arquivos do Windows 10, e das que utiliza um computador com o sistema operacional
respectivas pastas, bibliotecas e janelas, é correto Windows 10, instalado com as configurações padrões
afirmar que e está com o Explorador de Arquivos aberto.

A) a Barra de Ferramentas é utilizada para navegar entre Qual a função ativada do sistema operacional ao
pastas ou bibliotecas que já foram visitadas. pressionar a tecla F11?
B) a função do Painel de Navegação é listar o conteúdo
de pastas ou bibliotecas abertas. A) Alternar aplicativos abertos.
C) um arquivo é um item que contém informações, como B) Ativar a barra de menus no aplicativo ativo.
imagens, músicas e, inclusive, textos sigilosos. C) Atualizar a janela ativa.
D) uma pasta é um contêiner utilizado para armazenar D) Maximizar ou minimizar a janela ativa.
somente arquivos. E) Percorrer elementos da tela de uma janela ou da área
E) os botões de Voltar e Avançar são utilizados para de trabalho.
navegar entre arquivos, pastas e bibliotecas.
99. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF
95. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: Prova: Quadrix - 2018 - CODHAB-DF - Assistente -
MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo Agente Administrativo - Acerca do programa Micro-
- O local que, no Windows, exibe ícones representan- soft Excel 2013, do sistema operacional Windows 8 e
do os aplicativos que estão abertos em seu computa- dos conceitos de organização e de gerenciamento de
dor é chamado de: arquivos e pastas, julgue o item a seguir.

A) Área de Trabalho; É possível renomear uma pasta, mesmo que possua


B) Barra de Tarefas; subpastas e diversos arquivos.
C) Painel de Controle; ( ) CERTO ( ) ERRADO
D) Área de Notificação;
E) Menu Iniciar. 100.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG
Prova: UNIFAL-MG - 2018 - UNIFAL-MG - Engenhei-
96. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: ro Civil - Qual opção apresenta uma funcionalidade
MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo que possibilita ao Microsoft Windows restaurar arqui-
- Dentre as opções abaixo, assinale a que representa vos do sistema do computador para uma data anterior,
a forma correta de se informar a sequência a ser im- sem afetar os demais arquivos pessoais?
pressa, para imprimir as páginas 1, 2, 7, 8 e 9 de um
documento no Windows: A) Restauração do sistema.
A) 1 a 2; 7 a 9; B) Restauração de Backup.
B) 1-2, 7-9; C) Realização de Backup.
C) 1 2 7 8 9; D) Limpeza de Disco.
D) 1:2 ; 7:9;
E) 1,2 7:9; 101.Ano: 2018 Banca: CS-UFG Órgão: Câmara de Goi-
ânia - GO Provas: CS-UFG - 2018 - Câmara de Goi-
97. Ano: 2019 Banca: IADES Órgão: AL-GO Prova: ânia - GO - Procurador Jurídico Legislativo - No
IADES - 2019 - AL-GO - Contador sistema Windows, a nomeação de arquivos e pastas
C:\Downloads obedece a algumas regras para tornar um nome váli-
C:\Downloads\Aulas do. Nesse sentido, os nomes de
C:\Downloads\Projetos
C:\Downloads\Projetos\Casa Nova A) arquivos limitam extensões de até dois caracteres.
B) pastas podem conter letras minúsculas e números.
C) pastas podem ter extensões, mas seu tamanho é limi-
tado em dois caracteres.

PÁG.41
D) arquivos podem conter qualquer caractere especial 105.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
disponível a partir do teclado. Prova: CKM Serviços - 2018 - SEDUC-SP - Agente
de Organização Escolar - Disponível na maioria dos
102.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP programas do Windows, é uma área de armazena-
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente mento temporário de informações (arquivos ou pastas)
de Organização Escolar - Sobre o uso de atalhos pa- que você copiou ou moveu de um lugar e planeja usar
ra arquivos no Windows, assinale a alternativa correta. em algum outro lugar. Tal área recebe o nome de:

A) É um link para um item (como um arquivo, uma pasta A) Painel de Controle.


ou um programa) no computador. B) Área de Transferência.
B) É impossível diferenciar um atalho do arquivo original. C) Acesso Remoto.
C) Quando utilizado, deixa o acesso a diversos elemen- D) Facilidades de Acesso.
tos mais demorado, como por exemplo os programas. E) Área de Restauração.
D) Quando se exclui um atalho, ele é removido e o item
original (arquivos, pasta ou programa) também. 106.Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Qu
E) Somente é possível criar atalhos para arquivos na adrix – 2018 - CFBio - Agente Administrativo - Jul-
Área de Trabalho. gue o item seguinte quanto aos conceitos básicos de
redes de computadores, aos conceitos de organização
103.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV e de gerenciamento de arquivos e aos procedimentos
- 2018 - AL-RO - Assistente Legislativo - João acio- de segurança da informação.
nou o Explorador de Arquivos no Windows, clicou so-
bre o nome de um arquivo com o botão direito Os arquivos ecoturismo.docx e ecoturismo.pdf não
do mouse, e notou no menu imediatamente aberto a podem fazer parte de uma mesma pasta, pois apre-
opção “Abrir com”. sentam nomes idênticos.
( ) CERTO ( ) ERRADO
Assinale a funcionalidade proporcionada pela referida
opção. 107.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de
Quitandinha - PR Prova: NC-UFPR - 2018 - Câmara
A) Abrir o arquivo com diferentes graus de proteção, tais de Quitandinha - PR - Técnico Legislativo - Em uma
como leitura ou escrita. empresa, com rede interna ambiente Windows, os
B) Abrir o arquivo por meio de um aplicativo diferente do modelos de documentos oficiais estão centralizados
que é automaticamente designado pelo Windows. na pasta Modelos compartilhada em modo Leitura aos
C) Acessar o arquivo com o aplicativo operando com um usuários do domínio, no servidor de arquivos SERV-
idioma diferente do padrão corrente do Windows. DOC. Qual é o endereço para acessar o mode-
D) Acessar o arquivo com outro login. lo oficio.dotx, no Windows Explorer, num computador
E) Acessar um arquivo criado por uma versão anterior de com Windows 7?
um aplicativo.
A) SERVDOC/modelos/oficio.dotx
104.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP B) \\SERVDOC\Modelos\oficio.dotx
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente C) SERVDOC.Modelos@oficio.dotx
de Organização Escolar - Informe se é verdadeiro (V) D) oficio.dotx@SERVDOC
ou falso (F) o que se afirma abaixo sobre arquivos e E) oficio.dotx@Modelos
pastas no Windows 7. A seguir, marque a opção com
a sequência correta, de cima para baixo. 108.Ano: 2018 Banca: FGV Órgão: COMPESA Provas:
FGV - 2018 - COMPESA - Assistente de Saneamen-
( ) Um arquivo do sistema é qualquer arquivo no compu- to e Gestão - Assistente de Gestão e Serviços Co-
tador que seja essencial para a execução do Win- merciais - Para excluir um arquivo previamente sele-
dows. Os arquivos do sistema costumam ficar locali- cionado no Windows Explorer, sem enviá-lo para a li-
zados na pasta do Windows ou na pasta Arquivos de xeira, o usuário do Windows deve utilizar
Programas.
( ) É possível alterar a forma como arquivos e pastas A) Alt+Delete
funcionam, e como itens são exibidos no computador B) Ctrl+Alt+Delete
usando Opções de Pasta, no Painel de Controle. C) Ctrl+Delete
( ) Arquivos compactados usam menos espaço de arma- D) Ctrl+Shift+Delete
zenamento também, sendo que é possível combinar E) Shift+Delete
vários arquivos em uma única pasta compactada.
109.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
A) F–V–V VUNESP - 2018 - PC-SP - Agente Policial - No sis-
B) F–F–V tema operacional Windows, um usuário deseja mover
C) V–F–F o arquivo a.txt da pasta P1 para a pasta P2. Para tan-
D) V–V–F to, ele selecionou a.txt, digitou Ctrl + Z, abriu a pas-
E) V–V–V ta P2 e digitou Ctrl + Y. É correto afirmar que, após
essa ação,

PÁG.42
A) a.txt será deletado sem ser copiado para P2. mentos, arrastá-lo para a Área de Trabalho e soltá-lo,
B) a.txt será compactado e colocado em P2. mantendo pressionados simultaneamente durante es-
C) a.txt não será movido nem copiado de P1 para P2. sa ação o botão esquerdo do mouse e a tecla
D) a.txt será movido de P1 para P2, conforme desejado.
E) a.txt será copiado de P1 para P2, permanecendo A) Shift. D) Tab.
em P1. B) Alt. E) Esc.
C) Ctrl.
110.Ano: 2018 Banca: VUNESP Órgão: PC-
SP Prova: VUNESP - 2018 - PC-SP - Agente de Te- 113.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova:
lecomunicações Policial - Os arquivos e as pastas CESPE - 2018 - TCE-PB - Agente de Documentação
possuem um nome, que deve respeitar certas regras. - Acerca do uso do Windows Explorer (WE) para o ge-
No sistema operacional Windows, como a versão 7, renciamento de arquivos, pastas e programas sob os
sistemas Windows Vista e Windows 7 Professional,
A) a extensão de um arquivo não pode ter mais do que 4 assinale a opção correta.
caracteres.
B) os nomes podem utilizar qualquer caractere presente A) No WE, para ver a data de modificação de um arquivo,
no teclado do computador. uma possibilidade é selecionar a opção Lista entre as
C) os nomes não podem conter mais do que 64 caracte- opções de visualização de pastas.
res. B) No WE, para se verificar que processador e que quan-
D) todo arquivo deve ter, necessariamente, uma exten- tidade de memória RAM estão instalados no computa-
são. dor, uma opção é clicar o ícone Computador com o
E) letras maiúsculas e minúsculas não são consideradas botão direito do mouse e, em seguida, escolher a op-
como distintas. ção Propriedades.
C) Em sua configuração padrão, a área da janela do WE
111.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: apresenta dois painéis: o do lado esquerdo mostra a
DEPSEC - 2018 - UNIFAP - Administrador - Através árvore de pastas e os arquivos; no do lado direito, vi-
do explorador de arquivos Windows Explorer é possí- sualiza-se o conteúdo dos arquivos.
vel realizar diversas opções de manipulação de arqui- D) O WE permite que o usuário criptografe o conteúdo de
vos e pastas, como: copiar, colar, mover e recortar. uma pasta mediante a seguinte sequência de proce-
Sobre o funcionamento da função de recortar um ar- dimentos: clicar o botão direito do mouse, selecionar a
quivo ou pasta, é CORRETO afirmar que: opção Criptografar e digitar a senha desejada.

A) É possível recortar um arquivo através do atalho de GABARITO – WINDOWS


teclado Ctrl + C na pasta de origem e Ctrl + X na pasta 01 A 24 A 47 D 70 C 93 D
de destino.
B) Quando um arquivo é recortado ele deixa de existir no 02 E 25 C 48 A 71 E 94 C
local de origem e se, por algum motivo, a operação 03 C 26 E 49 D 72 E 95 B
de Colar no local de destino não for concluída, o ar- 04 27 50 73 96
E B C B B
quivo é perdido.
C) Para se recortar um arquivo ou pasta deve-se usar o 05 C 28 E 51 D 74 C 97 C
atalho Ctrl + X no local de origem e Ctrl + V no local 06 E 29 C 52 E 75 B 98 D
de destino desejado. Assim, o arquivo recortado é
07 C 30 D 53 B 76 B 99 C
movido da origem para o destino. Não restando uma
cópia no local original. 08 E 31 B 54 A 77 A 100 A
D) Para se recortar um arquivo ou pasta deve-se usar o 09 A 32 B 55 D 78 E 101 B
atalho Ctrl + X no local de origem e Ctrl + X no local
10 D 33 E 56 A 79 A 102 A
de destino desejado. Assim, o arquivo recortado é
movido da origem para o destino. Não restando uma 11 B 34 B 57 E 80 C 103 B
cópia no local original. 12 E 35 A 58 A 81 C 104 E
E) Para se recortar um arquivo ou pasta deve-se usar o
13 C 36 C 59 D 82 D 105 B
atalho Ctrl + X no local de origem e Ctrl + V no local
de destino desejado. Esta operação pode ser realiza- 14 E 37 D 60 A 83 D 106 E
da diversas vezes sem se precisar apertar o Ctrl + X 15 C 38 B 61 A 84 D 107 B
novamente no arquivo ou pasta.
16 C 39 B 62 B 85 E 108 E
112.Ano: 2018 Banca: FCC Órgão: DETRAN- 17 E 40 B 63 E 86 B 109 C
MA Prova: FCC - 2018 - DETRAN-MA - Assistente 18 D 41 B 64 E 87 D 110 E
de Trânsito - O usuário de um computador com sis-
tema operacional Windows 7 armazenou o arquivo 19 B 42 B 65 C 88 E 111
Relatório Anual.docx na pasta Documentos da sua 20 E 43 C 66 B 89 D 112
pasta de arquivos pessoais. Para facilitar o acesso a 21 A 44 B 67 D 90 C 113 B
esse arquivo, o usuário decidiu criar um Atalho para
esse arquivo na Área de Trabalho. Para isso ele deve, 22 C 45 E 68 C 91 A
supondo o mouse em sua configuração padrão, sele- 23 B 46 E 69 A 92 C
cionar o arquivo Relatório Anual.docx na pasta Docu-

PÁG.43
WORD
01.Ano: 2019 Banca: IESES Órgão: SCGás Prova: IESE
S - 2019 - SCGás - Assistente Administrativo - So-
bre a formatação de caracteres no Microsoft Word®, ( ) Representa o indicador de tabulação com alinhamento
escolha a alternativa correta: do texto à direita.
( ) Representa o indicador de recuo da primeira linha.
A) Para remover a formatação de caracteres, pressione ( ) Representa o indicador de recuo à direita.
“SHIFT” + “barra de espaços”. ( ) Representa o indicador de tabulação com alinhamento
B) Para remover a formatação de caracteres, pressione do texto centralizado.
“ALT” + “barra de espaços”. ( ) Representa o indicador de Barra.
C) Para remover a formatação de caracteres, pressione
“FN” + “barra de espaços”. Considerando-se a imagem acima, correlacione os ícones
D) Para remover a formatação de caracteres, pressione mostrados na imagem com suas respectivas descrições e
“CT L” + “barra de espaços”. assinale a alternativa que apresenta a sequência correta,
de cima para baixo.
02. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de A) V, IV, I, III e II.
Valinhos - SP - Agente Administrativo II - GP - Ob- B) II, III, V, IV e I.
serve os ícones a seguir, retirados do MS-Word 2010, C) II, IV, V, III e I.
em sua configuração padrão. D) V, III, I, IV e II.

05. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC -


2019 - IDAM - Assistente Técnico - Nas últimas ver-
sões, em português, do editor de texto MS-WORD,
encontramos na aba denominada “Página Inicial” re-
cursos como por exemplo:
Os ícones da imagem são opções de formatação do
grupo A) colocar imagem Nota de Rodapé e inserir ou atualizar
o Sumário
A) Ilustrações. B) definir bordas e também quebra de texto automático
B) Cabeçalho. C) inserir imagens e gráficos, assim como de Clip-Arts
C) Estilo. D) alinhar texto e aplicar negrito no texto selecionado
D) Parágrafo.
E) Fonte. 06. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: CAU-MG Prova: FUNDEP (Gestão de Con-
03. Ano: 2019 Banca: IESES Órgão: Prefeitura de São cursos) - 2019 - CAU-MG - Advogado - No MS-
José - SC Prova: IESES - 2019 - Prefeitura de São Word, o processo de mesclagem de informações de
José - SC - Médico - Com relação aos estilos de for- uma fonte de dados a um documento, como endereço
matação no Word, é INCORRETO afirmar que: de e-mail ou banco de dados, para criar documentos
personalizados, como cartas modelo ou etiquetas de
A) É possível editar um estilo diretamente na galeria de endereçamento, é
Estilos, sem usar o texto no seu documento.
B) É possível modificar um estilo já existente e personali- A) referência cruzada.
zá-lo para atender às suas necessidades. B) formas.
C) Estilos servem para aplicar rapidamente um conjunto C) mala direta.
de opções de formatação de forma consistente em to- D) hiperlink
do o documento.
D) É possível alterar a formatação (como o recuo de tex- 07. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
to, cor e tamanho da fonte) apenas nos estilos aplica- Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
dos a títulos e listas. Valinhos - SP - Vice-Diretor de Unidade Educacio-
nal - O arquivo modelo que sempre abre quando é ini-
04. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: ciado o programa MS Word 2010, em sua configura-
UFU-MG - 2019 - UFU-MG - Técnico em Nutrição ção padrão, e que inclui os estilos padrão e as perso-
Dietética - O Microsoft Office Word 2007 conta com nalizações que determinam a aparência básica de um
réguas para auxiliar na formatação de documentos. documento, é o
Com elas, é possível conferir visualmente diversas in-
formações importantes para o alinhamento de gráfi- A) Abertura.dotm
cos, de tabelas e de outros elementos. Abaixo é mos- B) Begin.docx
trada a régua horizontal de um documento. C) Início.dotx
D) Padrão.docx
E) Início.dotm

PÁG.44
08. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: 11.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR
IDECAN - 2019 - IF-PB - Técnico em Laboratório - - 2019 - UFRR - Técnico de Tecnologia da Informa-
Informática - O Writer é o aplicativo editor de textos ção - No Word a barra de ferramenta 'formatação' é
presente no pacote LibreOffice. Este importante editor utilizada para formatar o conteúdo que está sendo tra-
de textos possui diversos recursos, como verificação balhado, qual item faz parte desta ferramenta:
ortográfica, criação de tabelas, etc. Assinale a alterna-
tiva que indica, respectivamente, as teclas de atalho A) Inserir Nota de Fim, Formas
para os recursos de verificação ortográfica e criação B) Limpar Formatação, Novo Comentário
de tabelas. C) Reduzir fonte, Atualizar Sumário
D) Negrito, Itálico, Sublinhado
A) Ctrl + O e Ctrl + T C) Ctrl + O e F10 E) Marca D'água, Bordas, Régua
B) F7 e Ctrl + F12 D) F9 e F12
12.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR
09. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - - 2019 - UFRR - Técnico de Tecnologia da Informa-
2019 - UFT - Técnico em Assuntos Educacionais - ção - No BrOffice Writer e no Microsoft Office Word,
A figura abaixo apresenta um texto sendo editado no quais teclas de atalhos são utilizadas para abertura de
Microsoft Word 2016 (idioma português), com um blo- um novo arquivo, respectivamente:
co selecionado.
A) CTRL+N e CTRL+O
B) CTRL+O e CTRL+B
C) ALT+N e ALT+O
D) CTRL+N e ALT+O
E) ALT+F4 ou CTRL+Q

13. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave-


linópolis - GO Prova: Itame - 2019 - Prefeitura de
Avelinópolis - GO - Fiscal de Tributos - No Microsoft
Word 2010 ao selecionar um texto e pressionar CTRL
+ G o que ocorre:

A) O texto é alinhado à direita.


B) O texto é copiado para área de transferência.
C) O texto recebe o comando go-back.
D) O texto fica com a fonte grande.
Sobre o Microsoft Word e de acordo com a figura, analise
as afirmativas. 14. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
COMPERVE - 2019 - UFRN - Assistente em Admi-
I. O recurso utilizado para criar a letra maiúscula grande nistração - Formatar um texto é organizá-lo visual-
no início do primeiro parágrafo (letra T) chama-se Le- mente para ajudar na sua leitura e compreensão, defi-
tra Capitular. nindo, por exemplo, o espaçamento entre linhas, tipo
II. Por meio do recurso Contagem de Palavras, pode-se de letra ou alinhamento de parágrafo. Sobre formata-
visualizar rapidamente os números de páginas, pala- ção de texto, utilizando o Microsoft Word 2010 em por-
vras, caracteres (sem espaço), caracteres (com espa- tuguês, as teclas de atalho
ço), parágrafos e linhas existentes no documento.
III. O alinhamento de parágrafo utilizado no texto é Cen- A) CTRL+ENTER podem ser utilizadas para inserir uma
tralizado e o recuo da primeira linha é de 3 cm. quebra de página no texto.
IV. As margens direita e esquerda do documento são B) CTRL+S definem o espaçamento simples entre linhas.
ambas de 3 cm. C) CTRL+HOME inserem um cabeçalho no texto.
D) CTRL+F podem ser utilizadas para inserir uma figura
Estão corretas as afirmativas no texto.

A) I, III e IV, apenas. C) I e II, apenas. 15. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
B) III e IV, apenas. D) I, II, III e IV. COMPERVE - 2019 - UFRN - Assistente em Admi-
nistração - Sobre o Microsoft Word 2010 em portu-
10.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR guês, considere as afirmativas abaixo.
- 2019 - UFRR - Técnico em Assuntos Educacio-
nais - No Microsoft Office Word para inserção de um I. Trabalha somente com arquivos .DOCX. Arquivos
hyperlink qual tecla de atalho poderá ser utilizada: criados em versões anteriores, no formato .DOC, não
são lidos no Word 2010.
A) ALT +K II. Não é possível salvar o documento no formato PDF
B) CTRL+Q com o Word 2010.
C) CTRL+B III. Permite usar fórmulas em uma tabela criada dentro do
D) CTRL+K Word.
E) CTRL+F IV. É possível imprimir uma série documentos personali-
zados utilizando o recurso de mala direta.

PÁG.45
São corretas as afirmações 20. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
A) I e IV. Assistente Administrativo - Você inseriu uma tabela
B) I e II. em um documento criado em MS Word. Preencheu
C) II e III. uma das colunas com dados aleatoriamente e deseja
D) III e IV. classificá-los. Depois de selecionar as células que de-
seja incluir na classificação, vai buscar a função classi-
16. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: ficar no seguinte item da barra de ferramentas:
MPE-GO - 2019 - MPE-GO - Secretário Auxiliar – No
software Microsoft Word é encontrado em sua barra A) inserir
B) correspondências
de ferramentas o ícone , ao ser selecionado qual C) revisão
ação é feita: D) layout da página.
E) layout
A) Localizar, onde é possível encontrar uma palavra ou
texto; 21. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
B) Inverte letras de maiúsculo para minúsculo; - RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
C) Cria um texto pré-definido; Assistente Administrativo - Em uma edição, no MS
D) Substitui uma palavra ou texto por outro dentro do Word, quando queremos alterar os espaços entre as
arquivo; linhas, podemos clicar o botão direito do mouse e se-
E) Salva uma palavra ou texto dentro de outro arquivo. lecionar a opção:

17. Ano: 2019 Banca: FCM Órgão: Prefeitura de Gua- A) recortar


rani - MG Prova: FCM - 2019 - Prefeitura de Guarani B) fonte
- MG - Supervisor Pedagógico - Uma pessoa, traba- C) numeradores
lhando com um documento texto do Microsoft Word D) marcação
2013, selecionou a guia Layout da Página e abriu a E) parágrafo
caixa de diálogo Configurar Página.
22. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
A caixa de diálogo Configurar Página permite va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
Julgue o item a respeito do Microsoft Word 2013, do
A) inserir marca-d´água nas páginas do documento. sistema operacional Windows 10 e dos conceitos de
B) alterar a orientação do fluxo do texto de horizontal redes de computadores.
para vertical.
C) modificar a orientação das páginas do documento de Tanto imagens quanto gráficos, no Word 2013, podem
paisagem para retrato. ser adicionados a um documento por meio da guia In-
D) configurar a formatação da fonte padrão utilizada nas serir.
páginas do documento. ( ) CERTO ( ) ERRADO

18. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru 23. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
- Analista Administrativo - O item da Barra de Fer- Julgue o item a respeito do Microsoft Word 2013, do
ramentas do MS Word em que existe a possibilidade sistema operacional Windows 10 e dos conceitos de
de traduzir um texto selecionado para outro idioma é: redes de computadores.

A) Início Ao selecionar parte de um texto de um parágrafo e,


B) Layout da Página. posteriormente, aplicar a ela um estilo qualquer, o esti-
C) Referências. lo será aplicado no parágrafo como um todo e não
D) Revisão. somente na parte selecionada.
E) Exibição ( ) CERTO ( ) ERRADO

19. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru 24. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
- Analista Administrativo - Numa edição em Word, dor - BA - Guarda Civil Municipal - Analise o ícone
se quisermos nos referir a um 5º elemento, na forma a seguir extraído da Guia Página Inicial no MS Word
numérica, como utilizada nesta questão, podemos di- 2016 BR:
gitar o número 50, selecionar o zero e formatá-lo para:

A) Tachado
B) Subscrito
C) Itálico
D) Sobrescrito
E) Negrito
Assinale a opção que indica a função desse ícone.

PÁG.46
A) Cor da Fonte. II. É possível proteger um documento permitindo a edi-
B) Estilos. ção apenas de partes específicas do documento.
C) Limpar Formatação. III. Para proteger um documento, na guia “Inserir” deve-
D) Pincel de Formatação. se selecionar a opção “ estringir Edição”.

25. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave- Assinale


linópolis - GO Prova: Itame - 2019 - Prefeitura de
Avelinópolis - GO - Psicólogo - Em relação ao pincel A) se somente a afirmativa I estiver correta.
de formatação do Microsoft Word 2010 é correto afir- B) se somente as afirmativas I e II estiverem corretas.
mar: C) se todas as afirmativas estiverem corretas.
D) se somente a afirmativa III estiver correta.
A) Copia a formatação de um local e aplica em outro E) se somente a afirmativa II estiver correta.
local.
B) Realiza a cor de realce no texto selecionado e formata 29. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
as tabelas em questão. TO - 2019 - IF-TO - Assistente em Administração -
C) Recorta o realce de cor e aplica em outro local preser- Quais são as extensões-padrão dos arquivos gerados
vando a formatação de origem. pelo LibreOffice Writer e LibreOffice Calc, ambos na
D) É utilizado somente na formatação de tabelas sem a versão 5.2, respectivamente?
necessidade de copiar para outro local.
A) .odt e .ods D) .odb e .otp
26. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá - B) .odt e .odg E) .ods e .otp
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC - C) .ods e .odp
Fiscal de Tributos - Qual será o resultado se execu-
tar os seguintes passos em um documento aberto do 30. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
MICROSOFT WORD: Primeiro passo: seleção de uma Itapevi - SP Prova: VUNESP - 2019 - Prefeitura de
palavra ou parte do texto que esteja em negri- Itapevi - SP - Agente de Administração Pública -
to. Segundo passo: um duplo clique com o mouse na Um usuário do MS-Word 2010 está editando um texto
opção PINCEL DE FORMATAÇÃO. Terceiro passo: a de uma página que contém dois parágrafos. Em um
seleção de três palavras no texto deste mesmo docu- determinado momento, ele decide dividir o texto em
mento. duas páginas, colocando um parágrafo em cada pági-
na. Para tal, ele pode marcar o ponto em que uma pá-
A) Irá copiar o formato da palavra selecionada no passo gina termina e a outra página começa utilizando um
1 incluindo o negrito, para as 03 palavras seleciona- recurso do grupo “Configurar Página”, da guia “Layout
das pelo terceiro passo. da Página”, chamado
B) Irá copiar o formato da palavra selecionada no passo
1 incluindo o negrito, somente para a primeira palavra A) Marca D‟água.
selecionada no texto pelo terceiro passo. B) Referência Cruzada.
C) Não irá realizar nenhuma modificação nas palavras C) Marcar Entrada.
selecionadas pelo terceiro passo D) Quebra de Página.
D) Irá deixar sublinhadas as palavras selecionadas pelo E) Orientação da Página.
terceiro passo.
E) Irá excluir as palavras selecionadas pelo terceiro pas- 31. Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de
so. Londrina - PR Prova: COPS-UEL - 2019 - Prefeitura
de Londrina - PR - Procurador do Município - Em
27. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: relação ao Microsoft Word 2010, atribua V (verdadei-
CS-UFG - 2019 - IF Goiano - Técnico de Laboratório ro) ou F (falso) às afirmativas a seguir.
- Informática - No processador de textos Word (Office
2016), o processo de criação e de impressão de car- ( ) O Pincel de Formatação copia a formatação de um
tas e e-mails ou etiquetas e de envelopes de mala di- local para que ela seja aplicada a outro local.
reta tem como resultado o documento mesclado. Para ( ) Se um documento possuir 8 páginas, a seleção de
criar o documento mesclado é necessário: impressão 1-3;2 irá imprimir um total de 3 páginas.
( ) A quebra de página inicia uma nova página a partir da
A) documento principal e subdocumento. posição atual do cursor.
B) documento mestre e subdocumento. ( ) Uma página pode ter o seu layout ajustado de modo a
C) documento principal e lista de endereços. ser orientada no modo paisagem ou no modo retrato.
D) documento mestre e lista de endereços. ( ) As quebras de seção alteram a formatação de um
texto para que este seja exibido em várias colunas.
28. Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova:
IDECAN - 2019 - IF-AM - Assistente em Administra- Assinale a alternativa que contém, de cima para baixo, a
ção - Considerando o editor de texto Microsoft Word sequência correta.
2016 (configuração padrão – idioma Português Brasil),
analise as afirmativas a seguir: A) V, V, F, V, F. D) F, V, V, F, F
B) V, V, F, F, V. E) F, F, F, V, V.
I. Um documento pode ser salvo no formato PDF, impe- C) V, F, V, V, F.
dindo que ele possa ser editado.

PÁG.47
32. Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - 35. Ano: 2019 Banca: CPCON Órgão: Câmara de Pilõe-
AM Prova: FCC - 2019 - SEMEF Manaus - AM - As- zinhos - PB Prova: CPCON - 2019 - Câmara de Pi-
sistente Técnico Fazendário - O chefe solicitou a um lõezinhos - PB - Agente Administrativo - No Micro-
assistente a elaboração de um relatório sobre os pro- soft Word 2016, são funcionalidades da aba Referên-
blemas do seu departamento para encaminhar para a cias:
diretoria da empresa. Esse assistente utilizará o Mi-
crosoft Word 2013, em sua configuração padrão para A) Números de Linha, Painel de Seleção e Recuar.
a língua portuguesa, para a elaboração desse relató- B) Selecionar Destinatários, Iniciar Mala Direta e Envelo-
rio. Um recurso que esse editor possui para auxiliar na pes.
escrita de um texto com maior riqueza de vocabulário C) Rascunho, Macros e Modo de Leitura.
é o fornecimento de sinônimos para as palavras. Para D) Espaçamento entre Parágrafos, Efeitos e Fontes.
obter sinônimos de uma palavra, esse assistente de- E) Inserir Nota de Rodapé, Inserir Índice de Ilustrações e
ve, supondo o mouse do computador em sua configu- Marcar Entrada.
ração padrão,
36. Ano: 2019 Banca: IADES Órgão: CRN - 3ª Região
A) clicar com o botão direito do mouse na palavra para a (SP e MS) Provas: IADES - 2019 - CRN - 3ª Região
qual deseja obter sinônimos, selecionar o item Sinô- (SP e MS) - Advogado - No MS Word 2013, versão
nimo na janela que surge na tela e escolher um dos em português, a aba Design->Formatação do Docu-
sinônimos sugeridos, provocando a substituição. mento possui um conjunto de opções de formatação
B) clicar com o botão direito do mouse na palavra para a que podem ser aplicadas ao texto. Na aba Página Ini-
qual deseja obter sinônimos, selecionar o item Dicio- cial, as opções de aplicar esse conjunto em títulos,
nário na janela que surge na tela e escolher um dos subtítulos e parágrafos estão disponíveis em
sinônimos sugeridos, provocando a substituição.
C) selecionar a aba Inserir, grupo Sinônimo, digitar a A) pincel de formatação.
palavra para a qual sinônimos deverão ser sugeridos e B) fonte.
escolher o sinônimo desejado. C) estilo.
D) selecionar a aba Revisão, grupo Revisão de Texto, e D) parágrafo.
selecionar Sinônimo, digitar a palavra para a qual si- E) suplementos.
nônimos deverão ser sugeridos.
E) selecionar a palavra para a qual deseja obter sinôni- 37. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
mos, selecionar a aba Revisão, grupo Alterações, se- Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
lecionar Sinônimo, digitar a palavra para a qual sinô- Curitiba - PR - Agente Administrativo - O Word
nimos deverão ser sugeridos. 2010 conta com a possibilidade de utilizar atalhos para
o trabalho com formas. Quais das opções abaixo per-
33. Ano: 2019 Banca: Crescer Consultorias Órgão: mitem redimensionar e girar a forma, respectivamen-
Prefeitura de Monte Alegre do Piauí - PI Prova: te?
Crescer Consultorias - 2019 - Prefeitura de Monte
Alegre do Piauí - PI - Agente Administrativo - No A) CTRL + tecla de adição ou subtração – CTRL + teclas
Microsoft Word 2010 possuímos diversas teclas de de direção.
atalho que servem para agilizar a edição de textos. O B) Tecla de espaço + teclas de adição ou subtração –
botão Backspace apaga o primeiro caractere atrás da Tecla de espaço + teclas de direção.
posição do cursor. Existe um atalho para que ao invés C) CTRL + tecla Enter ou Backspace – ALT + tecla Enter
de apagar apenas um caractere apague todo conteú- ou Backspace.
do para trás até encontrar uma barra de espaço, qual D) ALT + teclas de direção – CTRL + tecla de adição ou
é este atalho? subtração.
E) SHIFT + teclas de direção – ALT + teclas de direção.
A) Ctrl + Delete
B) Alt + Delete 38. Ano: 2019 Banca: CS-UFG Órgão: IF Goia-
C) Alt + Backspace no Provas: CS-UFG - 2019 - IF Goiano - Adminis-
D) Ctrl + Backspace trador - Nas versões mais recentes do programa Mi-
crosoft Word é possível salvar ou converter os arqui-
34. Ano: 2019 Banca: Crescer Consultorias Órgão: vos diretamente para os formatos Portable Document
Prefeitura de Jijoca de Jericoacoara - CE Prova - Format ou
No Microsoft Word 2013, em português, para adicionar
ou alterar uma borda em torno de uma página, é atra- A) Excel Spreadsheet Sample.
vés: B) Comma Separated Values.
C) Tagged File Format.
A) Da caixa de diálogo PARÁGRAFO, acessada na guia D) Xml Paper Specification.
PÁGINA INICIAL.
B) Do botão MOSTRAR TUDO, disponível na guia INSE- 39. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
RIR. Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
C) Do botão SMARTART, disponível na guia INSERIR. Curitiba - PR - Fiscal - Considere as seguintes afir-
mativas, relativas ao aplicativo Microsoft Word:

PÁG.48
1. A opção colar insere, na posição do cursor, o conteú- 42. Ano: 2019 Banca: Crescer Consultorias Órgão:
do ativo da Área de Transferência. Prefeitura de Lagoa Alegre - PI Prova: Crescer
Consultorias - 2019 - Prefeitura de Lagoa Alegre -
2. Ao clicarmos no botão estaremos excluindo o PI - Engenheiro Civil Fiscal - O Microsoft Word 2010
texto que foi selecionado. pode produzir vários tipos de documentos. Os arqui-
3. Podem-se inserir caracteres que não existam no te- vos usados para manter um modelo ou padrão preser-
clado num texto que foi aberto para correções. vado, por exemplo, uma ficha ou formulário a ser pre-
4. Pode-se salvar um mesmo documento de uma janela enchido, devem salvos em que extensão?
ativa, com vários nomes e em várias pastas, sem ser
necessário fechá-lo. A) .dotx
B) .docx
Assinale a alternativa correta. C) .docm
D) .dotm
A) Somente a afirmativa 4 é verdadeira.
B) Somente as afirmativas 1 e 2 são verdadeiras. 43. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
C) Somente as afirmativas 2 e 3 são verdadeiras. CESPE - 2019 - PGE-PE - Analista Administrativo
D) Somente as afirmativas 1, 3 e 4 são verdadeiras. de Procuradoria - Calculista - Com relação a siste-
E) As afirmativas 1, 2, 3 e 4 são verdadeiras. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir.
40. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de Na edição de um documento no Microsoft Word, a in-
Curitiba - PR - Fiscal - Com relação ao uso do Micro- serção de recuos nos parágrafos deve ser feita por
soft Word, identifique as afirmativas a seguir como meio da barra de espaço do teclado, uma vez que
verdadeiras (V) ou falsas (F): nem sempre a régua está visível e os comandos de
recuo só funcionam para tabelas.
( ) Para numerar todas as linhas de um documento, na ( ) CERTO ( ) ERRADO
guia Referências, clicamos na opção Número de Linha
e depois na opção Linha a Linha. 44.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS
( ) Clicar nas teclas CTRL+X fará com que as últimas EAC - 2019 - UFF - Técnico em Eletromecânica - No
alterações feitas no documento sejam desfeitas. programa Word da Microsoft Office a combinação, no
( ) Para deixar um texto selecionado com letras bem pe- comando do menu, ALT+F4 corresponde a:
quenas, abaixo da linha do texto, usam-se as teclas
CTRL+=. A) fechar. D) sair.
( ) Para inserir símbolos em um texto, podemos usar a B) salvar. E) desfazer.
autocorreção. Assim sendo, podemos inserir o símbo- C) abrir.
lo ∞ atribuindo a ele as teclas ALT+I.
45.Ano: 2019 Banca: UFAC Órgão: UFAC Provas: UFA
Assinale a alternativa que apresenta a sequência correta, C - 2019 - UFAC - Economista - Sobre o Microsoft
de cima para baixo. Word 2013, marque a alterativa correta:

A) V – V – F – F. A) É impossível que em um documento com 30 páginas,


B) V – V – V – F. as 10 primeiras páginas sejam numeradas de 1 a 10,
C) V – F – F – V. e as seguintes tenham sua numeração reiniciada a
D) F – V – V – F. partir do 1.
E) F – F – V – V. B) Para que em um documento com 30 páginas, as 10
primeiras páginas sejam numeradas de 1 a 10, e as
41. Ano: 2019 Banca: Crescer Consultorias Órgão: seguintes tenham sua numeração reiniciada a partir
Prefeitura de Várzea Grande - PI Prova: Crescer do 1, é necessário inserir uma Quebra de Página no
Consultorias - 2019 - Prefeitura de Várzea Grande - final da décima página.
PI - Auxiliar Administrativo - A chefia imediata solici- C) Para que em um documento com 30 páginas, as 10
tou ao Auxiliar Administrativo que elaborasse um do- primeiras páginas sejam numeradas de 1 a 10, e as
cumento no Word e que tivesse a denominação de seguintes tenham sua numeração reiniciada a partir
“Parecer conclusivo”. Assinale a alternativa que apre- do 1, é necessário inserir uma quebra de seção entre
senta um nome de arquivo válido para salvar este do- a décima e a décima- -primeira página.
cumento: D) Para que em um documento com 30 páginas, as 10
primeiras páginas sejam numeradas de 1 a 10, e as
A) Parecer conclusivo/2019 seguintes tenham sua numeração reiniciada a partir
B) Parecer conclusivo-2019 do 1, é necessário inserir uma quebra de sequencia
C) Parecer conclusivo:2019 entre a décima e a décima-primeira página.
D) Parecer conclusivo >2019 E) Para que em um documento com 30 páginas, as 10
primeiras páginas sejam numeradas de 1 a 10, e as
seguintes tenham sua numeração reiniciada a partir
do 1, é necessário inserir uma quebra de sequencia
logo após a décima-primeira página.

PÁG.49
46.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS Obs.: O caractere + foi utilizado somente para interpreta-
EAC - 2019 - UFF - Técnico de Laboratório - Infor- ção.
mática - No Microsoft Word 2010, o recurso que per-
mite de forma automática ou normal a separação silá- 1. CTRL + P
bica de uma palavra ao invés de jogá-la por inteiro pa- 2. CTRL + T
ra a próxima linha quando a palavra não coube na li- 3. CTRL + C
nha anterior é: 4. CTRL + V
5. CTRL + X
A) ortografia e gramática. 6. CTRL + Z
B) hifenização.
C) dicionário de sinônimos. ( ) Selecionar Tudo.
D) quebras. ( ) Copiar para Área de Transferência.
E) alinhar. ( ) Colar da Área de Transferência.
( ) Desfazer uma Ação.
47.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS ( ) Abrir o Gerenciador de Impressão.
EAC - 2019 - UFF - Técnico de Laboratório - Infor- ( ) Recortar para Área de Transferência.
mática - No Microsoft Word 2010, o nome dado à
grande área superior que contém todos os seus co- A) 2 – 4 – 6 – 1 – 3 – 5.
mandos organizados sob a forma de ferramentas de B) 2 – 3 – 4 – 6 – 1 – 5.
fácil acesso é: C) 6 – 5 – 3 – 4 – 2 – 1.
D) 1 – 2 – 3 – 4 – 5 – 6.
A) guia. E) 6 – 5 – 4 – 3 – 2 – 1.
B) faixa de opções.
C) barra de título. 50. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB
D) barra de status. Provas: INSTITUTO AOCP - 2019 - UFPB - Adminis-
E) grupo. trador - No Microsoft Word 2016, é possível gerenciar
quebras de seções em um documento. Sobre esse re-
48. Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - curso, assinale a alternativa correta.
2019 - MGS - Técnico Contábil - O Microsoft Word
(MS-Word) é um software proprietário integrante do A) Existe apenas um tipo de quebra de seção, a chama-
pacote Office. É uma ferramenta que pode ser empre- da “Próxima Página”, que inicia a nova seção na pági-
gada com eficiência para fazer a diagramação de tex- na seguinte.
tos. A esse respeito, analise as afirmações abaixo e B) Não é possível ter várias seções diferentes dentro de
dê valores Verdadeiro (V) ou Falso (F). uma mesma página do documento.
C) Iniciar uma nova seção em um documento é pratica-
( ) O MS-Word possibilita que se o arquivo seja encripta- mente iniciar um documento novo dentro de um mes-
do com o uso de uma senha, bastando habilitar o re- mo documento. Com isso, é possível determinar dife-
curso durante o processo de salvar o arquivo. rentes formatações de texto dentro de um mesmo do-
( ) O MS-Word permite salvar arquivos no formato so- cumento.
mente leitura para evitar alterações acidentais por D) Inserir seções dentro de um documento é somente
pessoas durante processos de revisão, por exemplo. uma maneira de organizar o documento para o usuá-
( ) PDF um formato muito comum de arquivos de texto rio, mas não serve para alterar o documento em dife-
em virtude de ser muito robusto na manutenção da rentes layouts.
formatação original. O MS-Word em todas as suas E) Ao excluir uma quebra de seção, todo texto que esti-
versões, entretanto, não possibilita converter arquivos ver antes da quebra perderá sua formatação.
para PDF sendo necessário o uso de um aplicativo ex-
terno ao pacote Offce. 51. Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR
Prova: NC-UFPR - 2019 - FPMA - PR - Auxiliar Ad-
Assinale a alternativa que apresenta a sequência correta ministrativo - Considere Microsoft Word 2010 versão
de cima para baixo. Português (Brasil). Qual a funcionalidade do botão ¶?

A) V, V, F A) Criar um indicador para um ponto específico do docu-


B) F, V, V mento.
C) V, V, V B) Inserir símbolos que não constam no teclado.
D) V, F, V C) Inserir equações matemáticas usando uma biblioteca
de símbolos matemáticos.
49. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB D) Mostrar/ocultar marcas de parágrafo e outros símbolos
Provas: INSTITUTO AOCP - 2019 - UFPB - Assis- de formatação.
tente em Administração - O Microsoft Word versão E) Formatar o parágrafo selecionado com Estilo Normal.
2016 é uma ferramenta de texto que pode ser utilizada
por meio de teclas de atalho. Considerando o exposto, 52.Ano: 2019 Banca: Quadrix Órgão: FDSBC Prova: Q
relacione as teclas de atalho com sua respectiva fina- uadrix - 2019 - FDSBC - Oficial Administrativo - O
lidade e assinale a alternativa com a sequência corre- Microsoft Word 2010, em português, permite:
ta.

PÁG.50
I. salvar documentos no formato PDF; A) Inserir uma nova linha dentro de um parágrafo do do-
II. inserir planilhas e gráficos do Microsoft Excel como cumento.
objetos; B) Inserir uma nova página no documento.
III. criar organogramas e diversos tipos de diagramas; C) Inserir um novo parágrafo no documento.
IV. salvar documentos com senha de proteção e de gra- D) Inserir uma nova coluna no documento.
vação.
56. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
Pode-se afirmar que: UFU -MG - 2019 - UFU-MG - Assistente em Admi-
nistração - Em relação ao uso do software MS Word
A) todos os itens estão certos. 2007, as quebras de seção são ferramentas podero-
B) apenas os itens I e II estão certos. sas no design e na formatação de documentos, sendo
C) apenas os itens II e III estão certos. consideradas uma boa opção, EXCETO, para
D) apenas os itens II e IV estão certos.
E) apenas o item III está certo. A) criar uma seção separada e inserir uma página de
orientação Paisagem em um documento.
53. Ano: 2019 Banca: UFU-MG Órgão: UFU-MGProvas: B) separar linhas de uma tabela grande.
UFU-MG - 2019 - UFU-MG - Técnico em Contabili- C) separar partes do documento e habilitar a função Vin-
dade - No uso do software Microsoft Office Word 2007 cular à anterior
(configuração padrão), ao se posicionar no começo D) permitir a inserção de diferentes cabeçalhos e rodapés
uma linha de texto, o que acontecerá se você pressio- em diferentes seções.
nar uma sequência combinada das teclas Ctrl + Shift +
seta para baixo? 57. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
Quadrix - 2019 - CRA-PR - Auxiliar Adminitrativo -
A) Seleciona somente uma linha de texto por vez. Acerca dos conceitos de hardware, do Microsoft Word
B) Move o cursor para o final do documento em edição. 2013 e do sistema operacional Windows 8.1, julgue o
C) Seleciona, de maneira rápida, todos parágrafos abaixo item.
da posição inicial até o final do documento em edição.
D) Seleciona, de maneira rápida, os parágrafos adjacen- No Word 2013, quando o recurso Controlar Alterações
tes abaixo da posição inicial. está ativado, as alterações de diferentes autores são
indicadas com cores diferentes.
54. Ano: 2019 Banca: UFU-MG Órgão: UFU-MGProvas: ( ) CERTO ( ) ERRADO
UFU-MG - 2019 - UFU-MG - Técnico em Contabili-
dade - Em relação ao uso do software MS Word 58. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
2007, marque (V) para a afirmativa verdadeira e (F) Quadrix - 2019 - CRA-PR - Auxiliar Administrativo I
para a falsa. - A alteração do espaçamento entre linhas de um do-
cumento do Word 2013 pode ser realizada por meio
( ) Ao se aplicar um duplo clique com o botão esquerdo da guia Página Inicial, grupo Parágrafo e opção Espa-
do mouse sobre uma palavra de um parágrafo de tex- çamento de Linha e Parágrafo.
to, toda a linha em que a palavra está posicionada se- ( ) CERTO ( ) ERRADO
rá selecionada.
( ) Ao se aplicar a sequência combinada de teclas Ctrl+5 59.Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: F
em um parágrafo, altera-se o espaçamento entre li- CC – 2019 - BANRISUL - Escriturário - Considere,
nhas de texto do referido parágrafo para o modo 1,5 por hipótese, que um Escriturário do Banrisul deseja
linhas. realizar as seguintes tarefas:
( ) Ao se aplicar a sequência combinada de teclas
Shift+Enter em um parágrafo, insere-se um novo pa- I. Salvar um relatório confidencial criado no Microsoft
rágrafo ao documento de texto. Word 2013, em português, com senha de proteção e
( ) Ao se criar um novo estilo de formatação, pode-se de gravação.
definir os seguintes elementos de formatação: tipo, II. Criar uma carta modelo personalizada, no Microsoft
tamanho e cor da fonte; alinhamento, recuos e espa- Word 2013, em português, para ser enviada para mui-
çamento do parágrafo. tos clientes, alterando apenas, em campos nessa car-
ta, o nome e o endereço do destinatário.
Assinale a alternativa que apresenta a sequência correta, III. Salvar uma planilha criada no Microsoft Excel 2013,
de cima para baixo. em português, no formato PDF.
IV. Salvar uma apresentação criada no Microsoft Power-
A) V, V, V, F. Point 2013, em português, em formato de vídeo
B) F, V, F, F. WEBML, para ser publicada diretamente em sites na
C) F, V, F, V. web.
D) V, F, F, V. V. Abrir um arquivo PDF desprotegido no Microsoft Word
2013, em português, convertendo-o para um docu-
55. Ano: 2019 Banca: UFU-MGÓrgão: UFU-MG Prova: mento do Microsoft Word editável, ou seja, que poderá
UFU-MG - 2019 - UFU-MG - Administrador - Em re- ser modificado como um documento criado no próprio
lação ao uso do software MS Word 2007, qual é o ob- Word.
jetivo da sequência combinada de teclas de ata-
lhos Shift + Enter?

PÁG.51
A única tarefa que NÃO pode ser realizada, considerando 63. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
os recursos de informática descritos, é a que consta de TER-MG Prova: Gestão Concurso - 2018 - EMA-
TER-MG - Assistente Administrativo II - É possível
A) I. fazer a configuração de uma impressão quando não
B) II. há ainda a intenção de imprimir um documento. A op-
C) V. ção de imprimir um documento no menu arquivo de
D) IV. programas, como o MS Word, o MS Excel ou o MS
E) III. PowerPoint, permite que possamos imprimir cópias de
páginas.
60. Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC -
2019 - AFAP - Assistente Administrativo de Fomen- O que é usado para definir o intervalo de cópias das
to - Uma das formas de se inserir Índices e Notas de páginas a serem impressas?
Rodapé no Microsoft Word 2013, em português, é por
intermédio da guia A) O travessão para uma sequência de impressão / o
ponto e vírgula para páginas separadas.
A) Design. B) O ponto e vírgula para uma sequência de impressão /
B) Layout da Página. o travessão para páginas separadas.
C) Referências. C) Os dois-pontos para uma sequência de impressão / o
D) Correspondência. ponto e vírgula para páginas separadas.
E) Inserir. D) O ponto e vírgula para uma sequência de impressão /
os dois-pontos para páginas separadas.
61. Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES
- 2019 - IF-ES - Assistente em Administração - 64. Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV
Com relação ao LibreOffice Writer, marque (V) para as - 2018 - AL-RO - Assistente Legislativo - João pre-
afirmativas VERDADEIRAS e (F), para as FALSAS, parou um longo documento no MS Word BR. Após a
considerando a configuração padrão dos botões do revisão no departamento de qualidade de sua empre-
mouse. sa, João foi informado que deve efetuar as seguintes
correções no texto:
( ) É possível selecionar uma palavra, clicando uma vez
com o botão esquerdo do mouse sobre ela. I. Substituir todas as ocorrências de Assembleia, com ou
( ) É possível selecionar uma frase, clicando três vezes sem maiúsculas, para ASSEMBLEIA, com todas as le-
com o botão esquerdo do mouse sobre uma palavra tras maiúsculas.
contida nela. II. Substituir todas as ocorrências de USA, em maiúscu-
( ) É possível selecionar um parágrafo, clicando quatro las, para Estados Unidos.
vezes com o botão esquerdo do mouse sobre uma pa- III. Substituir todas as palavras com a fonte Arial para a
lavra contida nele. fonte Tahoma.
( ) É possível selecionar múltiplas palavras não sequen- IV. Substituir todas as ocorrências de Brasil, grafada em
ciais, combinando o clique do mouse com a tecla shift. itálico, para BRASIL, grafada em negrito.

Assinale a alternativa que contém a sequência CORRE- Assinale a opção que apresenta as substituições que po-
TA, de cima para baixo. dem ser integralmente realizadas por meio do comando
Substituir do Word.
A) V–V–F–F
B) F–F–F–V A) I e II, apenas.
C) F–V–F–V B) I, II e III, apenas.
D) V–V–F–V C) I, III e IV, apenas.
E) F–V–V–F D) II, III e IV, apenas.
E) I, II, III e IV.
62. Ano: 2019 Banca: IADES Órgão: CRF-TO Prova:
IADES - 2019 - CRF-TO - Assistente Administrativo 65. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A.
- Para selecionar um parágrafo inteiro, composto por Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju-
cinco frases, de um texto redigido no Word 2016, ver- rídico - As normas para apresentação de trabalhos de
são em português, para Windows, deve-se clicar uma instituição estabelecem que os documentos de-
vem ter margens superior e esquerda de 3cm e inferi-
A) duas vezes em qualquer lugar do parágrafo. or e direita de 2cm, e que os textos devem ser digita-
B) três vezes em qualquer lugar do parágrafo. dos com fonte Arial tamanho 12 e com espaçamento
C) quatro vezes em qualquer lugar do parágrafo. entre linhas de 1,5.
D) em qualquer lugar da frase com a tecla CTRL pressio-
nada. Considerando o editor de textos Word, analise as se-
E) em qualquer lugar do parágrafo e utilizar o atalho guintes afirmativas referentes a essas normas:
CTRL + T.
I. Para configurar as margens, deve-se selecionar a guia
Layout da Página.

PÁG.52
II. A configuração do espaçamento entre linhas pode ser 69. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-SC
feita na guia Página Inicial ou na guia Layout da Pági- Provas: INAZ do Pará - 2018 - CRF-SC - Advogado
na. - Durante a elaboração de um texto no MS Word, é
III. Para configurar a fonte, deve-se selecionar a guia possível a colocação de “textos decorativos” para que
Layout da Página. o documento tenha uma aparência mais sofisticada.
Este recurso, comumente utilizado na confecção de
Estão CORRETAS as afirmativas: capas de trabalhos acadêmicos ou em relatórios pro-
fissionais, pode ser acessado:
A) I e II apenas.
B) I e III apenas. A) Acionando-se o botão de “Estilos” e escolhendo o
C) II e III apenas. formato de texto desejado.
D) I, II e III. B) Acionando-se o botão direito do mouse e escolhendo
a opção “Fonte” → Avançado.
66. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. C) Pelo botão “Fontes Especiais” localizado na opção
Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju- “Exibição”.
rídico - Análise as seguintes afirmativas concernentes D) Através do menu de recursos especiais encontrado na
à inserção de gráficos em documentos do Word: opção “ eferências”.
E) Através da opção “Inserir” → WordArt.
I. Oferece um número reduzido de tipos de gráficos se
comparado ao Excel. 70. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev
II. A inserção é facilitada pela execução simultânea com Prova: CS-UFG - 2018 - AparecidaPrev - Auxiliar
janela do Excel. Administrativo - Durante a edição de um texto no
III. É executada a partir da seleção da guia Inserir. Word, o usuário pressiona o ícone ¶ na barra de fer-
ramentas. Essa ação faz com que
Estão CORRETAS as afirmativas:
A) O texto seja alinhado à direita.
A) I e II apenas. B) A referência de um livro seja inserida.
B) I e III apenas. C) O texto seja alinhado à esquerda.
C) II e III apenas. D) As marcas de parágrafos sejam mostradas.
D) I, II e III.
71. Ano: 2018 Banca: UFOP Órgão: UFOP Prova:
67. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. UFOP - 2018 - UFOP - Assistente em Administra-
Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju- ção - Sobre a funcionalidade “inserir rodapé”, no Mi-
rídico - A guia Referências do Word apresenta diver- crosoft Word, assinale a afirmativa correta.
sos recursos para criação de documentos mais for-
mais. Nesse sentido, assinale a alternativa que apre- A) Para editar um rodapé existente, pode-se clicar duas
senta INCORRETAMENTE um recurso dessa guia: vezes na área do rodapé.
B) O rodapé é a área na margem superior de cada pági-
A) Nota de Rodapé. na em um documento.
B) Novo Comentário. C) Um rodapé, depois de inserido e editado, não poderá
C) Referência Cruzada. mais ser removido.
D) Sumário. D) Um documento poderá conter um ou mais rodapés na
mesma página.
68. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
de São João do Araguaia - PA Prova: INAZ do Pará 72. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE
- 2018 - Prefeitura de São João do Araguaia - PA - Provas: INAZ do Pará - 2018 - CRF-PE - Advogado
Agente Administrativo - O MS Word conta com inú- - O MS Word oferece ferramentas para o modo de
meros recursos de formatação para textos, um desses exibição da página que estão na parte inferior direita
recursos é o de tabulação, que consiste em alinhar o da janela. Analisando a imagem abaixo, os modos de
texto em várias posições na mesma linha. A imagem exibição podem ser, respectivamente:
abaixo ilustra este processo. Qual o caminho para se
chegar a caixa de diálogo de configuração de tabula-
ção?

A) Layout da Web, Normal, Modo de leitura.


B) Modo de Leitura, Layout de Impressão, Layout da
A) Grupo Fonte, , Tabulação. Web.
C) Modo de Leitura, Normal, Layout da Web.
B) Grupo Parágrafo, , Tabulação. D) Normal, Layout de Impressão, Modo de leitura.
E) Layout da Web, Normal, Layout de Impressão.

C) Grupo Estilo, , Tabulação.

D) Grupo Configurar Página, , Tabulação.

PÁG.53
73. Ano: 2018 Banca: COPS-UEL Órgão: Câmara de 75. Ano: 2017 Banca: UFSM Órgão: UFSM Prova:
Cambé - PR Prova: COPS-UEL - 2018 - Câmara de UFSM - 2017 - UFSM - Auxiliar em Administração -
Cambé - PR - Auxiliar Administrativo - Considere a No Microsoft Word é possível criar textos longos com
aba de ferramentas do Microsoft Word, apresentada a layouts específicos. Por vezes, torna-se necessário
seguir, onde alguns botões estão indicados por núme- criar layouts personalizados com mais de uma coluna
ros. ou mais de um bloco de texto na mesma página.

Considere agora que o texto a seguir foi digitado em Tal recurso é suportado pelo através Microsoft Word
um documento do Microsoft Word que está sendo de qual funcionalidade?
executado em um computador.
uva chuchu abacate alface tomate laranja A) Índice remissivo
B) Macros
Depois que o texto foi inserido, ele foi selecionado e C) Quebra de seção
duas operações foram realizadas sobre ele, de modo D) Mala direta
que o texto passou a ser o apresentado a seguir. E) Separador de páginas

ABACATE ALFACE CHUCHU LARANJA TOMATE UVA 76. Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG
Prova: IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de
Assinale a alternativa que indica, corretamente, os Biblioteca - A figura abaixo apresenta um texto para
números dos botões que realizaram a operação que ser formatado no editor de texto Microsoft Word.
formatou o texto para a forma final apresentada.

A) 1e3
B) 2e4
C) 3e5
D) 4e1
E) 5e2
Este texto apresenta algumas palavras sublinhadas, que
74. Ano: 2018 Banca: IADES Órgão: CFM Provas: IA- indicam:
DES - 2018 - CFM - Advogado - A imagem apresen-
tada mostra parte da barra de ferramentas do Word A) Erros de pontuação, que podem ser corrigidos clican-
em um arquivo em edição.
do no ícone .
B) Erros de formatação, que podem ser corrigidos clican-

do no ícone .
C) Erros de ortografia e de concordância, que podem ser
corrigidos pelo corretor do Editor, clicando no ícone

.
D) Erros de ortografia e de concordância, que podem ser
corrigidos pelo corretor do Editor, clicando no ícone
Se o usuário pretende alterar a orientação do texto de
“retrato” para “paisagem”, ele consegue fazer isso ao cli- .
car com o mouse sobre a guia
77. Ano: 2017 Banca: FGV Órgão: Prefeitura de Salva-
A) Inserir. dor - BA Prova: FGV - 2017 - Prefeitura de Salvador
B) Design. - BA - Técnico de Nível Superior I - Suporte Admi-
C) Layout. nistrativo Operacional - No MS Office Word, para
D) Referências. mudar a orientação de apenas uma das páginas de
E) Correspondências. um texto, é preciso

PÁG.54
A) configurar as margens. curso é desativado, o Word deixa de registrar as no-
B) criar um novo documento. vas alterações, mas aquelas já efetuadas continuam
C) usar quebras de páginas. marcadas. Como remover essas marcações do docu-
D) usar quebras de seção(ões). mento final?
E) utilizar ClipArt.
A) Na guia “ evisão”, no grupo “Alterações”, escolha a
78. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Provas: opção “Próxima”.
FAURGS - 2017 - TJ-RS - Analista Judiciário - Área B) Na guia “ evisão”, no grupo “Alterações”, escolha a
Administrativa (Administração; Ciências Contá- opção “Aceitar Todas as Alterações no Documento” ou
beis; Economia) - Com relação aos recursos de vi- “ ejeitar Todas as Alterações no Documento”.
sualização de cabeçalho e rodapé no processador de C) Na guia “ evisão”, no grupo “Comentários”, escolha a
textos (WORD ou WRITER), assinale a alternativa cor- opção “Excluir”.
reta. D) Na guia “ evisão”, no grupo “Controle”, na lista “Mar-
A) Não é possível colocar, no rodapé, a numeração das cação simples”, escolha a opção “Sem marcação”.
páginas ímpares na extremidade esquerda, e das pá- E) Na guia “ evisão”, na lista “Controlar alterações”, es-
ginas pares na direita. colha a opção “Bloqueio de controle”.
B) É possível colocar, no rodapé, o nome do arquivo e o
seu caminho (diretório em que se encontra). 81. Ano: 2017 Banca: Fundação La Salle Órgão: SU-
C) Se for usada, no cabeçalho, a disposição de numera- SEPE-RS Prova: Fundação La Salle - 2017 - SUSE-
ção das páginas ímpares à esquerda e das páginas PE-RS - Agente Penitenciário - O Office 365 é a ver-
pares à direita, no rodapé, a indicação da data tam- são mais atual da suíte de aplicativos para escritório
bém deve obedecer a essa disposição. da Microsoft. O Word 365 é um dos componentes des-
D) No cabeçalho, é possível colocar o número da página, ta suíte, utilizado para edição de textos. Na edição de
mas não é possível colocar o número total de páginas. textos, é comum a revisão de um texto escrito por um
E) No cabeçalho, é possível colocar a data ou o horário colega de trabalho. Para que o colega de trabalho
(extraídos do Windows), mas não os dois simultanea- possa visualizar as alterações realizadas, é necessá-
mente. rio habilitar o controle de alterações, na guia Revisão
do Word, conforme figura abaixo:
79. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova:
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os
processadores de textos como o WORD e o WRITER
permitem que se coloquem os textos distribuídos em
forma de colunas, como os usados em jornais e neste
enunciado, por exemplo. Para tanto, faz-se uso de um
recurso chamado de "colunas", que pode ser inserido
a partir de algum ponto do documento e interrompido
quando desejado. No que se refere ao funcionamento
desse recurso, assinale a alternativa correta.

A) Em uma mesma seção, pode-se ter um texto com Na figura, pode-se ver ainda a lista de Marcação Simples,
coluna única e um texto com duas colunas. que permite alterar as formas de visualização das altera-
B) Em um documento que possui um trecho com coluna ções, quando o controle de alterações está habilitado.
única, deve-se abrir uma nova seção para dar início a Sobre as opções disponíveis nesta lista, analise as asser-
um trecho com duas colunas; a qualquer ponto, pode- tivas.
se passar para coluna única, sem abrir nova seção.
C) Em um documento que possui um trecho com coluna I - Sem marcação: desabilita completamente o controle
única, deve-se abrir uma nova seção para dar início a de alterações.
um trecho com duas colunas; a qualquer ponto, pode- II - Todas as marcações: mostra todas as edições com
se passar para coluna única, mas é necessário abrir cores diferentes de texto e linhas.
nova seção a partir desse ponto. III - Marcação simples: é a opção padrão e indica as alte-
D) Em um documento que possui um trecho com duas rações com uma linha vermelha na margem.
colunas, pode-se iniciar um trecho com três colunas,
sem necessidade de abrir nova seção. Das afirmações acima, qual(is) está(ão) correta(s)?
E) Em um documento que possui um trecho com duas
colunas, cada coluna deve estar em uma seção sepa- A) Apenas a I.
rada, para que as duas colunas tenham uma continui- B) Apenas a III.
dade. C) Apenas I e II.
D) Apenas II e III.
80. Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINA- E) I, II e III.
CIONAL Prova: NC-UFPR - 2017 - ITAIPU BINACI-
ONAL - Profissional Nível Suporte I - Atividade 82. Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-
Administrativa - O Microsoft Word possui um recurso UFG - 2017 - UFG - Auditor - Considere o texto a se-
que controla as alterações efetuadas em um docu- guir escrito utilizando o Word.
mento. Quando esse recurso é ativado, o Word marca
as alterações feitas no documento; quando esse re-

PÁG.55
A) verde, vermelho e verde.
B) vermelho, verde e vermelho.
C) verde, verde e vermelho
D) vermelho, vermelho e verde.
E) verde, vermelho e vermelho.

85. Ano: 2016 Banca: CESPE Órgão: DPU Provas:


CESPE - 2016 - DPU - Analista - Conhecimentos
Básicos - Cargo 1 - Com relação às ferramentas e às
funcionalidades do ambiente Windows, julgue o item
que se segue.

No Microsoft Word, o recurso Localizar e substituir


permite encontrar palavras em um documento e subs-
Foram utilizados recursos no texto: destaque para a letra tituir por outras; no entanto, por meio desse recurso
A no início do texto; dois estilos nas palavras Goiânia e não é possível substituir um termo por outro que este-
Goiás; um tipo de alinhamento. Pela ordem, quais recur- ja no formato negrito, itálico ou sublinhado, por exem-
sos foram aplicados no texto? plo.
( ) CERTO ( ) ERRADO
A) Capitular, sombra/contorno, justificado.
B) Destacar, itálico/negrito, centralizado. 86. Ano: 2015 Banca: CESPE Órgão: Telebras Prova:
C) Capitular, itálico/negrito, justificado. CESPE - 2015 - Telebras - Analista Superior – Co-
D) Destacar, sombra/contorno, alinhado à direita. mercial - No que se refere ao ambiente Microsoft Offi-
ce, julgue o item a seguir.
83. Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE No Word, ao se clicar o menu Inserir e, a seguir, a
- 2017 - IF-CE - Assistente em Administração - O opção Objeto, é possível selecionar e incluir uma pla-
Magnífico Reitor de um Instituto Federal resolveu rea- nilha do Excel para ser editada dentro do documento
lizar uma reunião com os 30 diretores gerais das de- em uso.
mais unidades de ensino. Para isso, solicitou à sua ( ) CERTO ( ) ERRADO
secretária que enviasse uma carta impressa persona-
lizada com o nome de cada diretor e o endereço das 87. Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova:
unidades. Sabendo-se que a secretária dispunha de VUNESP - 2019 - MPE-SP - Analista Técnico Cientí-
uma planilha Excel com essas informações, o recurso fico - Contador - Assinale a alternativa que contém a
que ela poderá utilizar, para produzir as 30 cartas, é quantidade máxima de itens que podem ser armaze-
nados na área de transferência do MS-Windows 7 e
A) a secretária deverá digitar todos os nomes e todos os no MS-Office 2010, ambos em sua configuração origi-
endereços nas 30 cartas, porque o Word não dispões nal, correta e respectivamente.
de ferramentas adequadas para executar, de maneira
eficiente, essa tarefa. A) 1 e 8.
B) Hiperlink do Word, para direcionar para a planilha B) 1 e 24.
Excel. C) 8 e 24.
C) a mala direta do Word, que permite usar a planilha D) 24 e 1.
Excel como base de dados. E) 24 e 8.
D) associado com os recursos do Word, a dinâmica do
Excel. 88. Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova:
E) copiar os nomes e os endereços da planilha Excel VUNESP - 2019 - TJ-SP - Administrador Judiciário -
para uma Tabela no Word e tornar mais eficiente o A imagem a seguir foi retirada do MS-Word 2010, em
trabalho da secretária, uma vez que não será mais sua configuração padrão, e mostra opções que podem
necessário alternância entre as janelas, para visualizar ser escolhidas relacionadas ao ícone de nome
os nomes e os endereços.

84. Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE


Provas: COVEST-COPSET - 2016 - UFPE - Conta-
dor - No verso: “Brilhou no céu da pátria nesse ins-
tante”, a palavra “Brilhou” aparece com um sublinhado
ondulado em verde, indicando uma ação do corretor
ortográfico e gramatical do Microsoft Word. Suponha Assinale a alternativa que preenche corretamente a
que os próximos dois versos sejam escritos da seguin- lacuna do enunciado.
te forma: “Se os penhhor dessas igualdade. Conse-
guimo conquistar com braço forte.” As cores dos subli- A) Marcadores
nhados ondulados que devem aparecer são, respecti- B) Espaçamento
vamente: C) Recuo
D) Alinhamento
E) Numeração

PÁG.56
89. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: GABARITO – WORD
VUNESP - 2018 - PC-SP - Agente Policial - A hifeni- 01 D 24 C 47 B 70 D
zação no MS-Word 2016, em português e em sua con-
figuração padrão, admite os seguintes tipos: 02 D 25 A 48 A 71 A
03 D 26 A 49 B 72 B
A) Condicional, Simples e Nenhuma. 04 C 27 D 50 C 73 C
B) Opcional, Incondicional e Duplo.
C) Oculto, Explícito e Automático. 05 D 28 B 51 D 74 C
D) Nenhuma, Automático e Manual. 06 C 29 A 52 A 75 C
E) Manual, Implícito e Condicional.
07 E 30 D 53 D 76 C
90. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: 08 B 31 C 54 C 77 D
VUNESP - 2018 - PC-SP - Agente Policial - Por meio 09 C 32 A 55 A 78 B
do recurso Links da guia Inserir do MS-Word 2016, em
10 D 33 A 56 B 79 C
português e em sua configuração padrão, é possível a
inserção de Hiperlink, Indicador e Referência Cruzada. 11 D 34 A 57 C 80 B
12 A 35 E 58 C 81 D
Assinale a alternativa correta a respeito da inserção
13 A 36 C 59 D 82 C
de um Hiperlink em um documento do MS-Word 2016.
14 A 37 E 60 C 83 C
A) Introduz efeitos especiais em partes do documento, 15 D 38 D 61 E 84 B
como textos piscantes, por exemplo.
B) Elimina espaços não utilizados no documento, o que 16 D 39 D 62 B 85 E
faz gerar arquivos menores ao se salvar o documento. 17 C 40 E 63 A 86 C
C) Cria um índice para o documento, com base nos títu- 18 D 41 B 64 E 87 B
los de cada assunto.
D) Ajusta o espaçamento entre parágrafos, por meio de 19 D 42 D 65 A 88 E
pontos de paradas predefinidos. 20 E 43 E 66 C 89 D
E) Permite criar um link no documento para acesso rápi- 21 E 44 A 67 B 90 E
do a páginas da web e a outras partes do próprio do-
cumento. 22 C 45 C 68 B 91 E
23 E 46 D 69 E
91. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
VUNESP - 2018 - PC-SP - Agente Policial - No MS-
Word 2016, em português e em sua configuração pa-
drão, pode-se utilizar teclas de atalho para agilizar al-
gumas formatações no texto que está sendo editado.
Para aplicar o formato subscrito a uma palavra seleci-
onada, as teclas de atalho a serem utilizadas são:

A) Ctrl + U
B) Ctrl + T
C) Ctrl + S
D) Ctrl + C
E) Ctrl + =

PÁG.57
EXCEL
01. Ano: 2019 Banca: SELECON Órgão: Prefeitura de
Campo Grande - MS Prova: SELECON - 2019 - Pre-
feitura de Campo Grande - MS - Assistente de Ser-
viços de Saúde - A planilha abaixo foi criada no Calc
da suíte Libre Office 6.2 versão em português
Assinale a alternativa que contém a fórmula que, quando
inserida na célula C6, identifica se o munícipe Pedro tem
18 anos ou mais, tal como exibido na figura.

A) =MAIOR(A1:B6)
B) =MAIOR(B1:C6)
C) =SE(B6>=18;"Sim";"Não")
D) =SE(C6>=18;"Sim";"Não")
E) =VERDADEIRO(B6>=18;"Sim";"Não")

04. Ano: 2019 Banca: FAU Órgão: IF-PR Prova: FAU -


2019 - IF-PR - Administrador

Em D5 foi inserida uma expressão que determina o


maior número dentre todos nas células A3, B3, C3 e
D3 usando a função MAIOR.

Em D7 foi inserida a expressão =MOD(D5;2).

Nessas condições, os valores mostrados nas células


D5 e D7 são, respectivamente:

A) =MAIOR(A3:D3;1) e 0
B) =MAIOR(A3:D3;1) e 1
C) =MAIOR(A3:D3) e 0
D) =MAIOR(A3:D3) e 1

02. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi-


racicaba - SP Prova: VUNESP - 2019 - Câmara de
Piracicaba - SP - Agente Administrativo - Agente Ao aplicarmos a função =ORDEM.PORCENTUAL(A2:A11;2) na
Legislativo - No MS-Excel 2010, quando o texto não célula A12 o valor que será retornado é:
é exibido por completo em uma célula, por exemplo,
quando a largura da célula é menor que o comprimen- A) 0,888.
to do texto, é possível tornar todo o conteúdo visível B) 0,583.
em uma célula, exibindo o texto em várias linhas, com C) 0,333.
o seguinte recurso do grupo “Alinhamento”, da guia D) 0,444.
“Página Inicial”: E) 0,74.

A) Formatação Condicional. 05. Ano: 2019 Banca: UFMT Órgão: Prefeitura de Tan-
B) Estilos de Célula. gará da Serra - MT Provas: UFMT - 2019 - Prefeitura
C) Alinhar no Meio. de Tangará da Serra - MT - Fiscal Municipal II - A
D) Quebrar Texto Automaticamente. figura abaixo apresenta uma planilha do Microsoft Ex-
E) Diminuir Recuo. cel 2010 (idioma português).

03. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi-


racicaba - SP Prova: VUNESP - 2019 - Câmara de
Piracicaba - SP - Agente Administrativo - Agente
Legislativo - Na tabela do MS-Excel 2010 exibida a
seguir, um usuário está realizando um estudo com da-
dos de idade de munícipes. A coluna C identifica se o
munícipe tem 18 anos ou mais.

PÁG.58
De acordo com a planilha, quais resultados seriam produ-
zidos pelas fórmulas =SOMA(B1:B2)-SOMA(A1:A2),
=MÉDIA(B1:B2) e =A2+A1*B1 respectivamente?

A) 5, 10 e 45.
B) 5, 5 e 105.
C) 11, 10 e 105.
D) -5, 10 e 45.

06. Ano: 2019 Banca: FCC Órgão: SANASA Campinas


Prova: FCC - 2019 - SANASA Campinas - Procura- Depois, selecionou um intervalo, acionou o recurso Classi-
dor Jurídico - Considere a planilha abaixo, criada no ficar Dados e escolheu as opções, conforme a imagem a
Microsoft Excel 2013, em português. seguir.

Na célula C6, foi calculado o valor da tarifa a pagar pelo


consumidor Paulo Freitas, com base nas categorias de Depois de clicar no botão OK da caixa de diálogo Classifi-
consumo presentes nas células B2 e B3. A fórmula usada car, o conteúdo da célula A4 será:
considera que se os valores presentes nas células B2, B3
e B6 mudarem e o consumidor for enquadrado em outra A) Item 1
categoria de consumo, o cálculo seja ajustado automati- B) Item 2
camente. Tal fórmula, usada na célula C6, é C) Item 3
D) Item 4
A) =SE(B6<=30;B6*B$2;B6*B$3) E) Item 5
B) =SE(B6<=30;B6*B$2:SEB6>30);B6*B$3$)
C) =B6*B2 09. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
D) =SE(B6<30;B6*B$2$;B6*B$3$) Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
E) =SE(B6<=30;(B6*B$2);SENÃO(B6*B$3)) Valinhos - SP - Agente Administrativo II - GP - Ob-
serve a planilha exibida a seguir, elaborada por meio
07. Ano: 2019 Banca: IMA Órgão: Prefeitura de Forta-
do MS-Excel 2010, em sua configuração padrão.
leza dos Nogueiras - MA Prova: IMA - 2019 - Prefei-
tura de Fortaleza dos Nogueiras - MA - Engenheiro
Civil - Sobre as funções e fórmulas do Excel 2013
(versão padrão e sem alterações), julgue os itens
abaixo:

I. O atalho Ctrl+2 tem a função de aplicar ou remover


uma formatação em NEGRITO.
II. O atalho para aplicar ou remover o sublinhado
é Ctrl+3.
III. O atalho Ctrl+Shift+: insere a hora atual na célula se-
lecionada.
O valor exibido na célula A7 depois de preenchida com a
A) Apenas o item I está correto.
fórmula =CONT.SE(A1:B6;">5") será:
B) Apenas os itens I e II estão corretos.
C) Apenas os itens I e III estão corretos.
A) 8
D) Todos os itens estão corretos.
B) 7
C) 5
08. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
D) 3
Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
E) 1
Valinhos - SP - Agente Administrativo II - GP - Um
usuário do MS-Excel 2010, em sua configuração pa-
drão, elaborou uma planilha com dados, conforme
mostra a imagem a seguir.

PÁG.59
10. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Considerando-se a tabela anterior, assinale a alternativa
Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de que apresenta a fórmula presente na célula B7 que retor-
Valinhos - SP - Agente Administrativo II - GP - Um na corretamente o valor total em estoque para todas as
usuário preparou a planilha a seguir por meio do MS- mercadorias presentes no intervalo B1:E1 desde que te-
Excel 2010, em sua configuração padrão. nham seu nome digitado individualmente na célula A7.

A) = ÍNDICE(A1:E4; 4; CORRESP(A7; A1:E1; 0))


B) = PROCV(A7; A1:E4; 4; FALSO)
C) = SOMASE(B4:E4;A7=B1:E1;B4:E4)
D) = BUSCASE(A7; B1:E1; B4:E4)

13. Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES


- 2019 - UFES - Assistente em Administração - Uma
Assinale a alternativa que apresenta o valor que será exi- nova planilha foi criada no LibreOffice Calc 4.2 e nela
bido na célula C4, após esta ser preenchida com a seguin- as linhas de 1 a 4 da coluna A foram preenchidas, de
te fórmula: cima para baixo, com os valores -10; 5,7; 2,8 e 4. Em
=MÉDIA(A1:C3) seguida, as mesmas linhas na coluna B foram preen-
A) 4 chidas com diferentes fórmulas, produzindo o resulta-
B) 5 do verificado na figura a seguir.
C) 6
D) 7
E) 8

11. Ano: 2019 Banca: IESES Órgão: Prefeitura de São


José - SC Prova: IESES - 2019 - Prefeitura de São
José - SC - Médico - A Microsoft traz em seu site as
funções do Excel para Office 365, em português. Den-
tre estas funções estão:

I. Remove os espaços do texto.


II. Agrupa vários itens de texto em um único item de tex- As fórmulas que produzem nas linhas de 1 a 4 da coluna
to. B, de cima para baixo, os resultados 10; 6; 5,7 e 2,5, são:
III. Arredonda um número para um número de dígitos
especificado A) =INT(A1); =PAR(A2); =MAX(A1:A4); e =A1/4.
B) =ABS(A1); =ARRED(A2); =MÁXIMO(A1:A4); e
Os nomes das funções listadas em I, II e III são, respecti- =SOMA(A1:A4).
vamente e correta: C) =ABS(A1); =PAR(A2); =MAX(A1:A4); e
=SOMA(A1:A4).
A) REMOVER(), CONCATENAR(), ARREDONDA() D) =INT(A1); =ARRED(A2); =MÁXIMO(A1:A4); e =A1/4.
B) ARRUMAR(), CONCATENAR(), ARRED() E) =ABS(A1); =PAR(A2); =MÁXIMO(A1:A4); e =A1/4.
C) ARRUMAR(), COMBINAR(), ARREDONDA()
D) REMOVER(), COMBINAR(), ARRED() 14. Ano: 2019 Banca: CETAP Órgão: Prefeitura de
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura
12. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: de Ananindeua - PA - Professor de Educação In-
UFU-MG - 2019 - UFU-MG - Técnico em Nutrição fantil - Considere 3 células no MS Excel 2010, confi-
Dietética - Em uma planilha do Microsoft Office Excel guração padrão e em português, A1, B1 e C1, com os
2007, na sua configuração padrão e no idioma portu- valores 12, 15 e 20, respectivamente. Considere, tam-
guês do Brasil, tem-se, no intervalo de células A1:E4, bém, a função do Excel:= E(A1>7; B1>10; C1>33),
o registro de estoque de uma mercearia. Para facilitar que será aplicada na célula D1, conforme a Figura 1.
a busca do valor total em estoque de uma determina- Em seguida, marque o resultado correto desta função:
da mercadoria, um funcionário adicionou uma fórmula
na célula B7 que, com base no nome da mercadoria
escrita na célula A7, a fórmula buscará automatica-
mente o valor total em estoque correspondente. Ob-
serve abaixo a tabela criada e um exemplo de retorno
dessa fórmula.

A) 47
B) VERDADEIRO
C) FALSO
D) VERDADEIRO; FALSO: VERDADEIRO

PÁG.60
15. Ano: 2019 Banca: CETAP Órgão: Prefeitura de B) Conta o número de células em um intervalo que satis-
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura faz vários critérios.
de Ananindeua - PA - Professor de Educação In- C) Retorna a média dos desvios absolutos dos pontos de
fantil - Numa planilha do Microsoft Office Excel 2010, dados em relação à média.
configuração padrão e em português, um funcionário D) Retorna a média (aritmética) de todas as células em
inseriu nas células (C1, C2, C3, C4 e C5 e C6) os va- um intervalo que atende um determinado critério.
lores (10, 12, 14, 11, 16, 18). Ao inserir, na célula C7,
a fórmula: =SOMA(C1 :C 6) + MÉDIA(C1 ;C6). O re- 19. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
sultado obtido será de: Ibaté - SP Prova: VUNESP - 2019 - Prefeitura de
Ibaté - SP - Telefonista - Observe a planilha exibida a
A) 20 seguir, elaborada por meio do MS-Excel 2010, em sua
B) 95 configuração padrão.
C) 64
D) 35

16. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC


- 2019 - IDAM - Técnico de Nível Superior - Analista
de Redes - Com base na planilha eletrônica abaixo,
da Microsoft MS-EXCEL, assinale a alternativa que
apresenta o resultado da fórmula: =B2^A1/C2*B1-
C1+A2

O valor exibido na célula B6, depois de preenchida com a


fórmula =MAIOR(B2:B5;4), será

A) 13 A) 4.
B) 17 B) 11.
C) 19 C) 25.
D) 15 D) 29.
E) 31.
17. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: CAU-MG Prova: FUNDEP (Gestão de Con- 20. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
cursos) - 2019 - CAU-MG - Advogado - Uma deter- Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
minada planilha MS Excel contém os seguintes valo- Valinhos - SP - Vice-Diretor de Unidade Educacio-
res. nal - Um Gerente de Vendas elaborou a planilha mos-
trada na figura, que tem as vendas realizadas pelos
seus vendedores no último mês. Essa planilha foi ela-
borada com o auxílio do MS Excel 2010 em sua confi-
guração padrão.

Qual é o resultado da célula B6


=SOMASE(A2:B5;A2;B2:B5)?

A) 20
B) 3
C) 4
D) 12

18. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)


Órgão: CAU-MG Prova: FUNDEP (Gestão de Con- Sabendo que o Gerente de Vendas introduziu a expressão
cursos) - 2019 - CAU-MG - Advogado - Sabendo que =PROCV(C10;A2:C6;2;FALSO) na célula C12, o vendedor
o MS-Excel disponibiliza diversas funções, assinale a que será encaminhado para treinamento será
alternativa que descreve corretamente a utilidade da
função () MÉDIASE. A) Armando
B) Bernardo
A) Retorna a média dos argumentos, inclusive números, C) Carlos
texto e valores lógicos. D) Dante
E) Ernesto

PÁG.61
21. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza-
ção - Com relação ao Microsoft Excel 2013, ao siste-
ma operacional Windows 10 e aos conceitos de redes
de computadores, julgue o item.

A fórmula =SOMASE(D7:D10;"Esporte";F7:F10) tem a


função de somar apenas os valores do intervalo
D7:D10, em que as células correspondentes no inter-
valo F7:F10 sejam iguais a "Esporte".
( ) CERTO ( ) ERRADO

22. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT -


2019 - UFT - Técnico em Assuntos Educacionais -
A figura a seguir apresenta uma planilha do LibreOffi-
ce Calc (idioma português) com algumas células pre-
enchidas e a célula B1 selecionada.

A) Célula A4 com nome ABEL e célula B4 com valor 10


B) Célula A3 com nome ALICE e célula B4 com valor 30
C) Célula A6 com nome ALVARO e célula B8 com valor
15.
D) Célula A7 com nome ANTONIO e célula B9 com valor
168
E) Célula A7 com nome ABELAR e célula B4 com valor
De acordo com a figura, analise as afirmativas.
100.
I. No intervalo de células B3:E6, foi aplicado o formato
24.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR
de número Moeda.
- 2019 - UFRR - Técnico de Tecnologia da Informa-
II. As células B1, C1 e D1 foram mescladas.
ção - O servidor da UFRR possui uma planilha onde
III. O valor exibido na célula C6 pode ser obtido pela fór-
tem o nome dos alunos e as suas médias, e lhe é soli-
mula =SOMA(C3:C5) ou também pela fórmula
citado identificar quantos alunos tiraram médias maior
=SOMA(C3;C4;C5)
e igual a 9, qual resultado apresentado na execução
IV. Na célula E5, o valor exibido pode ser resultado da
da fórmula =CONT.SE(B2:B5;">=9")
fórmula =B5+C5+D5/3

Estão corretas as afirmativas

A) II e III, apenas.
B) I, II e III, apenas.
C) I e IV, apenas.
D) I, II, III e IV.

23.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR


- 2019 - UFRR - Técnico em Assuntos Educacio- A) 1
nais - O Excel trata-se de uma planilha eletrônica on- B) 2
de se efetua cálculos, análise, orçamentos e gerencia C) 3
D) 4
listas em planilhas. Na Tabela 1 apresentada abaixo,
E) 5
ao clicar na coluna IDADE, e utilizar a opção filtros, e
personalizar AutoFiltro conforme demonstrado na Fi-
25. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave-
gura 1, com a seguinte configuração é igual a 10 e é
linópolis - GO Prova: Itame - 2019 - Prefeitura de
diferente de 100, qual célula do nome e célula do valor
Avelinópolis - GO - Fiscal de Tributos - No Microsoft
aparecerá?
Excel 2010 ao pressionar na área livre da tabela CTRL
+ SHIFT + P o que ocorre:

A) Imediatamente abre uma janela para impressão.


B) Imediatamente abre uma janela de formatação.
C) Imediatamente abre uma janela de funções.
D) Imediatamente abre uma janela de páginas.

PÁG.62
26. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: 28. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
COMPERVE - 2019 - UFRN - Assistente em Admi- FCC – 2019 - DETRAN-SP - Agente Estadual de
nistração - Em um processo de seleção para uma Trânsito - Considere a planilha abaixo, criada no Mi-
bolsa, dois examinadores atribuíram notas, de forma crosoft Excel 2010, em português.
não solidária, aos entrevistados. As notas, após as en-
trevistas, foram digitadas por um assistente adminis-
trativo em uma planilha Excel. Este colocou as notas
do primeiro examinador na coluna B e as notas do se-
gundo examinador na coluna C, conforme a figura
abaixo.

Na célula C6 foi digitada uma fórmula para somar apenas


os valores das multas gravíssimas. A fórmula digitada foi:

A) =SOMA(D2:D5;"Gravíssima";C2:C5)
Foi pedido ao assistente administrativo que indicasse, na B) =SE((D2:D5)="Gravíssima";SOMA(C2;C5))
planilha, se havia diferença de dois ou mais pontos entre C) =SOMASE(D2;D5:"Gravíssima":C2;C5)
as notas dos examinadores. Inicialmente, antes de copiar D) =SE(D2:D5;"=Gravíssima";SOMA(C2;C5))
para as demais linhas da coluna D, o assistente adminis- E) =SOMASE(D2:D5;"Gravíssima";C2:C5)
trativo digitou na célula D3 a fórmula
29. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
A) =SE(AVG(B3-C3)>=2;"Dois ou mais pontos";"Menos RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
de dois pontos") Contador - Numa planilha Excel temos a célula a1 =
B) =SE(ABS(B3-C3)>=2;"Dois ou mais pontos";"Menos 10 e a b1 =35.
de dois pontos")
C) =SE(INT(B3-C3)>=2;"Dois ou mais pontos";"Menos de O resultado da fórmula =MDC(A1;B1) será:
dois pontos")
D) =SE(MDC(B3-C3)>=2;"Dois ou mais pontos";"Menos A) 10
de dois pontos") B) 20
C) 45
27. Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT D) 5
- 2019 - UFT - Assistente em Administração - A fi- E) 15
gura abaixo apresenta uma planilha do LibreOffice
Calc (idioma português) com uma fórmula sendo edi- 30. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
tada na célula B4. FCC – 2019 - DETRAN-SP - Oficial Estadual de
Trânsito - Considere a planilha hipotética abaixo, cri-
ada no Microsoft Excel 2010, em português, que mos-
tra o valor cobrado por um despachante, pela substi-
tuição de lacre danificado na placa de motos e carros.

De acordo com a figura, qual valor será exibido na célula


B4 após ser pressionada a tecla Enter?

A) 3,5
B) -8,5
C) 6
Se o veículo for moto, o valor da substituição de lacre
D) -6
danificado será 52,99, se não, será 55,92. A fórmula cor-
reta, digitada na célula C3, que considera esta condição, é

PÁG.63
A) =COMPARE(SE(B3="moto";52,99)SENAO(55,92)) Assinale a opção que indica a fórmula digitada em D2.
B) =SE(B3="moto";52,99;55,92)
C) =COMPARE(B3="moto";52,99;55,92) A) =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"
D) =SE(B3="moto";PRT(52,99);PRT(55,92)) B) =MÉDIA(B2:C2)>5
E) =SE(B3=moto:52,99:55,92) C) =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)
D) =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
31. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO E) =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"
- Analista Administrativo - Qual o valor de uma célu-
la em uma planilha Excel que contem a fórmula 35. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
=(PAR(35))/2 UFU-MG - 2019 - UFU-MG - Profissional Técnico
Especializado em Linguagem de Sinais - Uma pro-
A) 35. fessora deseja atribuir conceitos para seus alunos,
B) 18. seguindo a seguinte estrutura:
C) 7.
D) 17,5. I. Se a nota for igual ou maior a 75 e menor e igual a
E) 37. 100, então o conceito é A.
II. Se a nota for igual ou maior a 60 e menor que 75,
32. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru então, é B.
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO - III. Caso não se encaixe em nenhuma das condições
Assistente Administrativo - Numa Planilha Excel anteriores, o conceito é C.
considere os seguintes valores B1=4, C1=6 e D1=3. O
valor de A1 na fórmula A1=B1*C1+12/D1 será: Utilizando-se o Microsoft Excel 2007, em sua configuração
padrão e no idioma Português do Brasil, qual das fórmulas
A) 24 abaixo atribuiria corretamente o conceito ao aluno se a
B) 28 nota estivesse na célula B2?
C) 40
D) 32 A) =SE(E(B2>=75; B2<=100); "A"; SE(OU(B2>=60; B2<75);"B";"C"))
E) 18 B) =SE(OU(B2>=75; B2<=100); "A"; SE(E(B2>=60; B2<75);"B";"C"))
C) =SE(E(B2>=75; B2<=100); "A"; SE(E(B2>=60; B2<75); "B"; "C"))
33. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru D) =SE(OU(B2>=75; B2<=100); "A"; SE(OU(B2>=60; B2<75);"B";"C"))
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
Assistente Administrativo - Uma fórmula do MS Ex- 36. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
cel compara textos de 2 células, retornando “VE DA- dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
DEI O” quando iguais, e “FALSO” quando diferentes. dor - BA - Guarda Civil Municipal - Assinale a opção
Esta fórmula é: que indica, no MS Excel 2016 BR, a tecla (ou a com-
binação de teclas) utilizada para atualizar os cálculos.
A) BHTTEXT A) Ctrl+<espaço>.
B) EXT.TEXTO B) Esc.
C) REPT C) F9.
D) CÓDIGO D) SysRq.
E) EXATO E) Tab.
34. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- 37. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Prova: FGV - 2019 - Prefeitura de Salvador dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
- BA - Agente de Trânsito e Transporte - Os alunos dor - BA - Técnico de Enfermagem do Trabalho - A
de uma escola fazem duas provas durante o período figura a seguir mostra uma planilha criada no LibreOf-
letivo, P1 e P2, e, serão aprovados, se a média des- fice Calc contendo a relação de empregados de uma
sas notas for superior a cinco. empresa.
A planilha a seguir foi construída no MS Excel 2016
BR para determinar automaticamente o resultado de
cada aluno.

Para isto, uma fórmula foi digitada na célula D2, copi-


ada (Ctrl + C) e colada (Ctrl + V) nas demais células
da mesma coluna D.

PÁG.64
A esta tabela foi aplicado o filtro padrão a seguir. 40. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
Agente Administrativo - Qual será o valor gerado na
célula C5 após aplicar a fórmula =SOMASE(C2:C4;">100";
C2:C4) conforme planilha apresenta a seguir:

Assinale a opção que indica o número de empregados A) 150,22


visíveis na planilha após a aplicação do filtro. B) 110,11
C) 55,67
A) 6. D) 316,00
B) 7. E) 260,33
C) 8.
D) 9. 41. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
E) 10. SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
Fiscal de Tributos - Considerando a planilha e fórmu-
38. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- la representada a seguir:
dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
dor - BA - Técnico de Enfermagem do Trabalho -
Analise a figura a seguir, que mostra algumas células
do Excel do MS Office.

Que resultado será gerado na célula A7?


Se o conteúdo da célula G1 (mostrado como equação na
figura) for copiado por meio de Ctrl+C e Ctrl+V para a A) 22,33
célula H2, o valor da célula H2 será B) 32,41
C) 41,48
A) 3. D) 30,23
B) 12. E) 11,25
C) 20.
D) 40. 42. Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova:
E) 48. IDECAN - 2019 - IF-AM - Assistente em Administra-
ção - Considere que o fragmento de planilha abaixo
39. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- foi extraído do editor de planilhas Microsoft Excel 2016
dor - BA Prova: FGV - 2019 - Prefeitura de Salvador (configuração padrão – idioma Português Brasil).
- BA - Analista - Engenharia Civil - Numa planilha do
programa Excel, atribuiu-se à célula A3 a fórmula indi-
cada na figura a seguir.

O valor numérico obtido na célula A3 é

A) 5,0.
B) 3,0.
C) 2,5.
D) 2,0. Em relação ao seu conteúdo, analise as afirmativas a
E) 1,5. seguir:

PÁG.65
I. Para obter o valor 141, o usuário digitou a fórmula =
SOMA(B2;B5) na célula B6.
II. Caso o usuário digite a fórmula =SOMASE(A2:A5;A4;
B2:B5) na célula B6, o resultado será 45.
III. Para obter o valor Total na célula B6, o usuário poderá
digitar a seguinte fórmula = B2+B3+B4+B5

Assinale

A) se somente a afirmativa I estiver correta.


B) se somente a afirmativa II estiver correta.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e III estiverem corretas.
E) se somente as afirmativas II e III estiverem corretas

43. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-


TO - 2019 - IF-TO - Assistente em Administração -
A planilha seguinte contém as notas tiradas por um
aluno IFTO, e também a fórmula para calcular sua no- Para que se possa utilizar a Alça de Preenchimento para
ta final (feita no LibreOffice Calc 5.2). Com base nes- completar o intervalo de Células C6 a C16, antes de utili-
sas informações, qual será essa nota final do aluno? zar a Alça de Preenchimento, deve-se alterar a fórmula da
Célula C5 para

A) =B$5/$B2
B) =B$5/B$2
C) =B5/$B2
D) =B5/B$2

46. Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF


A) 8,0 Sul Rio-Grandense Prova: IF Sul Rio-Grandense -
B) 7,5 2019 - IF Sul Rio-Grandense - Assistente em Admi-
C) 7,0 nistração - No software LibreOffice Calc, a Alça de
D) 6,5 Preenchimento de células permite copiar conteúdos
E) 6,0
de uma célula selecionada para células vizinhas ou a
construir sequências. Observe a Figura abaixo que re-
44. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
presenta uma planilha criada no software:
Itapevi - SP Prova: VUNESP - 2019 - Prefeitura de
Itapevi - SP - Agente de Administração Pública -
Um usuário está editando uma lista de munícipes em
atendimento utilizando o MS-Excel 2010. A lista con-
tém 100 nomes, todos do tipo texto, sendo um nome
por linha e todos posicionados no intervalo A2:A101. A
célula A1 contém o cabeçalho “Nomes”.

O usuário pode contar quantas vezes o nome “João


Carlos” aparece no intervalo A2:A101 da sua lista de
munícipes colocando a seguinte fórmula na célula
A102:

A) =CONT.SE(A2:A101; ʺJoão Carlosʺ)


B) =CONT.SE(A2:J2; ʺJoão Carlosʺ)
C) =CONT.VALO ES(A2:J101; ʺJoão Carlosʺ) Ao utilizar a Alça de Preenchimento na planilha, represen-
D) =CONT.VALO ES(A2:J2; ʺJoão Carlosʺ) tada na Figura acima, pressionando na Célula A1 e man-
E) =CONT.VALORES(A2:A101; ʺJoão Carlosʺ) tendo a seleção até a Célula A5, a sequência criada será

45. Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF A) 10, 10, 10, 10, 10
Sul Rio-Grandense Prova: IF Sul Rio-Grandense - B) 10, 20, 30, 40, 50
2019 - IF Sul Rio-Grandense - Assistente em Admi- C) 10, 100, 1000, 10000, 100000
nistração - Analise a planilha do software LibreOffice D) 10, 11, 12, 13, 14
Calc representada na figura abaixo:

PÁG.66
47. Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de 49. Ano: 2019 Banca: Crescer Consultorias Órgão:
Londrina - PR Prova: COPS-UEL - 2019 - Prefeitura Prefeitura de Monte Alegre do Piauí - PI Prova:
de Londrina - PR - Procurador do Município - Como Crescer Consultorias - 2019 - Prefeitura de Monte
pode ser observado, a célula A5 possui como conteú- Alegre do Piauí - PI - Advogado - Baseado na figura
do a fórmula =SOMA(A1:C1). Considere que o conte- abaixo que ilustra uma parte do Microsoft Excel, po-
údo da célula A5 foi copiado utilizando-se as teclas demos dizer que ao digitar a fórmula =SOMA(A1;A3) na
CTRL+C e colado na célula B6 utilizando-se as teclas célula A4, a fórmula =SOMA(B1:B3) na célula B4 e
CTRL+V. =SOMA(C1+C3) na célula C4, os valores que apare-
ceram nas células A4, B4 e C4 respectivamente após
Teclar ENTER, serão:

Assinale a alternativa que apresenta, corretamente, o A) 89, 57 e 73.


valor que será mostrado na célula B6 pelo Microsoft Excel. B) 75, 57 e “A fórmula digitada contém um erro.”
C) 75, 77 e “A fórmula digitada contém um erro.”
A) 6 D) 75, 77 e 73.
B) 9
C) 12 50. Ano: 2019 Banca: Crescer Consultorias Órgão:
D) 15 Prefeitura de Monte Alegre do Piauí - PI Prova:
E) 18 Crescer Consultorias - 2019 - Prefeitura de Monte
Alegre do Piauí - PI - Advogado - Relacionado a uti-
48. Ano: 2019 Banca: CETAP Órgão: Prefeitura de lização de fórmulas no Microsoft Excel em qualquer
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura uma de suas versões, julgue os itens e marque a al-
de Ananindeua - PA - Técnico Municipal - Adminis- ternativa correta:
tração Básica - A planilha no MS-Excel 2010 (confi-
guração padrão e em português), apresentada a se- I. Para calcular a média de dados contidos nas células
guir, representa a quantidade de vendas de um de- C3, D3 e E3, pode-se utilizar uma das duas fórmulas:
terminado produto nos dias de uma semana: =média(C3:E3) ou = C3+D3+E3/3.
II. As três maneiras utilizadas para efetuar uma soma
são por meio da função SOMA, do operador +, e do
botão AutoSoma.
III. O resultado da fórmula =A2+B2*2, onde A2=18, B2=5,
é igual a 28.

São verdadeiras as afirmações:

A) II e III apenas.
B) I, II e III.
C) I e III apenas.
D) I e II, apenas.

51. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de


Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
Curitiba - PR - Auditor Fiscal de Tributos Munici-
pais - Seja o seguinte fragmento de planilha Excel,
contendo os gastos com energia elétrica de uma em-
Se o vendedor preencher na célula C7 a fórmula: presa no primeiro semestre de 2018, em suas três fili-
“=SOMA(B2:B4;B6)", o resultado desta operação será o ais:
valor de:

A) 15
B) 17
C) 34
D) 27

PÁG.67
Tendo em vista que foi utilizada a fórmula = (B2 * 0,4 + C2
* 0,4 +D2 * 0,2) para calcular a média do Aluno 1, qual
deve ser a nota mínima do trabalho do Aluno 3 para que,
após se realizar ajuste na fórmula para a linha 4, ele con-
siga o status de Aprovado?
Seja a seguinte fórmula aplicada nessa planilha na célula
B9:
A) 9,0.
B) 8,0.
=PROCV(A4;A1:D7;CORRESP(C1;A1:D1;0);0)
C) 7,5.
D) 7,0.
Levando em consideração os dados apresentados, assi-
E) 6,0.
nale a alternativa que apresenta o resultado da execução
dessa fórmula. 55. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
A) R$ 355,00. Curitiba - PR - Agente Administrativo - Na planilha
B) R$ 980,00.
abaixo, confeccionada utilizando o MS Excel 2010,
C) R$ 1.000,00.
versão Português (BR), deseja-se calcular o número
D) R$ 1.200,00.
de candidatos que serão convocados para uma de-
E) R$ 1.440,00.
terminada prova dos cursos de Agronomia, Farmácia
e Enfermagem.
52. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: Prefeitura de Ervália - MG Prova: FUNDEP
(Gestão de Concursos) - 2019 - Prefeitura de Ervá-
lia - MG - Técnico de Enfermagem - Qual é a função
utilizada no MS Excel para agrupar vários itens de tex-
to em um único item de texto?

A) CONCATENAR
B) CONT.SE
C) CONCAT
D) CONVERTER
Ao preencher a célula D4 com a fórmula
53. Ano: 2019 Banca: IADES Órgão: CRN - 3ª Região =SE(C4*B$1>B4;B4;C4*B$1) e arrastar a alça de preen-
(SP e MS) Provas: IADES - 2019 - CRN - 3ª Região chimento até a célula D6, os valores apresentados nas
(SP e MS) - Assistente Administrativo - No MS Ex- células D4, D5 e D6 serão, respectivamente:
cel 2013, versão em português, qual é a função da
opção Mesclar? A) 21, 14 e 16
B) 21, 17 e 18.
A) Combinar o conteúdo de duas ou mais células em C) 24, 17 e 18.
uma nova célula maior que as células originais. D) 24, 17 e 19.
B) Combinar as cores das células selecionadas. E) 24, 18 e 18.
C) Copiar a formatação de um texto para aplicar em outra
célula. 56. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
D) Quebrar um texto extralongo em diversas linhas. CESPE - 2019 - PGE-PE - Analista Administrativo
E) Copiar o texto de uma célula para uma segunda célu- de Procuradoria - Calculista - Com relação a siste-
la, mantendo a formatação desta. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir.
54. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de No Excel, o uso de referências absolutas com auxílio
Curitiba - PR - Agente Administrativo - A planilha a do sinal $ (cifrão) garante que uma fórmula não seja
seguir contém notas de três alunos, referentes a duas alterada quando for copiada.
avaliações realizadas e um trabalho. Sabe-se que, ao ( ) CERTO ( ) ERRADO
alcançar a média 7,0, o aluno é considerado Aprova-
do.

PÁG.68
57. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: Assinale a alternativa que contém o valor que será exibido
CESPE - 2019 - PGE-PE - Analista Administrativo na célula C1, após esta ser preenchida com a fórmula
de Procuradoria - Calculista - Com relação a siste-
mas operacionais e ferramentas de edição de texto e =SE(A1>0;MÉDIA(B1;B4);MAIOR(A1:A4;2))
planilhas, julgue o item a seguir.
No Excel, para uma fórmula que tenha vários operado- A) 2
res, as operações serão realizadas na seguinte or- B) 3
dem: adição ou subtração (+ ou –); multiplicação ou C) 4
divisão (* ou /); exponenciação (^); porcentagem (%). D) 5
( ) CERTO ( ) ERRADO E) 6

58. Ano: 2017 Banca: CESPE Órgão: SERES-PE Prova: 60. Ano: 2016 Banca: INSTITUTO - AOCP Órgão: CA-
CESPE - 2017 - SERES-PE - Agente de Segurança SAN Provas: INSTITUTO AOCP - 2016 - CASAN -
Penitenciária - Determinado usuário, que dispõe de Técnico de Laboratório - Observe a seguinte ima-
um arquivo Excel com as planilhas Plan1, Plan2 e gem do MS-Excel:
Plan3, deseja realizar, na Plan1, um cálculo na célula
A1, cujo resultado deve ser a soma dos valores pre-
sentes na célula A1, da Plan2, e na célula A1, da
Plan3.
Com base nessa imagem e no ponteiro do mouse em
O usuário destaque, é correto afirmar que o usuário está

A) poderá realizar o cálculo desejado com a digitação da A) selecionando uma linha completa da planilha.
fórmula =Soma (Plan2.A1,Plan3.A1) na célula A1 da B) realizando um cálculo de soma na planilha.
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na C) ajustando os tamanhos das colunas.
célula A1 da Plan3 sejam alterados, será atualizado o D) alterando a formatação de uma célula.
valor na célula A1 da Plan1. E) selecionando uma coluna inteira.
B) poderá realizar o cálculo desejado com a digitação da
fórmula =Plan2! A1+Plan3! A1 na célula A1 da Plan1. 61. Ano: 2016 Banca: CESPE Órgão: DPU Provas:
Caso os valores na célula A1 da Plan2 e(ou) na célula CESPE - 2016 - DPU - Analista - Conhecimentos
A1 da Plan3 sejam alterados, será atualizado o valor Básicos - Cargo 1 - Com relação às ferramentas e às
na célula A1 da Plan1. funcionalidades do ambiente Windows, julgue o item
C) poderá realizar o cálculo desejado com a digitação da que se segue.
fórmula =A1 (Plan2) +A1 (Plan3) na célula A1 da
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na A alça de preenchimento do Excel é utilizada para
célula A1 da Plan3 sejam alterados, o valor na célula somar valores numéricos contidos em um conjunto de
A1 da Plan1 será atualizado. células selecionadas pelo usuário.
D) não poderá realizar o cálculo desejado, já que, por ( ) CERTO ( ) ERRADO
questão de segurança, é vedada a referência entre
planilhas. Ademais, no Excel, alterações de valores 62. Ano: 2015 Banca: VUNESP Órgão: Prefeitura de
em células de origem não permitem que os valores se- São José dos Campos - SP Prova: VUNESP - 2015 -
jam atualizados na célula que contém a fórmula. Prefeitura de São José dos Campos - SP - Analista
E) não poderá realizar o cálculo desejado, uma vez que, em Gestão Municipal - Ciências Ecônomicas - Na
no Excel, é vedado o uso de endereços de outras pla- planilha eletrônica Excel, a referência à célula acom-
nilhas em fórmulas. Para solucionar o problema, o panhada de dois símbolos de cifrão ($), por exemplo,
usuário deverá copiar os dados das planilhas Plan2 e $F$4, significa que, caso a fórmula seja copiada em
Plan3 para a planilha Plan1 e, em seguida, realizar o outra célula,
cálculo.
A) a linha e a coluna de referência acompanharão o mo-
59.Ano: 2016 Banca: VUNESP Órgão: UFABC Prova: V vimento da célula.
UNESP - 2016 - UFABC - Assistente em Adminis- B) a linha acompanhará o movimento da célula, mas a
tração - Observe a planilha exibida a seguir, sendo coluna, não.
editada por meio do MS-Excel 2010, em sua configu- C) a coluna acompanhará o movimento da célula, mas a
ração padrão. linha, não.
D) linha e coluna permanecerão fixas.
E) a célula F4 necessariamente será um valor monetário.

63. Ano: 2015 Banca: VUNESP Órgão: TCE-


SP Prova: VUNESP - 2015 - TCE-SP - Agente da
Fiscalização Financeira - Sistemas, Gestão de Pro-
jetos e Governança de TI - A tabela a seguir foi digi-
tada em uma planilha do Excel,

PÁG.69
Considere a seguinte fórmula, colocada na célula A5 des-
sa mesma planilha. =CONT.NUM(A1:C3;48;49;50)

Dessa forma, o valor esperado para a célula A5 é:

A) 2
B) 9
C) 12
D) 50 A) MÉDIASE(C2:C8;”>=35”;B2:B8)
E) 53 B) MÉDIASE(B2:B8;”<=35”;C2:C8)
C) MÉDIASE(B2:B8;”>=35”;C2:C8)
64. (Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB D) MÉDIASE(C2:C8;”<=35”;B2:B8)
Prova: INSTITUTO AOCP - 2019 - UFPB - Assisten- E) MÉDIASE(B2:B8;”<>35”;C2:C8)
te em Administração) As fórmulas do Excel, editor de
planilhas do pacote Microsoft Office 2016 (com idioma 66. Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR
Português do Brasil), permitem aos usuários desde Prova: NC-UFPR - 2019 - FPMA - PR - Auxiliar Ad-
operações básicas como fórmulas de porcentagem, ministrativo - Considere a seguinte planilha no Excel
soma e subtração, até recursos mais avançados, co- 2010 versão português Brasil:
mo localizar dados em planilhas. Imagine uma situa-
ção hipotética em que um operador digitou na célula
A5 (da seguinte imagem) a fórmula:

Assinale a alternativa que apresenta a fórmula a ser utili-


zada para se obter o menor valor da série (Nesse caso
Qual será o resultado apresentado após aplicar a fórmula? 200).

A) =MENOR(B2:G2)
B) =MENOR(B2:G2;0)
C) =MÍNIMO(B2:G2)
D) =MÍNIMO(B2:G2;0)
E) =MIN(B2..G2)

67. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:


UFU-MG - 2019 - UFU-MG – Administrador - A em-
presa XYZ está analisando o investimento em cinco
projetos potenciais e usará como método de análise a
taxa de retorno sobre investimento (TRI). A métrica do
A) >;AMORA;PERA TRI mostra, por meio de uma taxa de retorno, quanto
B) >AMORAPERA um investidor ganha (ou perde) em relação ao valor
C) >AMORA;PERA aplicado em um determinado investimento. Do ponto
D) >PERAAMORA de vista do proprietário do capital, é essencial saber
E) >PERA;AMORA quanto ele ganhará em rendimentos para cobrir tudo
aquilo que foi investido. Nesse caso, os projetos serão
65. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB aceitos se a Taxa de Retorno sobre o Investimento
Prova: INSTITUTO AOCP - 2019 - UFPB – Adminis- (TRI) for de 15% ou mais, caso contrário serão rejeita-
trador - Um empresário, em uma situação hipotética, dos.
como apresentada a seguir, precisa criar uma fórmula
para calcular a média entre os salários dos seus fun-
cionários cuja idade seja maior ou igual a 35 anos.
Nesse caso, qual das alternativas a seguir é indicada
para esse empresário realizar a operação desejada?

PÁG.70
A taxa de retorno de referência é apresentada na célula I. O gráfico “Alunos por Curso” é do tipo “Barras agrupa-
E2. Qual é a fórmula usada na célula C2, que pode ser das”
copiada para as células C3 a C6, para gerar os resultados II. O maior número de alunos matriculados em um curso
mostrados na figura? da universidade no ano de 2018 é dado pela fórmula:
=MÁXIMO(D3:D13)
A) =SE(B2>=$E2;"Aceitar";"Rejeitar") III. O total de alunos matriculados nos cursos da universi-
B) =SE(B2>E$2;"Aceitar";"Rejeitar") dade no ano de 2018 é dado pela fórmula:
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar") =TOTAL(D3:D13)
D) =SE(B2>E2;"Aceitar";"Rejeitar") IV. O número médio de alunos matriculados por curso,
considerando os últimos três anos, é dado pela fórmu-
68. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de la: =MÉDIA(B3:D13)
Arujá - SP Prova: VUNESP - 2019 - Prefeitura de
Arujá - SP - Escriturário - Oficial Administrativo - A) Somente as afirmativas I, II e IV são verdadeiras.
Considerando que foi digitado 3500 na célula E5 de B) Somente as afirmativas I, II e III são verdadeiras.
uma planilha do MS-Excel 2010, na sua configuração C) Somente as afirmativas I e III são verdadeiras.
padrão, assinale a alternativa que contém o resultado D) Somente as afirmativas II e IV são verdadeiras.
da fórmula a seguir: E) Somente as afirmativas III e IV são verdadeiras.

=SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);E5*15%);E5*20%) 71. Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC -
2019 - AFAP - Agente de Fomento Externo - No Mi-
A) 175 crosoft Excel 2013, em português, após selecionar
B) 350 uma faixa de células vazias, Denise deseja formatá-la
C) 525 de tal forma que, se um valor numérico negativo for
D) 700 incluído, este seja apresentado com letra vermelha.
E) 3 500 Denise conseguirá realizar essa formatação a partir
das opções
69. Ano: 2019 Banca: UFSC Órgão: UFSC Provas:
UFSC - 2019 - UFSC - Auditor - Assinale a alternati- A) Página Inicial > Formatar > Definir Regras das Células
va que completa corretamente as lacunas na seguinte > É menor do que 0.
frase: B) Dados > Formatação Condicional > É menor do que...
C) Página Inicial > Formatação Condicional > Realçar
Suponha que uma célula de uma planilha do Microsoft Regras das Células > É menor do que...
Excel contém o valor 1,5 . Se aplicarmos à célula o D) Dados > Formatação Condicional > Definir Regras > É
formato de número ___________, será exibido o valor menor do que 0.
___________. E) Dados > Formatação Condicional > Realçar Regras
das Células > É menor do que 0
A) Percentagem; 1,5%
B) Científico; 1,50E+00 72. Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-
C) Dinheiro; 1,50 R$ PA - 2019 - IF-PA - Administrador - No Microsoft
D) Fracionário; 3/2 Excel, versão português do Office 2013, a função
E) Contábil; R$ 1,50+ =AGORA( ) retorna:

70. Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC A) dia da semana.
- 2019 - UFSC - Assistente em Administração - B) somente hora.
Considere a planilha do Microsoft Excel mostrada C) somente ano.
abaixo, que contém uma tabela e um gráfico com o D) somente segundos.
número de alunos matriculados nos cursos de uma E) data e a hora atuais.
universidade nos três últimos anos. Identifique as
afirmativas verdadeiras a respeito da planilha e, em 73. Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-
seguida, assinale a alternativa correta. PA - 2019 - IF-PA - Técnico de Tecnologia da In-
formação - No programa Microsoft Office Excel 2010,
a fórmula que apresenta a soma de valores somente
das células A2 e A8 é:

A) =SOMA(A2;A8)
B) =SOMA(A2*A8)
C) =SOMA(A2:A8)
D) =SOMA(A2/A8)
E) =SOMA(A2>A8)

74. Ano: 2019 Banca: VUNESP Órgão: Câmara de Ser-


rana - SP Prova: VUNESP - 2019 - Câmara de Ser-
rana - SP - Analista Legislativo - Tem-se a seguinte
planilha, criada no Microsoft Excel 2010, em sua con-
figuração original.

PÁG.71
O contador, para somar os valores positivos da coluna B,
pode utilizar a fórmula:

A) =SOMASE(B2:B7;">0";B2:B7)
B) =SOMASE(B2;B7;">0";B2;B7)
C) =SOMASE(B2:B7;B2:B7;">0")
D) =SOMASE(B2;B7;"<0";B2;B7)
E) =SOMASE(B2:B7;"<0";B2:B7)

77. Ano: 2015 Banca: UFMT Órgão: Prefeitura de Cá-


ceres - MT Prova: UFMT - 2015 - Prefeitura de Cá-
Assinale a alternativa que contém o resultado correto da ceres - MT - Auxiliar Administrativo - Considere
função =CONT.SE(C2:C7;"SP") a ser inserida na célula uma planilha desenvolvida no Microsoft Excel 2007
D8. onde as células A1, A2, A3 e A4 contenham os valo-
res 6, 2, 8 e 9, respectivamente. Quais valores são re-
A) SP, SP tornados pelas fórmulas =A1*A2+A3+A4, =A1+A3/A2-
B) Ricardo, Rogério A4 e =(A4-A1*A2)+A3/2, respectivamente?
C) São Paulo, São Paulo
D) 2 A) 114, -2 e 1.
E) 160 B) 29, -2 e 10.
C) 29, 1 e 10.
75. Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Pro- D) 29, 1 e 1.
va: VUNESP - 2019 - SEDUC-SP - Oficial Adminis-
trativo - Considere a seguinte planilha, editada no 78. Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES
MS-Excel 2013. - 2019 - IF-ES - Assistente em Administração - O
MS-Excel facilita o cálculo de números. No Excel, você
pode simplificar a entrada de dados com o AutoPreen-
chimento, pode obter recomendações de gráficos com
base em dados e criá-los com um único clique. Sobre
essa ferramenta, analise as afirmativas a seguir:

I. Uma referência identifica uma célula ou um intervalo


de células em uma planilha e informa ao Excel onde
procurar pelos valores ou dados a serem usados em
uma fórmula. Pode-se utilizar referências para usar
Caso a fórmula =SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4) dados contidos em partes diferentes de uma planilha
seja inserida na célula A6, o resultado produzido será: em uma fórmula ou usar o valor de uma célula em vá-
rias fórmulas.
A) 4 II. Uma referência relativa em uma fórmula, como A1, é
B) 8 baseada na posição relativa da célula que contém a
C) 7 fórmula e da célula à qual a referência se refere. Se a
D) 6 posição da célula que contém a fórmula se alterar, a
E) 5 referência será alterada. Ao se copiar ou preencher a
fórmula ao longo de linhas ou de colunas, a referência
76. Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: se ajustará automaticamente.
VUNESP - 2019 - TJ-SP - Contador Judiciário - Ob- III. Uma referência absoluta de célula em uma fórmula,
serve a planilha a seguir, sendo editada por meio do como $A$1, sempre se refere a uma célula em um lo-
MS-Excel 2016, em sua configuração padrão, em que cal específico. Se a posição da célula que contém a
um contador listou algumas contas contábeis (coluna fórmula se alterar, a referência absoluta permanecerá
A) e seus respectivos saldos (coluna B). a mesma. Ao se copiar ou preencher a fórmula ao
longo de linhas ou colunas, a referência absoluta não
se ajustará. Por padrão, novas fórmulas usam refe-
rências relativas.

Está/Estão CORRETA(S) a(s) afirmativa(s):

A) I e III.
B) II e III.
C) I e II.
D) I, II e III.
E) Apenas a I.

PÁG.72
79. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF 83. Ano: 2016 (CESPE - FUB - Nível Superior - 2016) No
Prova: Quadrix - 2018 - CODHAB-DF - Assistente - MS Excel, as referências relativas são fixas e identifi-
Agente Administrativo - Acerca do programa Micro- cadas pelo símbolo $.
soft Excel 2013, do sistema operacional Windows 8 e ( ) CERTO ( ) ERRADO
dos conceitos de organização e de gerenciamento de
arquivos e pastas, julgue o item a seguir. 84. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
mula estatística MED(B2:B6) permite o cálculo da me-
Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6, diana entre os preços cotados.
sabendo que os conteúdos das células G3, G4 e G5 ( ) CERTO ( ) ERRADO
são, respectivamente, c, a e b, o resultado que apare-
cerá na célula G6 será c. 85. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
( ) CERTO ( ) ERRADO mula MENOR(B2:B6) permite determinar o menor va-
lor cotado entre as lojas pesquisadas.
80. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF ( ) CERTO ( ) ERRADO
Prova: Quadrix - 2018 - CODHAB-DF - Assistente -
Agente Administrativo - Acerca do programa Micro- 86. (Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
soft Excel 2013, do sistema operacional Windows 8 e VUNESP - 2018 - PC-SP - Agente Policial) No MS-
dos conceitos de organização e de gerenciamento de Excel 2016, em português e em sua configuração pa-
arquivos e pastas, julgue o item a seguir. drão, existe a função NÃO. Assinale a alternativa que
apresenta dois usos da função NÃO que produzem
O Excel 2013 traz, entre outros, um poderoso recurso como resultado VERDADEIRO.
que facilita a inserção de dados nas células: ele permi-
te que uma célula seja dividida em duas células meno- A) =NÃO(1) ; =NÃO(VERDADEIRO)
res. B) =NÃO(FALSO) ; =NÃO(0)
( ) CERTO ( ) ERRADO C) =NÃO(0) ; =NÃO(10)
D) =NÃO(FALSO) ; =NÃO(1)
81. Ano: 2018 Banca: NC-UFPR Órgão: Câmara de E) =NÃO(VERDADEIRO) ; =NÃO(FALSO)
Quitandinha - PR Prova: NC-UFPR - 2018 - Câmara
de Quitandinha - PR - Técnico Legislativo - Consi- 87. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
dere os seguintes dados no Microsoft Excel 2013 por- Itapevi - SP Provas: VUNESP - 2019 - Prefeitura de
tuguês Brasil. Itapevi - SP - Auditor Fiscal Tributário - No MS-
Excel 2010, na sua configuração padrão, assinale a al-
ternativa que contém a situação da região norte após
aplicação da fórmula =SE(D5>0;"Atrasado";SE(D5<0;
"Adiantado";"No Prazo")) na célula E5 da planilha a
seguir.

Assinale a alternativa que apresenta a fórmula que


resultará no valor da célula C2.

A) =SE(B2="M";"Sr. ";"Sra. ")&A2


B) =SE(B2="M";"Sr. ";"Sra. ")+A2
C) =SE(B2="F";"Sra. ";"Sr. ")A2
D) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. "))
E) =CONCATENA („Sr.‟ OU „Sra.‟;B2=”M”;C2);
A) "Adiantado"
82. Ano: 2019 Banca: FUNDATEC Órgão: IMESF Pro- B) Adiantado
va: FUNDATEC - 2019 - IMESF – Enfermeiro - Com C) Atrasado
base no programa Calc do Pacote LibreOffice 5.0, em D) No Prazo
sua configuração padrão, presuma que o usuário digi- E) "No Prazo"
tou no endereço de célula A4 o seguinte:
=B1+$C1+D1 e, logo após, copiou e colou a fórmula 88. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
para o endereço de célula B5. Qual a fórmula que es- UFU-MG - 2019 - UFU-MG - Técnico em Contabili-
tará regravada em B5? dade - Em relação ao uso do software MS Excel
2007, considere uma pasta de trabalho com três plani-
A) =B1+$C1+D1 lhas e a escrita da fórmula abaixo na célula A2 da
B) =B2+$D2+E3 Planilha1.
C) =C2+$C4+E6
D) =E2+$C5+D9
E) =C2+$C2+E2

PÁG.73
Qual é o resultado obtido da aplicação da fórmula na célu-
la A2? Figura 1 – Visão parcial de uma planilha do programa
Microsoft Excel 2007, em sua configuração padrão
A) resultado é igual ao valor armazenado na célula A1 da
Planilha1. A) 6
B) O resultado é a soma dos valores contidos na célula B) 11
A1 de todas as planilhas entre Planilha1 e Planilha3, C) 12
incluídas. D) 13
C) O resultado é igual ao valor armazenado na célula A1 E) 15
da Planilha3.
D) O resultado é a soma dos valores contidos na célula 91.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS
A1 de todas as planilhas entre Planilha1 e Planilha 3, EAC - 2019 - UFF - Técnico de Laboratório - Infor-
não incluídas. mática - Considere a seguinte planilha no MS Excel
2010:
89. Ano: 2019 Banca: VUNESP Órgão: Câmara de Ser-
rana - SP Prova: VUNESP - 2019 - Câmara de Ser-
rana - SP - Analista Legislativo - Tem-se a seguinte
planilha, criada no Microsoft Excel 2010, em sua con-
figuração original.

Ao se arrastar o resultado da operação da célula B3 pela


alça de preenchimento para a direita até a célula D3, o
valor de retorno em D3 é:

A) 11.
B) 1.
C) 15.
D) 0.
E) 13.
Assinale a alternativa que contém o resultado correto da
função =CONT.SE(C2:C7;"RR") a ser inserida na célula 92. Ano: 2019 Banca: COSEAC Órgão: UFF Prova:
D8. COSEAC - 2019 - UFF - Técnico de Laboratório –
Informática - Considere a seguinte planilha do MS
A) SP, SP Excel 2010:
B) Ricardo, Rogério
C) São Paulo, São Paulo
D) 2
E) 160

90. Ano: 2019 Banca: FUNDATEC Órgão: IMESF Pro-


va: FUNDATEC - 2019 - IMESF – Enfermeiro - Com
base na Figura 1 abaixo, considere que o usuário digi-
tou, no endereço de célula A7, o seguinte:
=SOMASE(A1:A6;"C";C1:C6) e, logo após, pressionou
O valor de retorno da fórmula =MÁXIMO(B4;D4)-
a tecla Enter do teclado. Que valor conterá em A7?
SOMAQUAD(C4:D4) na célula A4 é:

A) - 4.
B) 29.
C) 0.
D) 14.
E) 30.

PÁG.74
93. Ano: 2019 Banca: Quadrix Órgão: FDSBC Prova: 100.(CESPE — TCE/PA — Auxiliar Técnico de Controle
Quadrix - 2019 - FDSBC - Oficial Administrativo - Externo:lnformática — 2016) A função SOMASE, do
Considere a planilha a seguir, criada no Microsoft Ex- Excel, executa a soma do conteúdo de células especi-
cel 2010, em português. ficadas em um intervalo segundo um critério ou uma
condição.
( ) CERTO ( ) ERRADO

GABARITO – EXCEL
01 B 21 E 41 E 61 E 81 A
02 D 22 B 42 E 62 D 82 E
Na célula D3 foi realizado um cálculo considerando a se- 03 E 23 A 43 B 63 C 83 E
guinte condição. Se a data contida na célula D1 for maior
04 D 24 A 44 A 64 B 84 C
ou igual a data contida na célula C3, soma-se o conteúdo
da célula A3 ao conteúdo da célula B3; senão, apenas se 05 C 25 B 45 D 65 C 85 E
mostra o conteúdo da célula A3. A fórmula correta usada 06 A 26 B 46 D 66 C 86 B
para realizar o cálculo foi:
07 C 27 C 47 A 67 C 87 D
A) =SOMASE(D1>=C3;(A3:B3);A3) 08 B 28 D 48 D 68 B 88 B
B) =SE(D1>=C3:A3+B3:A3) 09 D 29 D 49 D 69 E 89 D
C) =SOMA(SE(D1>=C3;A3+B3);ELSE(A3))
D) =SE(D1>=C3;SOMA(A3+B3);ELSE(A3)) 10 B 30 B 50 A 70 D 90 D
E) =SE(D1>=$C$3;A3+B3;A3) 11 B 31 B 51 B 71 A 91 B
12 A 32 B 52 A 72 E 92 C
94. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
mula estatística MED(B2:B6) permite o cálculo da me- 13 B 33 E 53 A 73 A 93 E
diana entre os preços cotados. 14 B 34 D 54 A 74 D 94 C
( ) CERTO ( ) ERRADO 15 B 35 C 55 C 75 E 95 C
95. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór- 16 B 36 C 56 C 76 A 96 C
mula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cál- 17 A 37 C 57 E 77 D 97 E
culo da média aritmética dos preços cotados, em 18 D 38 B 58 B 78 D 98 E
substituição à fórmula estatística padrão do Excel para
esse cálculo. 19 B 39 E 59 B 79 E 99 E
( ) CERTO ( ) ERRADO 20 A 40 E 60 C 80 E 100 C

96. (CESPE - TRT/7a Região — Técnico Judiciário —


2017) No Microsoft Excel, a função SE retornará um
valor se uma condição de verificação for verdadeira e
outro valor se a condição for falsa.
( ) CERTO ( ) ERRADO

97. (CESPE - TRF/1a Região - Técnico Judiciário -


2017) No Excel 2013, a fórmula
=RAlZ(SOMA(C5:C15)) apresenta um erro de recursi-
vidade, ou seja, uma função não pode ser adicionada
dentro de outra função.
( ) CERTO ( ) ERRADO

98. (CESPE - PMMA - soldado - 2017) A função TI RAR


remove todas as fórmulas de juros compostos que não
possam ser impressas.
( ) CERTO ( ) ERRADO

99. (CESPE — SEDF — Técnico de Gestão Educacio-


nal — 2017) Em uma planilha do Excel 2013, ao se
tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de
digitação, pois as fórmulas devem ser digitadas com
letras maiúsculas.
( ) CERTO ( ) ERRADO

PÁG.75
05. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
de São João do Araguaia - PA Prova: INAZ do Pará
POWER POINT - 2018 - Prefeitura de São João do Araguaia - PA -
Agente Administrativo - O MS Power Point nos ofe-
rece muitas maneiras de preparar apresentações de
01. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC slides com bastante rapidez; um dos recursos são fer-
- 2019 - IDAM - Técnico de Nível Superior - Analista ramentas em que podemos aplicar formatações pron-
de Redes - Quanto ao editor de apresentações da tas na apresentação com a opção de apenas trocar-
Microsoft MS-POWERPOINT, analise as afirmativas mos as cores e fontes. A qual das ferramentas abaixo
abaixo, dê valores Verdadeiro (V) ou Falso (F). estamos nos referindo?

( ) WordArt é uma forma rápida de destacar texto com A) Indentação.


efeitos especiais. B) Design do slide.
( ) ClipWord é a ferramenta do PowerPoint que permite C) Slide mestre.
destacar palavras em um slide. D) Personalizar.
( ) ClipArt é uma estratégia de anexar arquivos de texto à
sua apresentação. 06. Ano: 2018 Banca: INAZ do Pará Órgão: CREFITO-
16ª Região (MA) Prova: INAZ do Pará - 2018 - CRE-
Assinale a alternativa que apresenta a sequência correta FITO-16ª Região (MA) - Auxiliar Administrativo -
de cima para baixo. Para fornecer inúmeras opções de ilustrações no de-
senvolvimento das apresentações do Power Point,
A) V, F, F C) F, V, V além da ferramenta de inserção de imagem, tabela e
B) V, V, F D) F, F, V gráficos, temos a de SmartArt.

02. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - O uso desta ferramenta está dividido em algumas ca-
2019 - IDAM - Assistente Técnico - No editor de tegorias que podem ser:
apresentações e audiovisual da Microsoft, existe um
slide especial denominado “Slide Mestre”, que tem A) Ênfase, lista, relação, hierarquia.
como principal utilidade a de: B) Processo, hierarquia, surgir, pirâmide.
C) Hierarquia, lista, processo, relação.
A) ter um resumo sintético e geral de todos os slides de- D) Pirâmide, matriz, ciclo, ênfase.
senvolvidos para uma apresentação E) Surgir, relação, processo, ênfase.
B) armazenar, ao longo do tempo, as principais imagens
e fontes já utilizadas em outras apresentações 07. Ano: 2018 Banca: COPEVE- UFAL Órgão: UFAL
C) que todos os slides contenham as mesmas fontes e Prova: COPEVE-UFAL - 2018 - UFAL - Asssitente
imagens (como logotipos) especificados no Slide Mes- de Tecnologia da Informação - Dadas as afirmativas
tre sobre os softwares LibreOffice Impress e Microsoft
D) slide padrão que a própria Microsoft recomenda para PowerPoint,
formatar todos os slides conforme o tipo de apresenta-
ção I. Para iniciar e finalizar uma apresentação, é possível
usar, respectivamente, os atalhos “F5” e “ESC”.
03. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru II. A qualquer momento durante uma apresentação é
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO - possível voltar imediatamente para o primeiro slide
Assistente Administrativo - Na criação de uma apre- através da tecla “Home”.
sentação utilizando-se o Power Point é possível exibir III. No LibreOffice Impress, fora de uma apresentação, o
um filme. Esse recurso está disponível no item da bar- comando “Control + W” tem função equivalente ao “Alt
ra de ferramentas: + F4” no Microsoft PowerPoint.

A) animações Verifica-se que está(ão) correta(s)


B) design
C) apresentação de slides. A) I, II e III.
D) inserir B) II e III, apenas.
E) exibição C) I e II, apenas.
D) III, apenas.
04.Ano: 2019 Banca: UFAC Órgão: UFAC Provas: UFA E) I, apenas.
C - 2019 - UFAC - Assistente em Administração -
Ao utilizar o Microsoft Power Point, na guia Página Ini- 08. Ano: 2016 Banca: FAEPESUL Órgão: Prefeitura de
cial, clicando em Novo Slide é possível inserir um novo Araranguá - SC Prova: FAEPESUL - 2016 - Prefeitu-
slide para a apresentação atual. Das alternativas abai- ra de Araranguá - SC - Auxiliar Administrativo - As-
xo, que atalho realiza a mesma operação? sinale a alternativa correta conforme a figura abaixo,
dos modos de exibição das apresentações do progra-
A) CTRL + N D) CTRL + ALT+ N ma PowerPoint, respectivamente.
B) CTRL + M E) CTRL + ALT + S
C) CTRL + S

PÁG.76
A) Apresentação de Slides; Classificação de Slides; Ano- E) Exibir o menu de atalho, o usuário pode pressionar
tações; Normal. Shift+F11.
B) Apresentação de Slides; Normal; Classificação de
Slides; Anotações. 13. Para iniciarmos uma apresentação do PowerPoint a
C) Normal, Apresentação de Slides; Classificação de partir do primeiro slide usamos o atalho:
Slides; Anotações.
D) Normal; Classificação de Slides; Anotações; Apresen- A) Alt+F5. C) Ctrl+F3.
tação de Slides. B) F5. D) F3.
E) Normal; Anotações; Classificação de Slides; Apresen-
tação de Slides. 14. É incorreto afirmar sobre o PowerPoint:

09. Ano: 2014 Banca: FUNCAB Órgão: Prefeitura de A) apresentação pode ter várias orientações (paisagem
Rio Branco - AC Prova: FUNCAB - 2014 - Prefeitura ou retrato).
de Rio Branco - AC - Agente administrativo - Seja o B) A função Slide Mestre encontra-se na guia Exibição.
seguinte objeto do MS PowerPoint. C) Você pode reproduzir músicas (ou outros tipos de
sons) durante sua apresentação.
D) Você pode salvar sua apresentação do PowerPoint
como um arquivo PDF.

15. Assinale a opção correta com relação ao PowerPoint,


programa utilizado para produzir apresentações de es-
laides.

A) É possível imprimir um arquivo salvo em formato PPT


agrupando-se, no máximo, três eslaides por página.
B) A partir de um conjunto de estilos e temas, é possível
Marque a alternativa que corresponde ao recurso a ser escolher o formato dos eslaides de uma apresentação.
utilizado para inserir o objeto mostrado. C) Embora o PowerPoint ofereça muitos recursos para a
elaboração de uma apresentação de eslaides, não é
A) Tabela D) SmarArt possível, utilizando-se esse programa, criar uma apre-
B) Clip-Art E) Banco de Dados sentação de eslaides personalizada.
C) Wordart D) Para se criar uma apresentação, cada eslaide deve
ser salvo como um arquivo separado e, posteriormen-
10. Ao utilizar o Microsoft Power Point, na guia Página te, devem-se agrupar os eslaides salvos, por meio de
Inicial, clicando em Novo Slide é possível inserir um um arquivo em formato de vídeo.
novo slide para a apresentação atual. Das alternativas E) é permitido incluir outros arquivos do Microsoft Office
abaixo, que atalho realiza a mesma operação? em uma apresentação, exceto os salvos em formatos
de imagens GIF ou JPEG.
A) CTRL + N D) CTRL + ALT+ N
B) CTRL + M E) CTRL + ALT + S 16. Acerca do pacote Microsoft Office, julgue o item a
C) CTRL + S seguir.
Arquivos do PowerPoint salvos no formato de apresen-
11. No software de apresentação PowerPoint, o Slide tação de eslaides (pps/ppsx) são, automaticamente,
Mestre é: abertos no modo de exibição e, nessa condição, não
podem ser editados.
A) o primeiro slide do arquivo. ( ) CERTO ( ) ERRADO
B) um tipo de efeito de transição de slides.
C) o arquivo que contém todas as imagens e gráficos 17. (CESPE - PF — Agente - 2018) Na versão 2013 do
usados na apresentação. PowerPoint do Microsoft Office Professional, é possí-
D) um slide com aparência padrão que será repetido para vel abrir arquivos no formato .odp, do Impress do BrOf-
todos os outros. fice; contudo, não é possível exportar ou salvar arqui-
vos .pptx originais do PowerPoint como arquivos .odp.
12. Um usuário está executando uma apresentação no ( ) CERTO ( ) ERRADO
modo de exibição de tela inteira no PowerPoint. Con-
siderando-se o exposto, é CORRETO afirmar que, pa- 18. (CESPE - PMMA -soldado - 2017) Por meio da aba
ra: design, é possível escolher, entre diferentes estilos, o
tema da página de uma apresentação.
A) Exibir um slide preto vazio, o usuário pode pressionar ( ) CERTO ( ) ERRADO
a tecla C do teclado.
B) Exibir um slide branco vazio, o usuário pode pressio- 19. (CESPE - PMMA- soldado - 2017) A aba revisão dis-
nar a tecla E do teclado. põe de funcionalidades que permitem ao usuário esco-
C) Finalizar a apresentação, o usuário pode pressionar lher, por exemplo, um tipo de transição para o eslaide
Esc ou ponto-final. bem como a velocidade da transição.
D) Retornar ao primeiro slide, o usuário pode pressionar ( ) CERTO ( ) ERRADO
1+Enter.

PÁG.77
20. (CESPE - PMMA -soldado - 2017) O Microsoft Po- 29. (CESPE - TELEBRÁS - Conhecimentos Básicos
werPoint 2007 permite imprimir apresentações na for- Nível Médio - 2013) No Microsoft PowerPoint; ima-
ma de folhetos, com até nove eslaides, em uma pági- gens e textos são armazenados dentro do arquivo que
na. está sendo gerado, ao passo que vídeos são anexa-
( ) CERTO ( ) ERRADO dos ao arquivo ppt, sem serem salvos.
( ) CERTO ( ) ERRADO
21. (CESPE- SEDF - Técnico em Gestão Educacional -
2017) Uma apresentação criada no PowerPoint 2013 30. (CESPE - TRE/RJ - Conhecimentos Básicos cargos
não poderá ser salva em uma versão anterior a esta, 1 a 7 - 2012) Por intermédio do Microsoft PowerPoint
visto que a versão de 2013 contém elementos mais 2010, é possível salvar uma apresentação como ví-
complexos que as anteriores. deo, sendo possível, ainda, visualizar a apresentação
( ) CERTO ( ) ERRADO mesmo por meio de computador sem o PowerPoint
instalado em seu sistema, e configurar a resolução e o
22. (CESPE - DPU - Administrativo - 2016) No Microsoft tamanho desses arquivos de vídeo tanto para disposi-
Power Point, para se utilizar um dos temas de modelos tivos móveis como para monitores de computadores
de leiaute de eslaides, é necessário seguir a formata- de alta resolução HD.
ção adotada pelo estilo selecionado, não sendo possí- ( ) CERTO ( ) ERRADO
vel, por exemplo, alterar o tipo de fonte e de cores, ou
inserir outros efeitos. 31. (CESPE - CNJ - Analista Judiciário - Área Adminis-
( ) CERTO ( ) ERRADO trativa - 2013) No PowerPoint 2010, a ferramenta Pin-
cel de Animação permite copiar efeitos de animação
23. (CESPE- Analista Superior - 2015) No PowerPoint, o de um objeto para outro, de forma semelhante à cópia
leiaute do eslaide indica o modo e a apresentação dos de formatação de texto realizada com a ferramenta
eslaides em tela cheia, para exibição ou projeção. Pincel de Formatação.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO

24. (CESPE - Telebrás-Vários cargos - 2015) O Power- 32. (CESPE — TJ/AL — Analista Judiciário Especiali-
Point 2013 dispõe de recurso que permite adicionar, zado — Área Judiciária - 2012) Documentos criados
rapidamente, estilos de forma e de linha ao eslaide. com as versões 2007 e 2010 do aplicativo PowerPoint
Para ter acesso a esse recurso, o usuário deverá clicar podem ser abertos por versðes anteriores desse pro-
a guia Página Inicial, localizar o grupo Desenho e, em grama, caso seja instalado um conversor adequado,
seguida, clicar o botão Estilos Rápidos. fornecido pela Microsoft, ou os documentos sejam sal-
( ) CERTO ( ) ERRADO vos com extensão compatível com as versões anterio-
res.
25. (CESPE — Assembléia Legislativa/CE — Cargo 10 - ( ) CERTO ( ) ERRADO
2011) Uma vantagem do PowerPoint 2010, em relação
às versões anteriores, é o suporte aos arquivos de ví- 33. (CESPE - SAEB - Todos os cargos - 2012) Em uma
deo do tipo MPEG. mesma apresentação criada a partir do Microsoft Po-
( ) CERTO ( ) ERRADO werPoint, é possível a criação de mais de um eslaide
mestre e ainda a vinculação de eslaides distintos para
26. (CESPE — EBC — Todos os cargos, exceto cargo eslaides mestres diferentes.
4 - 2011) Tanto no Microsoft Word 2010 como no Mi- ( ) CERTO ( ) ERRADO
crosoft PowerPoint 2010, é possível inserir seções no
documento que estiver sendo editado. 34. (CESPE — MDIC — Agente Administrativo - 2014)
( ) CERTO ( ) ERRADO Para se incluir um arquivo de vídeo no formato MPEG
em uma apresentação em elaboração no PowerPoint
27. (CESPE — Câmara dos Deputados — Analista Le- 2010, é necessário converter o arquivo para o formato
gislativo: Técnico em Material e Patrimônio 2012) AVI ou WMV.
Com o objetivo de criar trilhas sonoras em eslaides, o ( ) CERTO ( ) ERRADO
PowerPoint permite a inclusão de áudio em apresen-
taçðes e, a partir da versão 2010, podem ser utilizados 35. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013)
arquivos de áudio no formato MP3. Porém, essas tri- Para se iniciar a apresentação dos eslaides a partir do
lhas sonoras, quando aplicadas, deverão abranger to- eslaide atual, é pressionar a tecla F5.
da a apresentação, não sendo permitido restringir a ( ) CERTO ( ) ERRADO
aplicação a apenas uma parte dela.
( ) CERTO ( ) ERRADO 36. (CESPE - CBM/CE — 10 Tenente - 2014) Os efeitos
de transição de eslaides no Microsoft Power Point são
28. (CESPE - TELEBRÁS — Especialista em Gestão de utilizados para reorganizar automaticamente, em um
Telecomunicaçães — Analista Superior / Subativi- novo eslaide, o conteúdo que extrapolar os limites do
dade Comercial - 2013) Durante a exibição de deter- eslaide em edição.
minada apresentação, é possível circular, sublinhar, ( ) CERTO ( ) ERRADO
desenhar setas ou fazer outras marcações para enfati-
zar um ponto ou mostrar conexões importantes que
não estavam originalmente no eslaide.
( ) CERTO ( ) ERRADO

PÁG.78
II. Em uma transmissão Síncrona os dados são enviados
de maneira sincronizada com o funcionamento da re-
REDES DE COMPUTADORES de.
III. No topologia em barra (barramento), se uma das esta-
ções falhar a rede deixa de funcionar e prejudica toda
01. Ano: 2019 Banca: MS CONCURSOS Órgão: Prefei- a ligação.
tura de Sonora - MS Prova: MS CONCURSOS -
2019 - Prefeitura de Sonora - MS - Assistente de A) Todos os itens estão corretos
Administração - Sobre “U L”, analise as opções a B) Apenas os itens I e II estão corretos.
seguir: C) Apenas os itens I e III estão corretos.
D) Todos os itens estão incorretos.
I. URL é o endereço de um recurso disponível em uma
rede, seja a rede internet ou intranet, e significa em 04. Ano: 2019 Banca: CONSULPAM Órgão: Prefeitura
inglês Uniform Resource Locator, e em português é de Resende - RJ Prova: CONSULPAM - 2019 - Pre-
conhecido por Localizador Padrão de Recursos. feitura de Resende - RJ - Engenheiro Civil - Pode-
II. URL é um endereço virtual com um caminho que indi- mos dizer que internet é um conjunto de redes interli-
ca onde está o que o usuário procura, e pode ser tanto gadas através de Backbones que é o termo principal
um arquivo, como uma máquina, uma página, um site, utilizado para:
uma pasta etc.
III. URL é composto de um protocolo, que pode ser tanto A) Interpretar as páginas da web.
HTTP, que é um protocolo de comunicação, como B) Enviar mensagens instantâneas pelos sites.
FTM, que é uma forma rápida de transferir arquivos na C) Solicitar informação em qualquer lugar do mundo por
internet etc. meio de sites.
D) Identificar a rede principal pela qual os dados de todos
Está correto o contido: os clientes da Internet passam.

A) Apenas na opção I. 05. Ano: 2019 Banca: IF-SC Órgão: IF-SC Prova: IF-SC
B) Apenas na opção II. - 2019 - IF-SC - Assistente em Administração - Do-
C) Apenas nas opções I e II. mínio é uma forma de organizar os dispositivos de
D) Em todas as opções. uma rede. Ele recebe um nome e por isso é chamado
de Nome de Domínio. Eles ajudam a organizar as re-
02. Ano: 2019 Banca: FAU Órgão: IF-PR Prova: FAU - des locais e são imprescindíveis para a Internet. Sobre
2019 - IF-PR - Tradutor e intérprete de linguagem Nomes de Domínios e DNS (Domain Name System) é
de Sinais - Assinale a alternativa INCORRETA sobre correto afirmar que:
Redes de Computadores:
I. Sem o DNS, precisaríamos usar números para locali-
A) Host é o nome dado aos computadores que acessam zar computadores onde encontram-se os conteúdos
recursos fornecidos por um servidor e compartilham que desejamos acessar dentro de uma rede local ou
na rede. Internet.
B) Na topologia de Barramento, todos os nós se conec- II. O domínio criado para rede local estará visível inclusi-
tam através de uma barra ou cabo de dados e quando ve para Internet.
uma mensagem é enviada, todos os nós recebem. III. Em relação a grupo de trabalho, o agrupamento por
C) Em uma intranet podemos ter duas máquinas com o Nomes de Domínios permite um gerenciamento mais
mesmo endereço IP, pois é somente o endereço físico abrangente, pois podem ser usados também na Inter-
(MAC) que é enviado no cabeçalho da mensagem en- net.
viada na rede. IV. Servem para agrupar os dispositivos de rede sob o
D) Uma das diferenças entre a comunicação serial da mesmo nome, com a finalidade de organizá-los e ad-
comunicação paralela para transmissão de dados em ministrá-los em conjunto.
uma rede de computadores é a quantidade de canais V. Para criar Nomes de domínios que possam ser aces-
utilizada na transmissão. sados na Internet é preciso ter, pelo menos, dois en-
E) Um equipamento switch é semelhante ao hub, tam- dereços dinâmicos, contratados de alguma empresa
bém conhecido como hub inteligente, pois ele recebe de telecomunicações.
uma mensagem e envia apenas para o computador de
destino. Escolha a alternativa abaixo que contém TODAS as sen-
tenças CORRETAS:
03. Ano: 2019 Banca: IMA Órgão: Prefeitura de Forta-
leza dos Nogueiras - MA Prova: IMA - 2019 - Prefei- A) I, III, V
tura de Fortaleza dos Nogueiras - MA - Engenheiro B) I, II, V
Civil - Sobre os conhecimentos de Redes de Compu- C) II, III, IV
tadores julgue as afirmativas abaixo: D) II, III, V
E) I, III, IV
I. Uma rede LAN é normalmente utilizada dentro de um
único prédio ou prédios vizinhos, ou seja, de extensão
pequena.

PÁG.79
06. Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES I. São redes restritas. As Intranets são criadas para
- 2019 - UFES - Jornalista - No contexto de redes de atender a necessidade de grupos de usuários especí-
computadores, os protocolos são as regras ou pa- ficos, logo uma Intranet possui quantidade de usuários
drões que controlam e possibilitam a conexão, a co- pequena, quando comparada com a Internet.
municação e a transferência de dados entre computa- II. Por se tratar de uma rede sempre restrita, uma Intra-
dores. Sobre protocolos, é INCORRETO afirmar: net não permite que usuários autenticados nesta rede
consigam acessar informações externas a ela.
A) POP3 e IMAP são utilizados para o gerenciamento III. Computadores ligados a uma Intranet nunca utilizam
de e-mails em um servidor. números IPs para sua identificação dentro da rede.
B) HTTP é utilizado para a navegação em páginas
de websites. Assinale
C) FTP é utilizado para a transferência de arquivos.
D) SSH é utilizado para a atribuição de endereço IP a A) se somente as afirmativas I e II estiverem corretas.
computadores. B) se somente as afirmativas I e II estiverem corretas.
C) se somente a afirmativa 1 estiver correta.
07. Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE D) se somente as afirmativas I e II estiverem corretas
Prova: SUGEP - UFRPE - 2019 - UFRPE - Adminis- E) se todas as afirmativas estiverem corretas.
trador - Assinale a alternativa que apresenta protoco-
los da camada de aplicação, camada de transporte e 13. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
camada de rede, respectivamente. ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza-
A) HTTP, TCP, IP ção - Com relação ao Microsoft Excel 2013, ao siste-
B) SMTP, BGP, FTP ma operacional Windows 10 e aos conceitos de redes
C) DNS, P2P, TCP de computadores, julgue o item.
D) SNMP, IMAP, CDMA
E) TCP, POP3, TFTP Ao realizar a classificação das redes de computadores
em LANs, MANs ou WANs, algumas características,
08. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC como, por exemplo, a sua abrangência geográfica,
- 2019 - IDAM - Técnico de Nível Superior - Analista não podem ser consideradas, já que não interferem na
de Redes - Para se ter acesso à Internet através de capacidade de transmissão das redes.
rede Wi-Fi, deve-se estar no raio de ação ou área de ( ) CERTO ( ) ERRADO
abrangência de um ponto de acesso. Esse ponto de
acesso é conhecido tecnicamente por: 13. Ano: 2019 Banca: FCC Órgão: DETRAN-
SP Prova: FCC-2019 - DETRAN-SP - Agente Esta-
A) switch dual de Trânsito - Um Agente de Trânsito precisa ad-
B) firewall quirir um equipamento para conectar vários computa-
C) hotspot dores em uma Local Area Network − LAN, de forma
D) bridge que os dados vindos do computador de origem so-
mente sejam repassados por esse equipamento ao
09. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - computador de destino e não a todos os computado-
2019 - IDAM - Assistente Técnico - Tanto para a In- res da rede. O equipamento que realiza essa função é
ternet como para a Intranet, quando existe a necessi- um
dade de transferir dados e arquivos, utiliza-se basica-
mente do protocolo: A) modem.
B) firewall.
A) TCP C) hub.
B) FTP D) switch.
C) HTTP E) backbone.
D) SMTP
14. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
10. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
2019 - IDAM - Assistente Técnico - Existem vários ti- Contador - O equipamento que viabiliza a conexão
pos de redes de computadores. Dentro desse tópico WIFI chama-se:
pode-se classificar a tecnologia Bluetooth como sendo
uma rede com as características do tipo: A) HUB
B) Switch
A) PAN C) Moden
B) WAN D) Roteador
C) MAN E) Chaveador
D) SAN
15. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
11. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
IDECAN - 2019 - IF-PB - Técnico em Laboratório - Contador - Um IP dinâmico é:
Informática - A respeito das Intranets, analise as afir-
mativas abaixo:

PÁG.80
A) o endereço permanente de um computador na rede. Tem como objetivo padronizar os protocolos de comuni-
B) um dispositivo de hardware que melhora a velocidade. cação. O modelo é dividido em
C) um sistema de verificação de quem está conectado.
D) um endereço alocado em tempo de conexão. A) 7 camadas.
E) uma função que aumenta a velocidade de transmis- B) 6 camadas.
são. C) 8 camadas.
D) 5 camadas.
16. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal - 21. Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova:
Julgue o item a respeito do Microsoft Word 2013, do IDECAN - 2019 - IF-AM - Assistente em Administra-
sistema operacional Windows 10 e dos conceitos de ção - A topologia física de rede representa o layout no
redes de computadores. qual estão conectados os computadores e os outros
componentes da rede. Uma topologia de rede em Es-
Pode‐se definir redes de comunicação como sendo trela consiste em equipamentos
sistemas de comunicação construídos tanto de enla-
ces físicos quanto de protocolos. A) conectados a um nó central, que é responsável por
( ) CERTO ( ) ERRADO controlar o tráfego de dados. O nó central é geralmen-
te o switch, que é responsável por analisar os pacotes
17. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- e gerenciar sua distribuição.
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal - B) conectados em série; nesse tipo de topologia é neces-
Julgue o item a respeito do Microsoft Word 2013, do sário que em cada extremidade do cabo exista um
sistema operacional Windows 10 e dos conceitos de terminador. O fluxo dos dados é bidirecional.
redes de computadores. C) interligados em série; ao invés de terminadores nas
extremidades do cabo, uma extremidade é conectada
As redes de difusão, uma das tecnologias de trans- a outra formando um círculo. O fluxo de dados é unidi-
missão utilizadas em redes de computadores, possu- recional.
em vários canais de comunicação, sendo que todos D) interligados em série; em que um equipamento bridge
eles são compartilhados por todas as máquinas da re- é conectado entre as extremidades do cabo formando
de. um círculo. O fluxo de dados é bidirecional.
( ) CERTO ( ) ERRADO E) conectados em série; em que, entre as extremidades
do cabo, é conectado um equipamento hub formando
18. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Pro- um anel. O fluxo de dados é unidirecional.
va: CS UFG - 2019 - IF Goiano - Tradutor e Intérpre-
te de Linguagem de Sinais - Em um computador com 22. Ano: 2019 Banca: CPCON Órgão: Câmara de Cam-
a tecnologia de transferência de arquivos do tipo Blue- pina Grande - PB Prova: CPCON - 2019 - Câmara
tooth, pode-se criar uma conexão sem fio com outro de Campina Grande - PB - Agente Legislativo - No
dispositivo Bluetooth. De maneira geral, essa tecnolo- modelo TCP/IP, protocolos como TCP, UDP e SCTP
gia tem as seguintes características: pertencem à camada de:

A) consumo de energia baixo e alcance curto. A) Transporte.


B) consumo de energia baixo e alcance longo. B) Aplicação.
C) consumo de energia alto e alcance curto. C) Internet.
D) consumo de energia alto e alcance longo. D) Enlace.
E) Sessão.
19. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC - 23. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Pro-
Fiscal de Tributos - Das opções abaixo, qual melhor vas: CS-UFG - 2019 - IF Goiano - Administrador -
caracteriza a importância do DNS para a navegação Um cabo cruzado (do inglês: crossover) é um cabo de
na Internet? rede par trançado que permite a ligação de dois com-
putadores pelas respectivas placas de rede, sem a
A) Ligar a Intranet das empresas e permitir a troca de necessidade de um
dados.
B) Gerenciar as contas de usuários cadastradas no dis- A) switch.
positivo e permitir a navegação. B) browser.
C) Traduzir a URL em um endereço IP e permitir que se C) cluster.
chegue até um endereço de Website. D) drive.
D) Aumentar a velocidade de acesso aos Websites.
E) Bloquear a entrada de vírus através da Internet. 24. Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Regi-
ão (SE) Prova: Quadrix - 2019 - CREF - 20ª Região
20. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de (SE) - Agente de Orientação e Fiscalização - Acerca
Jardim de Piranhas - RN Provas: FUNCERN - 2019 - do Microsoft Excel 2013, do sistema operacional Win-
Prefeitura de Jardim de Piranhas - RN - Agente de dows 10 e dos conceitos de redes de computadores,
Administração - O modelo OSI é um modelo de rede julgue o item.
de computador referência da ISO que é distribuído em
camadas.
PÁG.81
Em redes de computadores, a transmissão full‐duplex, 27.Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBA
um tipo de transmissão síncrona, é realizada nos dois DE - 2019 - IABAS - Enfermeiro - Um IP é um(uma):
sentidos, porém apenas em um sentido por vez. Na
prática, enquanto um pacote é enviado do computador A) Roteador.
X para o computador Y, este último somente conse- B) Modelo da CPU.
guirá enviar pacotes quando o computador X finalizar C) Interface.
seu envio. D) linguagem de programação.
( ) CERTO ( ) ERRADO E) endereço de rede.

25. Ano: 2019 Banca: SELECON Órgão: Prefeitura de 28. Ano: 2019 Banca: Crescer Consultorias Órgão:
Niterói - RJ Prova: SELECON - 2019 - Prefeitura de Prefeitura de Lagoa Alegre - PI Prova: Crescer
Niterói - RJ - Guarda Civil Municipal - A rede de Consultorias - 2019 - Prefeitura de Lagoa Alegre -
computadores do Espaço Administrativo tem as se- PI - Engenheiro Civil Fiscal - O Protocolo de Transfe-
guintes características: rência de Correio Simples é o protocolo de aplicação
referente ao envio de e-mail, e refere-se a seguinte
1. suporta a implementação cabeada por meio de cabo terminologia:
UTP e conector RJ45, usando uma topologia física
que tem como vantagem possibilitar a comunicação A) TCP/IP C) HTTP
entre as máquinas conectadas, mesmo que uma delas B) FTP D) SMTP
esteja inativa;
2. suporta a tecnologia wireless por meio do emprego de 29.Ano: 2019 Banca: UFRRJ Órgão: UFRRJ Provas: U
um roteador padrão IEEE-802.11/n, que possui um FRRJ – 2019 - UFRRJ - Assistente Social - Hardwa-
serviço com configuração habilitada para atribuir ende- res de Rede são equipamentos que facilitam e dão
reços IP aos dispositivos conectados de forma dinâmi- suporte ao uso de uma rede de computadores. São
ca. exemplos de hardwares de redes:

A figura que identifica o conector RJ45, a denomina- A) Modem, Roteador, Switch e Endereço IP.
ção da topologia utilizada em (1) e a sigla empregada B) Gateway, Firewall, Roteador e Switch.
para o serviço configurado em (2) são, respectivamen- C) Roteador, Repetidor, Firewall e Protocolo.
te: D) Modem, Switch, Repetidor e Endereço IP.
E) Firewall, Protocolo, Modem e Repetidor.

30. Ano: 2019 Banca: IBFC Órgão: MGS Provas: IBFC -


2019 - MGS - Advogado - Sites públicos, armazena-
A) ,estrela e DNS dos em servidores comerciais e indexados nos busca-
dores populares como o Google, compõem a internet
acessada pela grande parte dos usuários da rede de
computadores. Entretanto, existe uma infraestrutura
B) , estrela e DHCP de rede e de navegação que expande essa possibili-
dade em algo conhecido como Deep web. Um exem-
plo é a rede implementada pelo sistema Tor (do inglês
The Onion Router, ou Roteador Cebola), no qual os si-
C) ,estrela e DHCP tes hospedados não serão, por exemplo, localizáveis
pelos buscadores tradicionais. A informação da rede e
o processamento dos dados durante a navegação do
usuário são realizados em diversos dos nós perten-
D) , anel e DNS centes (em uma estrutura de acesso em camadas) e a
informação é encriptada. O sites da rede Tor são iden-
tificados pela extensão .onion em seu domínios e, são
acessados pelos usuários através do browser Tor, de-
E) , anel e DHCP senvolvido a partir do Firefox. Analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F).
26. Ano: 2019 Banca: FADESP Órgão: DETRAN-PA
Prova: FADESP - 2019 - DETRAN-PA - Agente de ( ) O rastreamento dos dados de navegação de um usuá-
Educação de Trânsito - Sobre aplicativos e procedi- rio na rede Tor com o Tor browser em sites .onion é
mentos de Internet, o servidor que realiza a função de praticamente impossível.
mediar as comunicações da rede de uma empresa ( ) Os sites https://facebookcorewwwi.onion/ e
com a Internet é denominado http://3g2upl4pq6kufc4m.onion/ podem ser acessados
por browsers como o Firefox ou o Google Chrome.
A) servidor de páginas. ( ) Uma rede oculta dos mecanismos tradicionais de bus-
B) servidor proxy. ca e visita foi provavelmente desenvolvida para uso na
C) servidor de arquivos. propagação de pornografa e venda de drogas.
D) servidor Web. ( ) Se um usuário da rede Tor acessa um site normal da
E) servidor FTP. rede http está comprometendo a segurança dos de-
mais usuários da rede Tor.

PÁG.82
( ) A estrutura descentralizada do acesso aos sites na B) Embora tenha uma série de vantagens que vão desde
rede Tor e o processo de criptografa devem inviabili- o pequeno custo de implementação até a facilidade
zar a realização de buscadores de conteúdo como o para aquisição de seus componentes, sua estrutura
Google. não comporta uma rede LAN.
C) Seus computadores estão todos interligados por meio
Assinale a alternativa que apresenta a sequência correta de um cabo contínuo, de modo que todos os dados
de cima para baixo. enviados para o cabo serão entregues a todos os
computadores interligados.
A) V, V, F, V, F C) V, V, V, V, F D) É caracterizada por um elemento central que gerencia
B) V, F, V, F, V D) V, F, F, F, V o fluxo de dados da rede, estando diretamente conec-
tado (ponto a ponto) a cada dispositivo da rede.
31. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Provas: E) Possibilita que toda informação enviada de um dispo-
Quadrix - 2019 - CRA-PR - Advogado I - Julgue o sitivo da rede para outro deverá, obrigatoriamente,
item a seguir quanto ao Microsoft PowerPoint 2013, ao passar pelo concentrador, tornando a transmissão
sistema operacional Windows 10 e aos conceitos bá- muito mais eficaz.
sicos de redes de computadores.
35. Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC
Os protocolos FTP, Telnet, SNMP e SMTP são proto- - 2019 - UFSC - Técnico de Tecnologia da Informa-
colos destinados à transferência de arquivos entre ção - O endereço IP “10.0.0.0/22”, no qual os dois úl-
computadores localizados na Internet. timos dígitos correspondem ao CIDR (Classless Inter-
( ) CERTO ( ) ERRADO Domain Routing), identifica um bloco com quantos en-
dereços IP?
32. Ano: 2019 Banca: Quadrix Órgão: CRA-
PR Prova: Quadrix - 2019 - CRA-PR - Auxiliar Ad- A) 22. D) 128.
ministrativo I - A respeito dos conceitos básicos de B) 64. E) 1024.
redes de computadores, do programa de navegação C) 512.
Google Chrome, em sua versão mais recente, e dos
conceitos de organização e de gerenciamento de ar- 36. Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife
quivos e pastas, julgue o item - PE Prova: FCC - 2019 - Prefeitura de Recife - PE -
Assistente de Gestão Pública - Um Assistente de
No tipo de tecnologia de transmissão conhecido como Gestão Pública está acompanhando o endereçamento
redes de difusão, as mensagens enviadas por uma dos computadores em uma rede Classe C utilizando o
determinada máquina são recebidas somente pela protocolo IP v4. Depois de apresentado a ele um con-
máquina endereçada, ou seja, a máquina de destino. junto de endereços IP a serem atribuídos aos compu-
( ) CERTO ( ) ERRADO tadores da rede, identificou corretamente como válido
apenas o endereço
33. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
Quadrix - 2019 - CRA-PR - Auxiliar Administrativo I A) 204.17.5.262 D) 204.15.328.128
- A respeito dos conceitos básicos de redes de compu- B) 204.317.5.32 E) 204.15.5.32
tadores, do programa de navegação Google Chrome, C) 172.416.17.230
em sua versão mais recente, e dos conceitos de orga-
nização e de gerenciamento de arquivos e pastas, jul- 37. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC
gue o item Prova: Qua-drix - 2019 - CRESS - SC - Assistente
Administrativo Jr. - Com relação aos conceitos bási-
O TCP/IP é um protocolo de comunicação que se cos de redes de computadores, ao programa de nave-
constitui de outros protocolos. gação Google Chrome, em sua versão mais recente, e
( ) CERTO ( ) ERRADO aos procedimentos de backup, julgue o item.

34. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE O protocolo TCP/IP é um tipo de protocolo utilizado
Prova: INAZ do Pará - 2019 - CORE-PE - Auxiliar exclusivamente para comunicação entre computado-
Administrativo - As redes de computadores são con- res na intranet.
sideradas no mundo atual como uma tecnologia im- ( ) CERTO ( ) ERRADO
prescindível na comunicação de dados virtuais, seja
entre usuários comuns ou grandes organizações. Es- 38. Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Pro-
sas redes apresentam diversos tipos de estrutura e va: VUNESP - 2019 - SEDUC-SP - Oficial Adminis-
modo como todos os dispositivos estão ligados entre trativo - Na rede mundial de computadores, Internet,
si, chamado de topologia. A topologia linear é aquela os serviços de comunicação e informação são dispo-
que: nibilizados por meio de endereços e links com forma-
tos padronizados URL (Uniform Resource Locator).
A) É indicada para redes mais complexas. Apresenta Um exemplo de formato de endereço válido na Inter-
razoável dificuldade de implementação em função de net é:
apresentar um único barramento, limitando a rede pa-
ra grandes distâncias. A) http:@site.com.br D) https://meusite.org.br
B) HTML:site.estado.gov E) www.#social.*site.com
C) html://www.mundo.com

PÁG.83
39.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESP 44. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-
E - 2019 - PRF - Policial Rodoviário Federal - Julgue Paraná - RO Prova: IBADE - 2018 - Prefeitura de Ji-
o item subsequente, a respeito de conceitos e modos Paraná - RO – Contador - Em um ambiente de rede,
de utilização de tecnologias, ferramentas, aplicativos e deseja-se instalar um equipamento para montar uma
procedimentos associados à Internet. rede na topologia estrela. O equipamento adequado
para esse tipo de situação é o:
As versões mais modernas dos navegadores Chrome,
Firefox e Edge reconhecem e suportam, em instalação A) BNC.
padrão, os protocolos de Internet FTP, SMTP e NNTP, B) P2P.
os quais implementam, respectivamente, aplicações C) RJ45.
de transferência de arquivos, correio eletrônico e D) Switch.
compartilhamento de notícias. E) Token Ring.
( ) CERTO ( ) ERRADO
45. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
40. Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: de São João do Araguaia - PA Prova: INAZ do Pará
IADES - 2019 - CRF - TO - Assistente Administrati- - 2018 - Prefeitura de São João do Araguaia - PA -
vo - Protocolos de rede são regras utilizadas pelos Procurador Municipal - Uma rede de computadores
computadores para se comunicarem na internet. O consiste em máquinas interligadas compartilhando re-
protocolo NTP é responsável pela funcionalidade de- cursos e informações entre si, principalmente em lo-
nominada cais como escritórios. A necessidade de se conectar
A) transporte de mensagens de e-mail pela internet. com outros módulos deu origem a outros tipos de es-
B) transferência de páginas web entre servidor e cliente. truturas de rede, como LAN, MAN, WAM, WLAN e
C) sincronização dos relógios na rede. PAN.
D) segurança para redes sem fio.
E) transferência de mensagens curtas entre telefones Quando uma empresa deseja conectar as máquinas
celulares. de seus escritórios que estão em uma mesma cidade
constitui uma estrutura de rede:
41. Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF-
MS - 2019 - IF-MS - Pedagogo - Considere o cenário A) WAN. C) WLAM.
em que dois computadores se comunicam pela Inter- B) MAN. D) PAN.
net. A ação de enviar dados do computador local para
o computador remoto é chamada de: 46. Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói
- RJ Prova: FGV - 2018 - Prefeitura de Niterói - RJ -
A) Downgrade Auxiliar Administrativo - No contexto da ligação de
B) Download computadores e outros tipos de artefatos a uma rede
C) Upload de computadores, o termo “banda” refere-se:
D) Update
E) Internet A) à quantidade de memória disponível no modem;
B) à velocidade de transmissão de dados;
42. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cu- C) ao limite de tamanho dos arquivos transmitidos;
jubim - RO Prova: IBADE - 2018 - Prefeitura de Cu- D) ao limite de tempo que uma conexão pode durar;
jubim - RO - Agente Administrativo - Utilizando-se E) ao número máximo de arquivos que podem ser trans-
navegadores para acesso à internet, carrega-se pági- mitidos simultaneamente.
nas com hipertextos. O protocolo da Internet que per-
mite a transferência desses hipertextos é o: 47. Ano: 2018 Banca: Quadrix Órgão: CRP - SC Prova:
A) HTTP. Quadrix - 2018 - CRP - SC - Auxiliar Administrativo
B) SCTP. - No que diz respeito a redes de computadores, ao
C) NetBEUI. programa de navegação Google Chrome e às noções
D) RTSP. de vírus, worms e pragas virtuais, julgue o item se-
E) BitTorrent. guinte.

43. Ano: 2018 Banca: Quadrix Órgão: CRMV-AC Prova: Em redes de computadores, uma transmissão é con-
Quadrix - 2018 - CRMV-AC - Assistente Administra- siderada como assíncrona quando é sincronizada com
tivo - Julgue o item seguinte quanto a redes de com- a frequência da rede, ou seja, os dados são enviados
putadores, ao programa de navegação Google Chro- sem intervalo de tempo entre eles.
me, à organização e a gerenciamento de arquivos, ( ) CERTO ( ) ERRADO
pastas e programas.
48. Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova:
Uma rede WLAN não pode ser conectada a uma rede Quadrix - 2018 - CRO-PB – Fiscal - Quanto aos con-
LAN, uma vez que essa conexão gera colisão de pa- ceitos básicos de redes de computadores, ao progra-
cotes. ma de navegação Google Chrome, em sua versão
( ) CERTO ( ) ERRADO mais recente, e ao programa de correio eletrônico MS
Outlook 2016, julgue o item.

PÁG.84
Embora haja um crescimento considerável do uso das III. É possível que um dispositivo seja configurado para
redes de computadores, existem poucas tecnologias expor dados específicos com outros dispositivos co-
relacionadas à ligação de computadores em rede, pois nectados na mesma rede, através de uma técnica
trata‐se de assunto bastante simples, não necessitan- chamada compartilhamento.
do de inovações.
( ) CERTO ( ) ERRADO Assinale a alternativa que apresenta a sequência correta,
de cima para baixo:
49. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi-
ão (BA-SE) Provas: Quadrix - 2018 - CREF - 13ª A) F, V, V
Região (BA-SE) - Analista Contador - Acerca do Mi- B) V, F, V
crosoft Excel 2013, do sistema operacional Windows 8 C) F, F, V
e dos conceitos de redes de computadores, julgue o D) F, V, F
item subsequente. E) V, V, F

O UDP é conhecido como um protocolo não confiável, 53. Ano: 2018 Banca: INAZ do Pará Órgão: CREFITO-
uma vez que ele não fornece nenhuma garantia de 16ª Região (MA) Prova: INAZ do Pará - 2018 - CRE-
que a mensagem chegará ao receptor. FITO-16ª Região (MA) – Advogado - Na comunica-
( ) CERTO ( ) ERRADO ção na grande rede entre computadores, existem en-
dereços que identificam estas máquinas na internet e
50. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi- são classificados como lógicos e físicos.
ão (BA-SE) Provas: Quadrix - 2018 - CREF - 13ª
Região (BA-SE) - Analista Contador - Acerca do Mi- Das alternativas abaixo, quais estão representando,
crosoft Excel 2013, do sistema operacional Windows 8 respectivamente, estes endereços?
e dos conceitos de redes de computadores, julgue o
item subsequente. A) Endereço MAC, Endereço IP.
B) Endereço IP, Endereço Broadcast.
As principais características da rede LAN são a capa- C) Endereço IP, Endereço MAC.
cidade de atingir longas distâncias e ser uma rede D) Endereço Broadcast, Endereço Multicast.
predominantemente pública. E) Endereço MAC, Endereço Broadcast.
( ) CERTO ( ) ERRADO
54. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE
51. Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Regi- Provas: INAZ do Pará - 2019 - CORE-PE - Assisten-
ão (AM/AC/RO/RR) Provas: Quadrix - 2018 - CREF - te Jurídico - Qual alternativa apresenta considera-
8ª Região (AM/AC/RO/RR) - Assistente Administra- ções corretas a respeito dos modelos OSI e TCP/IP?
tivo - Julgue o item seguinte quanto aos conceitos
básicos de redes de computadores, ao programa de A) A camada de apresentação no modelo de referência
navegação Mozilla Firefox, em sua versão mais recen- OSI faz a interface entre o protocolo de comunicação
te, e aos conceitos de organização e de gerenciamen- e o aplicativo que pediu ou receberá a informação por
to de arquivos e pastas. meio da rede. Ela é quem determina como ocorrerá
um diálogo, identificando nomes e endereços.
Para que os dispositivos de uma rede P2P (Peer-to- B) No modelo de referência OSI, a camada de sessão é
Peer) funcione corretamente, não é necessário que a responsável pelo início da comunicação fim a fim e
haja um servidor. complementa as funções da camada de transporte.
( ) CERTO ( ) ERRADO Estabelece um canal de comunicação entre os usuá-
rios emissor e receptor.
52. Ano: 2018 Banca: FACET Concursos Órgão: Pre- C) No modelo TCP/IP, a camada de enlace tem como
feitura de Esperança - PB Prova: FACET Concur- uma de suas principais funções receber os pacotes de
sos - 2018 - Prefeitura de Esperança - PB - Agente dados da camada de rede e os transforma em qua-
Administrativo - Uma rede de computadores permite dros. Posteriormente, os transforma em tensões elétri-
que diversos dispositivos se comuniquem entre si e cas para a camada física para serem repassados ao
troquem informações. Considerando uma rede cabea- meio físico.
da no padrão Ethernet , analise as assertivas a seguir, D) A camada de rede, no modelo OSI, é a responsável
identificando com verdadeiro (V) ou falso (F): por pegar os dados enviados da camada de sessão e
dividi-los em mensagens que serão transmitidas pela
I. Um dispositivo na rede pode acessar qualquer infor- rede, ou seja, as mensagens serão repassadas à ca-
mação em todos os outros dispositivos conectados, mada de transporte que irá roteá-las até o seu destino.
não sendo necessário realizar nenhuma configuração E) Assim como as camadas de rede e de enlace do mo-
em qualquer um deles. delo de referência OSI correspondem à camada de in-
II. É necessário que todos os dispositivos estejam confi- ter-rede do modelo TCP/IP, as camadas de aplicação
gurados com um endereço IP , configuração esta que e de apresentação do modelo TCP/IP correspondem à
pode ser feita manualmente, em cada dispositivo, ou camada de apresentação do modelo OSI.
automaticamente, através do protocolo DHCP .

PÁG.85
55. Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES C) Procura de informações desenvolvidas para a Internet
- 2019 - IF-ES - Enfermeiro - As redes Wi-Fi se torna- que cria um banco de dados central de arquivos que
ram populares pela mobilidade que oferecem e pela estão disponíveis em sites pela Web. Exige uma apli-
facilidade de instalação e de uso em diferentes tipos cação cliente-servidor para que a transmissão e a re-
de ambientes. Para resolver alguns dos riscos que es- cepção de dados possam ser disponibilizadas.
tas redes oferecem, foram desenvolvidos mecanismos D) Procura em conjuntos de banco de dados indexados
de segurança. Sobre esses mecanismos de seguran- com palavras-chave dos documentos que constam
ça, associe a segunda coluna com a primeira. nos arquivos e retorna ao usuário os endereços para
localização desses arquivos. Esse serviço necessita
I. WEP (Wired Equivalent Privacy) de uma aplicação cliente na máquina do usuário.
II. WPA (Wi-Fi Protected Access) E) Localizar e mover arquivos de um lugar para outro da
III. WPA-2 rede. Um usuário pode se conectar a outro computa-
dor remoto (servidor ou não), procurar em uma lista de
( ) É o mecanismo mais recomendado. arquivos disponíveis para esse serviço e transferir os
( ) É considerado frágil e, por isto, o uso deve ser evita- arquivos escolhidos para o seu computador.
do.
( ) É o nível mínimo de segurança que é recomendado. 58. Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC -
2019 - MGS - Técnico Contábil - O protocolo mais
Assinale a alternativa que contém a sequência CORRETA popular de transferência de dados na internet, HTTP
de associação, de cima para baixo. (do inglês Hypertext Transfer Protocol) teve desenvol-
vida, ao longo da última década, uma variação com
A) I – II – III maior segurança, o chamado HTTPS. O HTTPS utiliza
B) III – I – II uma combinação dos protocolos de comunicação crip-
C) I – III – II tografados TLS (Transport Layer Security) ou SSL
D) II – I – III (Secure Sockets Layers, em inglês). Sobre esse as-
E) III – II – I sunto, analise as afrmativas abaixo, dê valores Verda-
deiro (V) ou Falso (F).
56. Ano: 2019 Banca: IADES Órgão: CAU - AC Prova:
IADES - 2019 - CAU - AC - Analista de Fiscalização ( ) Os sites que são acessados a partir de um protocolo
( Arquiteto e Urbanista) - Os protocolos que podem de transferência de hipertexto seguro, aparecem com
ser utilizados pelos correios eletrônicos para envio e o código “https://” antes da U L.
recebimento de mensagens de e-mail são, respecti- ( ) No HTTPS há uma conexão de dados segura entre o
vamente, computador do usuário e o servidor, usando criptogra-
fa, que procuram difcultar a interceptação das infor-
A) SMTP e IMAP. mações durante a transmissão dos dados entre o
B) SMTP e HTTP. computador do usuário e os servidores dos sites.
C) POP e IMAP. ( ) Hipertexto é implementado na linguagem html que é
D) IMAP e POP. uma linguagem de programação de sites e que possi-
E) IMAP e FTP. bilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites
57. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP HTTP sem a camada de segurança aparecem marca-
Prova: INAZ do Pará - 2019 - CORE-SP - Assistente dos em vermelho com a advertência “Inseguro”.
Jurídico - A Internet não pode ser entendida apenas
como um sistema físico de comunicação entre as pes- Assinale a alternativa que apresenta, de cima para baixo,
soas. Ela também deve ser entendida como um con- a sequência correta.
junto de serviços disponibilizados para seus usuários.
Dentre esses serviços temos o FTP, considerado um A) V, F, F, V C) F, V, V, F
dos primeiros serviços ofertados pela grande rede. B) F, F, V, F D) V, V, F, V
Esse serviço trata de:
59. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP
A) Método utilizado para comunicação entre usuários da Prova: INAZ do Pará - 2019 - CORE-SP - Assistente
Internet, permitindo que sejam enviadas mensagens Jurídico - A interface entre programas aplicativos e o
escritas para outras pessoas que tenham acesso à serviço de entrega confiável do TCP/IP pode ser ca-
grande rede, em qualquer lugar do mundo. A manipu- racterizada por vários elementos e, entre eles, temos
lação das mensagens é feita por uma aplicação cliente a conexão. Essa conexão consiste em dois fluxos in-
instalada no computador. dependentes que vão em direção opostas, sem qual-
B) Transferência de arquivo baseado em menus. Nesse quer interação aparente. A vantagem desse tipo de
serviço não há necessidade de busca por meio de di- conexão é que o protocolo básico pode enviar infor-
retórios, pois apresenta uma interface baseada em mações de controle para um fluxo de volta para a ori-
menus que descrevem os arquivos disponíveis. Basta gem em datagramas, transportando dados na direção
o usuário escolher a opção desejada no menu apre- oposta. Essa conexão é chamada de:
sentado.
A) Back flux. D) High simplex.
B) Half duplex. E) Full duplex.
C) Double simplex.

PÁG.86
60. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC A) DNS.
Prova: Quadrix - 2019 - CRESS - SC - Assistente B) IMAP.
Administrativo Jr. - O tipo de tecnologia de transmis- C) HTTP.
são conhecido como links ponto a ponto permite so- D) HTTPS.
mente uma conexão entre pares de máquinas indivi- E) Backdoor.
duais.
( ) CERTO ( ) ERRADO 65. Ano: 2018 Banca: UFES Órgão: UFES Provas:
UFES - 2018 - UFES - Economista - No contexto de
61. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE redes de computadores, os protocolos podem ser de-
Provas: INAZ do Pará - 2019 - CORE-PE - Assisten- finidos como regras ou padrões que controlam e pos-
te Jurídico - “É responsável pela configuração dinâ- sibilitam a conexão, comunicação e transferência de
mica de endereços IP em uma rede de computadores, dados. Existem vários protocolos de comunicação em
ou seja, atribui automaticamente um endereço IP redes, todos eles com um modo de aplicação e uma
quando um computador é inicializado ou conectado a importância dentro de um contexto específico. Sobre
uma rede de computadores”. os protocolos de redes, é INCORRETO afirmar:

O trecho textual acima se refere ao protocolo: A) O Internet Protocol (IP) é utilizado para prover a co-
municação e a troca de dados entre dois ou mais
A) SMTP. computadores.
B) IMAP. B) O Dynamic Host Configuration Protocol (DHCP) é um
C) HTTP. protocolo que atribui um endereço de IP ao computa-
D) SNMP. dor. O DHCP define esse endereço para as máquinas
E) DHCP. de forma automatizada e faz com que não haja conflito
de IPs.
62. Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO C) O HTTP é um protocolo que faz a comunicação com
Órgão: CRP - 11ª Região (CE) Provas: INSTITUTO páginas de sítios eletrônicos em formato HTML
PRÓ-MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - D) O SMTP é um protocolo relativamente simples e con-
Técnico Contábil - Em muitas empresas para se co- siderado padrão para o envio de e-mails
nectar à Internet a partir da rede interna, se faz neces- E) O Telnet é um protocolo do estilo cliente-servidor, ou
sário configurar nas opções de rede ou no seu seja, de acesso remoto, que utiliza criptografia.
browser a conexão com um servidor intermediário. Es-
te servidor administra as requisições para a Internet e 66. Ano: 2018 Banca: FADESP Órgão: BANPARÁ Pro-
os procedimentos de segurança sob elas. Como é co- va: FADESP - 2018 - BANPARÁ - Técnico Bancário
nhecido esse servidor. - A respeito dos navegadores e protocolos da Internet,
é correto afirmar que
A) Proxy;
B) Backup; A) um hipertexto representa qualquer forma de informa-
C) FTP; ção visual exibida ao usuário em uma página Web que
D) DNS; leva à outra página Web. A transferência de hipertex-
tos pela rede é especificada pelo protocolo DHCP.
63. Ano: 2019 Banca: CESPE Órgão: PRF Prova: CES- B) o Localizador Padrão de Recursos (URL) é um proto-
PE - 2019 - PRF - Policial Rodoviário Federal - Jul- colo que define um identificador único e particular para
gue o item subsequente, a respeito de conceitos e cada página Web.
modos de utilização de tecnologias, ferramentas, apli- C) o protocolo de Internet (IP) é responsável pela troca
cativos e procedimentos associados à Internet. confiável de pacotes de informação entre aplicações
via rede. O IP possui a mesma função do protocolo
Por meio de uma aplicação de acesso remoto, um UDP, com a diferença que este último não realiza veri-
computador é capaz de acessar e controlar outro ficação de erros na transmissão.
computador, independentemente da distância física D) cookies persistentes e cookies de sessão diferem na
entre eles, desde que ambos os computadores este- volatilidade. Enquanto o cookie de sessão é salvo na
jam conectados à Internet. memória RAM, sendo permanentemente perdido
( ) CERTO ( ) ERRADO quando o navegador é fechado, o cookie persistente é
salvo no disco rígido do computador do cliente com
64. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: um determinado tempo de expiração.
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao E) uma das principais diferenças entre os protocolos de
utilizar a internet o usuário consegue acessar diversos comunicação HTTP e HTTPS trata da confiabilidade
sites através da inserção de endereços alfabéticos, na troca de informações, já que o protocolo HTTPS,
que, via de regra, são de fácil memorização por reme- por ser uma solução mais antiga, não criptografa as
terem à empresa, instituição, pessoa ou conteúdo mensagens.
buscado, por exemplo: www.mpgo.mp.br e
www.google.com. 67. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova:
NUCEPE - 2018 - PC-PI - Agente de Polícia Civil -
O serviço que permite que a busca se dê da forma Com relação aos conceitos sobre Intranet, Internet e
descrita, responsável por traduzir nomes de domínios os protocolos envolvidos nessas tecnologias, assinale
alfabéticos em endereços de IP, é: a única alternativa INCORRETA.

PÁG.87
A) O protocolo FTP permite realizar transferência de ar- ( ) Dispositivo que regenera e retransmite sinal wireless,
quivos entre diferentes computadores. aumentando seu alcance.
B) HTTPS é um protocolo de comunicação seguro, utili-
zado para entregar mensagens de correio eletrônico A sequência correta, de cima para baixo, é:
na Internet.
C) A Intranet é uma rede de computadores privada dentro A) 4, 3, 2, 1.
de uma organização. B) 4, 1, 3, 2.
D) O padrão TCP/IP é um conjunto de protocolos de co- C) 3, 2, 4, 1.
municação utilizados na Internet. D) 2, 4, 1, 3.
E) O protocolo IP é responsável por endereçar e encami-
nhar pacotes que trafegam pela rede mundial de com- 71. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
putadores. Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria-
dor - Escreva V ou F conforme sejam verdadeiras ou
68. Ano: 2018 Banca: FGV Órgão: COMPESA Prova: falsas as seguintes afirmações:
FGV - 2018 - COMPESA - Analista de Saneamento -
Engenheiro Eletrônico - Dentro de uma rede local, ( ) A Intranet é uma rede privada de computadores dentro
faz-se necessária a associação entre os endereços fí- de uma organização.
sicos das máquinas que compõem a rede e seus en- ( ) A Extranet é uma rede de computadores que funciona
dereços IP. como a Intranet, porém pode ser acessada também
pela Internet.
Essa associação é feita pelo protocolo ( ) HTTP e HTTPS são protocolos de comunicação utili-
zados na Internet, sendo o protocolo HTTP mais segu-
A) UDP. ro do que o HTTPS.
B) TCP. ( ) Proxy é um servidor que age intermediando a Internet
C) DHCP. e a rede local.
D) ARP.
E) TELNET. Está correta, de cima para baixo, a seguinte sequência:

69. Ano: 2018 Banca: CESGRANRIO Órgão: Transpe- A) F, F, V, F.


tro Prova: CESGRANRIO - 2018 - Transpetro - Ana- B) V, V, F, V.
lista de Sistemas Júnior - Processos de Negócio - C) F, F, V, V.
Uma empresa deseja permitir que seus colaboradores D) V, V, F, F.
acessem vários de seus recursos de forma distribuída,
via rede, sem, no entanto, permitir que outras pesso- 72. (CESPE - PF - Escrivão - 2018) URL (uniform resour-
as, estranhas à empresa, tenham esse mesmo privilé- ce locator) é um endereço virtual utilizado na Web que
gio. pode estar associado a um sítio, um computador ou
um arquivo.
Para isso, o departamento de suporte de TI da empre- ( ) CERTO ( ) ERRADO
sa deve providenciar uma
73. (CESPE - PF - Escrivão - 2018) A Internet pode ser
A) Intranet dividida em intranet, restrita aos serviços disponibili-
B) Ethernet zados na rede interna de uma organização, e extranet,
C) WAN com os demais serviços (exemplo: redes sociais e sí-
D) VLAN tios de outras organizações).
E) WLAN ( ) CERTO ( ) ERRADO

70. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE 74. (CESPE - PF - Escrivão - 2018) O modelo de referên-
Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria- cia de rede TCP/IP, se comparado ao modelo OSI,
dor - Relacione corretamente os elementos de rede não contempla a implementação das camadas física,
apresentados abaixo às suas respectivas característi- de sessão e de apresentação.
cas, numerando a Coluna II de acordo com a Coluna I. ( ) CERTO ( ) ERRADO

Coluna I 75. (CESPE - PF - Escrivão - 2018) A Internet e a intra-


1. Repetidor net, devido às suas características específicas, ope-
2. Placa de rede ram com protocolos diferentes, adequados a cada si-
3. IP tuação.
4. RJ-45 ( ) CERTO ( ) ERRADO

Coluna II 76. (CESPE - PF - Escrivão - 2018) As informações do


( ) Conector modular utilizado para ligar fisicamente dis- DNS (domain name system) estão distribuídas em vá-
positivos através de uma conexão Ethernet. rias máquinas e o tamanho de sua base de dados é
( ) Identificação de um dispositivo em uma rede pública ilimitado.
ou local. ( ) CERTO ( ) ERRADO
( ) Dispositivo de hardware presente em um computador
que faz sua ligação com uma rede cabeada.

PÁG.88
77. (CESPE - PF - Papiloscopista - 2018) PAN (personal 86. (CESPE - DPU - Analista - 2016) O TCP/IP, conjunto
area network) são redes de computadores destinadas de protocolos criados no início do desenvolvimento da
a ambientes com acesso restrito, seja por limitações internet, foi substituído por protocolos modernos como
físicas ou por definições de segurança. o Wifi, que permitem a transmissão de dados por meio
( ) CERTO ( ) ERRADO de redes sem fio.
( ) CERTO ( ) ERRADO
78. (CESPE - PMMA - soldado - 2017) O protocolo DNS,
entre outras funcionalidades, transforma um nome em 87. (CESPE - TCU - Técnico de Controle Externo -
um endereço MAC da placa de rede. 2015) Mesmo que seja uma rede privada de determi-
( ) CERTO ( ) ERRADO nado órgão ou empresa destinada a compartilhar in-
formações confidenciais, uma intranet poderá ser
79. (CESPE - PMMA - soldado - 2017) O uso de correio acessada por um computador remoto localizado na
eletrônico na Internet não depende do DNS, já que a rede mundial de computadores, a Internet.
caixa postal é universal na nuvem. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
88. (CESPE - STJ - Técnico Judiciário - 2015) A topolo-
80. (CESPE - PMMA - soldado - 2017) Tanto o protocolo gia física de uma rede representa a forma como os
HTTP quanto o protocolo HTTPS podem ser utilizados computadores estão nela interligados, levando em
em intranets e na internet. consideração os tipos de computadores envolvidos.
( ) CERTO ( ) ERRADO Quanto a essa topologia, as redes são classificadas
em homogêneas e heterogêneas.
81. (CESPE - SEDF - Técnico de Gestão Educacional - ( ) CERTO ( ) ERRADO
2017) É correto conceituar intranet como uma rede de
informações internas de uma organização, que tem 89. (CESPE - TJDFT - Analista Judiciário - 2015) Uma
como objetivo compartilhar dados e informações para virtual private network é um tipo de rede privada dedi-
os seus colaboradores, usuários devidamente autori- cada exclusivamente para o tráfego de dados seguros
zados a acessar essa rede. e que precisa estar segregada dos backbones públi-
( ) CERTO ( ) ERRADO cos da Internet. Em outras palavras, ela dispensa a in-
fraestrutura das redes comuns.
82. (CESPE — SEDF — Técnico de Gestão Educacio- ( ) CERTO ( ) ERRADO
nal — 2017) Embora os gerenciadores de downloads
permitam que usuários baixem arquivos de forma rá- 90. (CESPE - TJDFT - Técnico Judiciário - 2015) Deep
pida e confiável, essas ferramentas ainda não possu- Web é o conjunto de conteúdos da Internet não aces-
em recursos para que arquivos maiores que 1OOMB sível diretamente por sítios de busca, o que inclui, por
sejam baixados. exemplo, documentos hospedados em sítios que exi-
( ) CERTO ( ) ERRADO gem login e senha. A origem e a proposta original da
Deep Web são legítimas, afinal nem todo material de-
83. (CESPE - INSS - Técnico de Seguro Social - 2016) ve ser acessado por qualquer usuário. O problema é
Na internet, os endereços IP (Internet Protocol) consti- que, longe da vigilância pública, essa enorme área se-
tuem recursos que podem ser utilizados para identifi- creta foi tomada pelo desregramento, e está repleta de
cação de microcomputadores que acessam a rede. atividades ilegais.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO

84. (CESPE - INSS - Analista - 2016) A área administrati- 91. (CESPE - TELEBRÁS - Especialista em Gestão de
va do INSS informou a todos os servidores públicos lo- Telecomunicações — Analista Superior/ Subativi-
tados nesse órgão que o acesso a determinado siste- dade Comercial - 2013) TCP/IP (Transmission Con-
ma de consulta de dados cadastrais seria disponibili- trol Protocol/lnternet Protocol) é o conjunto de protoco-
zado por meio da Internet, em substituição ao acesso los projetados para controlar a transmissão e a recep-
realizado somente por meio da intranet do órgão. ção de dados entre diferentes redes, independente-
Nessa situação, não haverá similaridade entre os sis- mente dos tipos de máquinas e de sistemas operacio-
temas de consulta, porque sistemas voltados para in- nais utilizados.
tranet, diferentemente dos voltados para Internet, não ( ) CERTO ( ) ERRADO
são compatíveis com o ambiente web.
( ) CERTO ( ) ERRADO

85. (CESPE - DPU - Agente Administrativo - 2016) O


principal protocolo que garante o funcionamento da In-
ternet é o FTP, responsável por permitir a transferên-
cia de hipertexto e a navegação na Web.
( ) CERTO ( ) ERRADO

PÁG.89
A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
SEGURANÇA DA INFORMAÇÃO C)
D)
Integridade/ Confidencialidade.
Confidencialidade/Privacidade.
E) Privacidade/Auditoria.
01. Conforme o “cert.br”, considere que há uma ação pra-
ticada via internet, em que o golpista procura induzir 05. A respeito dos malwares, é correto afirmar que são
uma pessoa a fornecer informações confidenciais ou a
realizar um pagamento adiantado, com a promessa de A) dispositivos desenvolvidos para serem integrados aos
futuramente receber algum tipo de benefício. processadores.
B) dispositivos desenvolvidos para serem integrados aos
Qual é esse golpe? teclados e mouses.
C) programas basicamente desenvolvidos para corrigir
A) Furto de identidade problemas no Windows e ajudar a eliminar vírus em
B) Phishing um computador.
C) Fraude de antecipação de recursos D) programas basicamente desenvolvidos para executar
D) Pharming ações danosas e atividades maliciosas em um compu-
tador.
02. Qual é o nome dado aos e-mails enviados para um
grande número de destinatários, geralmente comerci- 06. Sobre conceitos e segurança relacionados à Internet,
ais, e que não são requisitados? marque V para as afirmativas verdadeiras e F para as
falsas.
A) Vírus. C) Firewall.
B) Spam. D) Scan. ( ) Ao elaborar uma senha, aconselha-se utilizar dados
pessoais, como nome, sobrenome e data de nasci-
03. Assinale Verdadeiro (V) ou Falso (F) sobre as afirma- mento, visando facilitar a lembrança quando precisar
ções abaixo sobre os tipos de ameaças virtuais: usá-la.
( ) O mecanismo de segurança de acesso a redes Wi-Fi
( ) Rootkit é um malware que visa fraudar o acesso, lo- chamado WEP (Wired Equivalent Privacy), atualmente
gando em seu sistema com perfil de administrador pa- é o mais seguro, quando comparado aos sistemas
ra que outros tipos de ataques possam ser executa- WPA (Wi-Fi Protected Access) e WPA-2.
dos. ( ) Ao utilizar computadores de terceiros procure utilizar
( ) Smurf é um tipo de ataque de negação de serviço, navegação anônima, dessa forma, informações sobre
parecido com DDoS, que envia uma sequência de so- a sua navegação, como sites acessados, dados de
licitações de ping para um endereço de um servidor de formulários e cookies, não serão armazenadas.
broadcast, esse por sua vez, encaminha as respostas ( ) Antes de fazer uma compra pela Internet, pesquise
das solicitações para o endereço da vítima. sobre o site para ver a opinião de outros clientes, prin-
( ) DDoS tem como objetivo tornar um sistema, infraestru- cipalmente em sites especializados em tratar reclama-
tura ou servidores indisponíveis, causando interrupção ções de consumidores insatisfeitos.
dos serviços.
( ) Phishing consiste no envio de mensagens de e-mail, Assinale a sequência correta.
onde o cracker se passa por uma instituição legítima e
confiável, induzindo a vítima a fornecer informações. A) V, V, F, F C) V, F, V, F
( ) Ransomware é um conjunto de vírus malware que é B) F, F, V, V D) F, V, F, V
utilizado para sequestro de dados, onde a vítima tem
todos seus dados bloqueados, impedindo que o sis- 07. Sobre conceitos de proteção e segurança, julgue os
tema possa ser utilizado até a realização do pagamen- itens seguintes:
to do resgate.
I. Vírus de macro é um tipo específico de vírus, escrito
A sequência correta de cima para baixo é: em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam essa lingua-
A) F, V, V, F, F. D) V, V, F, F, F. gem como, por exemplo, os que compõem o Microsoft
B) F, F, F, V, V. E) V, V, V, V, V. Office (Excel, Word e PowerPoint, entre outros).
C) F, F, V, V, F. II. Hijackers é um programa capaz de armazenar a posi-
ção do cursor e a tela apresentada no monitor, nos
04. Preencha as lacunas a seguir: momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado.
A Segurança da Informação surgiu para reduzir ataques III. Firewall pessoal é um tipo específico de firewall que é
aos sistemas empresariais e domésticos e um dos seus utilizado para proteger um computador contra acessos
princípios básicos é a _______________ , na qual garante não autorizados vindos da Internet.
que as informações não foram alteradas acidentalmente
ou deliberadamente, e que elas estejam corretas e com- A) Todos os itens estão corretos.
pletas. Outro princípio não menos importante é a _______ B) Apenas os itens I e II estão corretos.
que garante que os sistemas e as informações de um C) Apenas os itens II e III estão corretos
computador estarão disponíveis quando forem solicitadas. D) Apenas os itens I e III estão corretos.

PÁG.90
08. Sobre os conhecimentos em segurança na internet 12. Com relação às operações de backup que devem ser
relacione os princípios de segurança de acordo com a realizadas em ambientes informatizados, assinale a al-
sua característica. ternativa incorreta:

I. É a garantia de que um sistema estará sempre dispo- A) Em termos conceituais, existem diversos tipos de
nível quando necessário. backup, cada um com vantagens e desvantagens em
II. É a garantia de que uma informação não foi alterada termos de velocidade de execução, volume de arma-
durante seu percurso do emissor para o receptor ou zenamento e velocidade de recuperação.
durante o seu armazenamento. B) O chamado backup Full tem como principal caracterís-
III. É a garantia de que os dados só serão acessados por tica apresentar como resultado de sua execução uma
pessoas autorizadas, normalmente com utilização de cópia direta e completa de todas as informações do
login e senha que lhes concedem esses direitos de ambiente em questão.
acesso. C) O backup Incremental realiza apenas o armazena-
mento dos dados alterados entre o momento do
( ) Autenticidade. backup incremental anterior e o momento atual. Isso
( ) Integridade. traz como benefício a rápida execução da operação e
( ) Confidencialidade. também a economia no armazenamento das informa-
( ) Disponibilidade. ções.
D) O backup Diferencial é semelhante ao Incremental,
A) I – Disponibilidade, II – Integridade, III – Confidenciali- com a vantagem de armazenar menos dados que o
dade. incremental e a desvantagem de possuir operação de
B) I – Integridade, II – Disponibilidade, III – Autenticidade. recuperação mais complexa.
C) I – Autenticidade, II – Integridade, III – Confidenciali- E) O backup Full é também conhecido como backup
dade. completo. De todas as opções de backup é a que ar-
D) I – Confiabilidade, II – Integridade, III – Confidenciali- mazena maior conteúdo de informações e demora
dade. mais tempo para ser executado.

09. A configuração de uma arquitetura redundante garante 13. Com relação às ameaças virtuais que podemos en-
apenas a disponibilidade dos dados de um sistema, contrar na Internet, analise os itens a seguir:
mas não os protege contra os erros de manipulação
dos usuários ou contra catástrofes como incêndios, I. Worms são ameaças que possuem a característica de
inundações ou terremotos. Por isso, é necessário pre- se auto-replicarem, o que permite que infectem uma
ver mecanismos de: grande quantidade de dispositivos em curto tempo
através de uma rede de computadores.
A) Plug & play. C) Backup. II. Um cavalo de Tróia é um tipo de ameaça que tem por
B) Criptografia. D) Reset. característica se manter escondido, em geral para rea-
lizar espionagem de dados. Esse tipo de ameaça se
10. Sobre a segurança das informações, é INCORRETO oculta em aplicativos que parecem ser inofensivos jus-
afirmar que: tamente para enganar o usuário do computador que
será infectado.
A) Malware é um termo genérico que abrange programas III. Os ransomwares são softwares mal-intencionados
especificamente desenvolvidos para executar ações que, ao infectarem um dispositivo, são capazes de
de proteção contra vírus em um computador. criptografar os dados do usuário, impedindo o seu
B) Certificado digital é um arquivo eletrônico que contém acesso. Em seguida as vítimas são orientadas sobre o
dados de uma pessoa ou instituição, utilizados para que devem fazer para que consigam “resgatar” seus
comprovar a sua identidade. dados que foram “sequestrados”.
C) A senha, ou password, é um dos métodos mais utili-
zados na internet e em sistemas computacionais para Analisados os itens, pode-se afirmar corretamente que:
autenticar um usuário, com o objetivo de garantir que
o usuário é o usuário legítimo. A) Todos os itens estão incorretos.
D) Criptografia é um método utilizado para alterar os ca- B) Apenas os itens II e III estão corretos.
racteres originais de uma mensagem por outros carac- C) Apenas o item I está correto.
teres, ocultando a mensagem original. D) Apenas os itens I e II estão corretos.
E) Todos os itens estão corretos.
11. As cópias de segurança (backup) são imprescindíveis
nas organizações. Elas podem ser armazenadas de 14. Segundo Machado (2014), aos programas de compu-
diversas formas. O tipo de backup onde cópias são tador que se duplicam e passam de um sistema para
feitas apenas dos arquivos que foram modificados outro, sem necessidade de um arquivo hospedeiro, a
desde a última interação é denominado: fim de atacar um sistema qualquer e explorar uma
vulnerabilidade específica nesse sistema, dá-se o no-
A) Backup cumulativo. me de
B) Backup diferencial.
C) Backup incremental. A) Trojan. D) Spyware.
D) Backup completo. B) Worm. E) Backdoor.
C) Vírus.

PÁG.91
15. Machado (2014) define como ameaças fundamentais A) para isolar completamente o sistema operacional do
aquelas que afetam diretamente os princípios que sistema de arquivos.
queremos manter para a segurança da informação, a B) para criptografar o arquivo ou programa infectado
saber: confidencialidade, disponibilidade e integridade. inteiro, antes renomeando-o em uma cópia com os ca-
NÃO é, segundo o autor, uma ameaça fundamental: racteres $~ na frente de seu nome.
C) que visa manter o sistema operacional suspenso.
A) A disponibilização externa de dados de uma empresa. D) que visa manter o arquivo ou programa infectado em
B) A cobrança indevida por um serviço de uma empresa. quarentena.
C) O comprometimento da consistência dos dados de um E) que se incumbe apenas de renomear o arquivo ou
sistema. programa infectado com os caracteres $~ na frente de
D) O impedimento deliberado do acesso aos recursos seu nome.
computacionais.
E) A utilização de um recurso computacional por uma 20. “A capacidade de se esconder permite que este tipo
pessoa não autorizada. de malware permaneça no sistema da vítima por me-
ses, às vezes até anos, deixando que um hacker use
16. No contexto da segurança da informação, há três pila- o computador para o que bem entender. Mesmo uma
res essenciais que devem ser considerados: confiden- máquina que não contém informações valiosas, o que
cialidade, integridade e disponibilidade. Acerca desse é pouco comum, pode ser útil para produzir bitcoins
assunto, assinale a alternativa que indica a medida (moeda digital), enviar spam e participar de ataques
que reforça o pilar de integridade. DDoS.” Essa é uma definição do malware denomina-
do:
A) Implementar um plano de recuperação de desastres
em caso de perda de dados importantes. A) adware
B) Definir acesso a informações somente para pessoas B) spyware
autorizadas. C) keylogger
C) Implementar processos de manutenção rápida de D) rootkit
hardware.
D) Conscientizar os funcionários para que não violem 21. Quanto à Segurança da Informação analise as afirma-
regras e para que sigam os procedimentos de sigilo de tivas abaixo e assinale a alternativa correta.
dados.
E) Permitir a reversão de arquivos para versões anterio- I. Spyware, mais conhecidos como antivírus, são softwa-
res, para casos de edições acidentais. res específicos para a devida Segurança da Informa-
ção individual e corporativa.
17. Uma das causas mais comuns da perda de dados é a II. Trojan é um tipo de programa malicioso que pode
ocorrência de picos e falta de energia elétrica, que po- entrar em um computador disfarçado como um pro-
dem simplesmente desligar os computadores ou até grama comum e legítimo.
mesmo causar danos físicos aos equipamentos. A es- III. Malware são programas de computador destinados a
se respeito, assinale a alternativa correspondente a infiltrar-se em um sistema de computador de forma ilí-
uma ação que previne a perda de dados para essa si- cita, com o intuito de causar danos, alterações ou rou-
tuação. bo de informações.

A) Realização de back-ups dentro de uma mesma má- A) Apenas as afirmativas I e II são tecnicamente verda-
quina. deiras
B) Ativação da função de salvamento automático dos B) Apenas as afirmativas II e III são tecnicamente verda-
arquivos em edição na máquina em que estão sendo deiras
editados. C) Apenas as afirmativas I e III são tecnicamente verda-
C) Uso de no-breaks com filtros de linha. deiras
D) Instalação de antivírus. D) As afirmativas I, II e III são tecnicamente verdadeiras
E) Adoção de senhas de acesso fortes.
22. Qual é o software malicioso criado para gravar infor-
18. Os vírus são softwares que prejudicam o computador, mações digitadas por um determinado usuário no te-
fazendo com que o mesmo fique lento ou até mesmo clado de um computador, a fim de obter dados sigilo-
pare de funcionar. É exemplo de vírus: sos?

A) Mcafee. A) Keylogger
B) AVG B) Spam
C) Norton. C) Firewall
D) Chameleon D) Scan

19. Caso uma praga virtual seja muito forte e sua remoção 23. Frequentemente, os usuários de Correio Eletrônico
por meio do processo de deleção de arquivos ou pro- recebem mensagens contendo frases como “atualize
gramas infectados possa afetar todo o funcionamento seus dados bancários” ou, então, “parabéns, você é o
do computador, os antivírus devem executar um pro- novo milionário”, cujo objetivo é capturar informações
cesso como senhas de banco e demais informações pesso-
ais para utilizá-las de maneira fraudulenta.

PÁG.92
Esse tipo de crime, que cresce em ritmo acelerado, é D) Vulnerabilidade - Combinação de probabilidade (chan-
chamado ce da ameaça se concretizar) de um evento ocorrer e
de suas consequências para organização.
A) Accounting. E) Ameaça - Qualquer evento que explore vulnerabilida-
B) Backdoor. des. Causa potencial de um incidente indesejado, que
C) Download. pode resultar em dano para um sistema ou organiza-
D) Phishing. ção.
E) Redirecting.
29. O programa utilizado para proteger um computador
24. Julgue o item, relativo a procedimentos de segurança contra acessos não autorizados vindos da Internet é
da informação, noções de vírus, worms e pragas virtu- chamado
ais e procedimentos de backup.
A) Worm. C) Spyware.
Embora tenham um alto custo de processamento em B) Firewall. D) Google Drive.
certos casos, é recomendável que as empresas reali-
zem backups de seus sistemas regularmente. 30. Dos tipos de arquivo abaixo, você evitaria abrir para
( ) CERTO ( ) ERRADO se proteger da instalação de um vírus o arquivo:

25. Julgue o item, relativo a procedimentos de segurança A) .AWS D) .EXE


da informação, noções de vírus, worms e pragas virtu- B) .JPEG E) .XLS
ais e procedimentos de backup. C) .MP3

Um ataque de rootkit é semelhante a um ataque de 31. Julgue o item, relativo ao programa de correio eletrô-
phishing, já que ambos exploram vulnerabilidades do nico MS Outlook 2016, aos conceitos de organização
sistema, por meio da engenharia social, objetivando e de gerenciamento de arquivos e pastas e às noções
conquistar a confiança do usuário e, posteriormente, de vírus, worms e pragas virtuais.
obter informações sensíveis.
( ) CERTO ( ) ERRADO Os worms atuais exploram vulnerabilidades apenas
em servidores de e‐mail. Eles não conseguem explo-
26. Julgue o item, relativo a procedimentos de segurança rar, por exemplo, servidores web e browsers.
da informação, noções de vírus, worms e pragas virtu- ( ) CERTO ( ) ERRADO
ais e procedimentos de backup.
32. Julgue o item, relativo ao programa de correio eletrô-
É possível que um cavalo de Troia consiga fornecer nico MS Outlook 2016, aos conceitos de organização
ao atacante o acesso a uma determinada rede. e de gerenciamento de arquivos e pastas e às noções
( ) CERTO ( ) ERRADO de vírus, worms e pragas virtuais.

27. Julgue o item, relativo a procedimentos de segurança Um vírus polimórfico é um vírus que muda a cada
da informação, noções de vírus, worms e pragas virtu- infecção, impossibilitando a detecção por sua assina-
ais e procedimentos de backup. tura.
( ) CERTO ( ) ERRADO
Um dos procedimentos de segurança é fazer uso de
firewalls no computador. Além disso, é recomendável 33. O processo de Assinatura Digital de documentos digi-
que eles sejam atualizados com frequência. tais inclui recursos para garantir os fatores de segu-
( ) CERTO ( ) ERRADO rança da informação. Nesse processo, o recurso utili-
zado para garantir o não repúdio, ou a irretratabilida-
28. A segurança da informação compreende a proteção de, é
das informações, sistemas, recursos e demais ativos
contra desastres, erros (intencionais ou não) e mani- A) a chave privada do Certificado Digital do autor do do-
pulação não autorizada, objetivando a redução da cumento.
probabilidade e do impacto de incidentes de seguran- B) a chave pública do Certificado Digital do autor do do-
ça. cumento.
C) a chave pública do Certificado Digital do receptor do
A respeito dos conceitos e controles que estão ligados documento.
à segurança da informação qual conceito correto: D) o índice positivo de confiabilidade da Autoridade Certi-
ficadora (CA).
A) Ataque - Qualquer omissão que comprometa a segu- E) o resumo criptográfico gerado a partir do documento.
rança de uma organização.
B) Impacto - Consequência não avaliada de um evento 34. Vírus de computador podem ser definidos como
em particular. quaisquer tipos de softwares maliciosos cuja finalidade
C) Risco - Qualquer fraqueza que possa ser explorada e é obter, modificar ou expor informações privadas. Eles
comprometer a segurança de sistemas ou informa- também podem modificar configurações de computa-
ções. dores e dar o controle de uma máquina a um hacker.
Um dos tipos de vírus existentes é o adware, cujo ob-
jetivo é
PÁG.93
A) tornar inacessíveis os dados armazenados em um 38. Os malwares são programas maliciosos cujo objetivo é
equipamento, utilizando-se, para esse fim, da cripto- roubar informações ou contaminar os computadores.
grafia O malware que tem a capacidade de se propagar na
B) manipular o tráfego de um site legítimo para direcionar rede de computadores é o
usuários a sites falsos com o objetivo de coletar dados
pessoais e financeiros. A) vírus.
C) exibir uma grande quantidade de anúncios indesejá- B) worm.
veis sem a permissão do usuário. C) netmal.
D) coletar tudo o que é digitado pelo usuário com o obje- D) trojan.
tivo de obter informações sigilosas como, por exem-
plo, informações financeiras e senhas. 39. No que diz respeito ao sítio de busca e pesquisa na
Internet Google, aos conceitos de organização e de
35. Um técnico tentou instalar uma aplicação no seu com- gerenciamento de arquivos e pastas e aos aplicativos
putador, mas o antivírus o impediu mostrando uma para segurança da informação, julgue o item.
mensagem que o programa era legítimo, mas que po-
deria ser usado por criminosos para danificar o com- Firewalls são aplicativos de segurança que permitem
putador ou furtar dados pessoais. Analisando que as especificar diversas regras. No entanto, eles não ofe-
perdas que poderiam ser causadas pela execução do recem recursos de prevenção contra ataques de recu-
software seriam menores do que as perdas causadas sa de serviços.
pela não execução, o técnico pensou nas seguintes ( ) CERTO ( ) ERRADO
possibilidades para instalar e executar o software:
40. No que diz respeito ao sítio de busca e pesquisa na
I. Incluir o software na lista de exclusão do antivírus, ou Internet Google, aos conceitos de organização e de
seja, na lista de programas que o antivírus não deverá gerenciamento de arquivos e pastas e aos aplicativos
verificar. para segurança da informação, julgue o item.
II. Mudar o nome do software para um nome amigável
parecido com o nome recursos legítimos do sistema O IDS (Intrusion Detection System) é capaz de monito-
operacional, a fim de enganar o antivírus no momento rar os arquivos de configuração do Windows.
da instalação e execução. ( ) CERTO ( ) ERRADO
III. Desativar/Pausar o antivírus por um tempo determina-
do, ou seja, pelo tempo necessário para instalar e usar 41. Com relação aos princípios da segurança da informa-
o software para o que necessita. ção, assinale a alternativa incorreta.
IV. Colocar o antivírus no modo de verificação apenas de
disco rígido, de forma que ele não seja ativado quando A) Autenticidade – permite a verificação da identidade de
perceber um possível malware carregado na memória. uma pessoa ou agente externo de um sistema. É a
confirmação exata de uma informação.
Considerando que o técnico estava utilizando um dos B) Disponibilidade – é a garantia de que os sistemas e as
principais antivírus do mercado, permitirá a instalação e informações de um computador estarão disponíveis
execução do software APENAS o que consta em quando necessário.
C) Confidencialidade – é a capacidade de controlar quem
A) III. vê as informações e sob quais condições. Assegura
B) I e III. que a informação só será acessível por pessoas expli-
C) I e IV. citamente autorizadas.
D) III e IV. D) Integridade – é a possibilidade de rastrear os diversos
E) I e II. passos que o processo realizou ou a que uma infor-
mação foi submetida, identificando os participantes,
36. Alan tem uma empresa autônoma de programação e locais e horários de cada etapa. Exame do histórico
se preocupa muito com a segurança da sua rede local. dos eventos dentro de um sistema para determinar
Para impedir uma tentativa de acesso a sua rede a quando e onde ocorreu violação de segurança.
partir de hosts externos, ou qualquer tipo de invasão, E) Privacidade – capacidade de controlar quem viu certas
Alan instalou na sua rede um informações e quem realizou determinado processo
para saber quem participou, o local e o horário.
A) antivírus.
B) bootloader. 42. Uma vulnerabilidade existente no computador de um
C) firewall. funcionário fez com que ele recebesse automatica-
D) placa de diagnóstico mente, por meio da rede, um malware que passou a
consumir grande quantidade de recursos, deixando o
37. O nome da técnica de fraude online que é utilizada por computador lento. Esse malware passou a enviar có-
criminosos, os quais utilizam armadilhas virtuais como pia de si mesmo para outras pessoas e a participar de
e-mails falsos, websites ou, até mesmo, mensagens, um ataque de negação de serviço com objetivo de tirar
para roubar senhas de banco e demais informações o site do ar. As características descritas permitem
pessoais, usando-as de maneira fraudulenta, é o concluir que o malware recebido pelo funcionário pode
ser um
A) Worm. C) Ransomware.
B) Keylogger. D) Phishing.

PÁG.94
A) ransomware ou um vírus. 1º- Posicionar o cursor do mouse no canto inferior es-
B) trojan ou um backdoor. querdo da tela, em seguida clicar em configurações.
C) worm ou um bot. 2º- Depois acionar o Painel de Controle e clicar em Sis-
D) vírus ou um rootkit. tema e Segurança.
E) spyware ou um cavalo de troia. 3º - Acionar Firewall do Windows e por fim Ativar ou Desa-
tivar o Firewall.
43. Uma das formas recorrentes de Phishing durante a
navegação na Internet é o envio de e-mails em nome Os passos para cumprimento da tarefa proposta pelo
de instituições financeiras, que levam o usuário para enunciado estão corretos apenas no(s):
uma página falsa, onde são solicitados e roubados os
seus dados pessoais e financeiros. Como um dos A) 1º
passos para prevenção desse golpe, o usuário pode B) 2º e 3º.
verificar se a página acessada utiliza um protocolo de C) 2º
conexão segura. Para tal, ele deve certificar-se de que D) 1º e 2º.
a URL da página
48. No que diz respeito à segurança da Internet, dois ter-
A) começa com “http://”. mos empregados com significados distintos, são des-
B) começa com “https://”. critos a seguir.
C) termina com “.com”.
D) termina com “.html”. I. É um software que tem o objetivo de observar e rou-
E) termina com “.php”. bar informações pessoais do usuário que utiliza o
computador em que o programa está instalado, re-
44. Um assistente usa um computador onde todos os transmitindo-as para uma fonte externa na internet,
softwares e seu webmail estão na configuração pa- sem o conhecimento ou consentimento do usuário.
drão. Ao receber uma mensagem de e-mail com um II. É um tipo de fraude em que um golpista tenta obter
arquivo anexado, baixou o arquivo no seu computa- dados pessoais e financeiros de um usuário por meio
dor, de forma que ele não foi executado nem pelo as- do uso combinado de meios técnicos e engenharia
sistente, nem por qualquer mecanismo automático de social.
execução. Se esse arquivo contiver um vírus,
A) I - Spyware e II - Phishing
A) a caixa de entrada do webmail do assistente foi con- B) I – Rootkits e II - DDoS
taminada assim que o e-mail foi recebido. C) I – spoofing e II – Vírus
B) o computador do assistente foi contaminado assim D) I- Ransomware e II – Honeypot
que a mensagem de e-mail foi aberta.
C) o computador do assistente não foi contaminado por- 49. Sobre definições básicas de internet, intranet, proxy,
que o arquivo não foi executado. redes de computadores e firewall, julgue as afirmati-
D) o computador do assistente foi contaminado assim vas abaixo:
que o arquivo foi gravado no disco.
E) todos os servidores e computadores por onde o arqui- I. Servidor Proxy tem como objetivo converter URLs
vo passou foram infectados. (endereços em formato de texto) em endereços IP e
vice-versa.
45. Um dos efeitos mais nocivos dos Malwares que ata- II. Um Firewall pode ser construído por softwares ou por
cam os computadores é o que faz a captura do que é Hardwares. O objetivo primário de um firewall é permi-
digitado no teclado do computador. Esse tipo de Mal- tir ou bloquear tráfego baseado em regras definidas
ware é conhecido como pelo administrador da rede, funcionando como filtro.
III. Intranet é uma rede restrita que utiliza os protocolos e
A) Bot D) Backdoor tecnologias diferentes dos utilizados pela Internet.
B) Adware E) Trojan Clicker Usualmente uma intranet é constituída por conexões
C) Spyware através das quais um ou mais computadores são co-
nectados à internet.
46. Uma medida básica de segurança para acessos a
internet é: A) Somente a afirmativa I está correta.
B) Somente a afirmativa II está correta.
A) Senhas fracas. C) Somente as afirmativas I e II estão corretas.
B) Deixar o firewall do Windows desabilitado. D) Somente as afirmativas II e III estão corretas.
C) Deixar o firewall do Windows habilitado.
D) Não fazer atualizações do sistema operacional. 50. Sobre backup, analise as seguintes afirmativas:

47. Firewall é um software ou um hardware que verifica I. No backup incremental é mais fácil localizar um arqui-
informações provenientes da Internet ou de uma rede, vo, porque estes sempre estarão na mídia de backup
e as bloqueia ou permite que elas cheguem ao seu mais atual.
computador, dependendo das configurações do fire- II. A fita é uma das mídias de armazenamento em massa
wall. Para ativação do Firewall do Windows 8, o usuá- mais acessível e tem longa reputação de confiabilida-
rio deverá realizar os seguintes passos: de.

PÁG.95
III. O backup ajuda a proteger os dados de perdas aci- Uma das ações mais importantes que a equipe res-
dentais se ocorrerem falhas de hardware ou de mídia ponsável pelo backup deve adotar para preservar a in-
de armazenamento no sistema. tegridade do backup é não deixar que as fitas magné-
ticas sejam substituídas periodicamente. Esses dispo-
Estão corretas as afirmativas sitivos de backup são os mais seguros e não necessi-
tam de substituição.
A) I e II, apenas ( ) CERTO ( ) ERRADO
B) I e III, apenas.
C) II e III, apenas. 55. No que diz respeito aos conceitos de organização e de
D) I, II e III. gerenciamento de arquivos, pastas e programas, aos
aplicativos para segurança da informação e aos pro-
51. Analise as afirmativas a seguir, conforme o cert.br, cedimentos de backup, julgue o item.
sobre os cuidados que se deve ter ao manipular arqui-
vos recebidos via e-mail. Os firewalls, aplicativos de segurança que, em alguns
casos, já estão integrados ao sistema operacional,
I. Deve-se desabilitar no programa leitor de e-mails, a têm a função de analisar o tráfego de informações
autoexecução de arquivos anexados. ocorrido entre o computador e a Internet.
II. Duvidar de mensagens recebidas, a não ser que o ( ) CERTO ( ) ERRADO
endereço seja conhecido e registrado em seu catálogo
de endereços. 56. No que diz respeito aos conceitos de organização e de
III. Deve-se ter cautela ao clicar em links, independente- gerenciamento de arquivos, pastas e programas, aos
mente da maneira como foram recebidos. aplicativos para segurança da informação e aos pro-
cedimentos de backup, julgue o item.
Está(ão) correta(s) a(s) afirmativa(s)
Os antivírus são capazes de eliminar phishing e
A) I e II, apenas. spyware. Contudo, devido à sua rápida multiplicação
B) I e III, apenas. no ambiente, os rootkits não são identificados nem
C) III, apenas. removidos pelos antivírus atuais.
D) I , II e III. ( ) CERTO ( ) ERRADO

52. Sobre criptografia simétrica e assimétrica, considere 57. A criptografia é considerada a ciência e a arte de es-
as afirmações a seguir: crever mensagens em forma cifrada ou em código,
constituindo um dos principais mecanismos de segu-
I- Na criptografia simétrica, a mesma chave é usada rança que se pode usar para se proteger dos riscos
para criptografar e descriptografar. associados ao uso da internet. De acordo com o tipo
II- Na criptografia assimétrica, há chaves diferentes para de chave usada, os métodos criptográficos podem ser
criptografar e descriptografar. subdivididos em duas grandes categorias, descritas a
III- Algoritmos como DES, 3DES, AES e RC4 são de crip- seguir.
tografia simétrica.
(1) Utiliza uma mesma chave tanto para codificar como
Está CORRETO o que se afirma em para decodificar informações, sendo usada principal-
mente para garantir a confidencialidade dos dados.
A) I e II. Casos nos quais a informação é codificada e decodifi-
B) I e III. cada por uma mesma pessoa, não há necessidade de
C) II e III. compartilhamento da chave secreta. Entretanto, quan-
D) I, II e III. do estas operações envolvem pessoas ou equipamen-
E) II. tos diferentes, é necessário que a chave secreta seja
previamente combinada por meio de um canal de co-
53. Em sistemas computacionais, além das ameaças cau- municação seguro (para não comprometer a confiden-
sadas por invasores nocivos, dados valiosos podem cialidade da chave). Exemplos de métodos criptográfi-
ser perdidos por acidente. Algumas das causas mais cos que usam chave simétrica são: AES, Blowfish,
comuns de perda acidental de dados são aquelas de- RC4, 3DES e IDEA.
correntes de erros de hardware ou de software, de er-
ros humanos e de (2) Utiliza duas chaves distintas: uma pública, que pode
ser livremente divulgada, e uma privada, que deve ser
A) espionagens digitais. mantida em segredo por seu dono. Quando uma in-
B) fenômenos naturais. formação é codificada com uma das chaves, somente
C) criptografias simétricas. a outra chave do par pode decodificá-la. Qual chave
D) cifragens públicas. usar para codificar depende da proteção que se dese-
ja, se confidencialidade ou autenticação, integridade e
54. No que diz respeito aos conceitos de organização e de não repúdio. A chave privada pode ser armazenada
gerenciamento de arquivos, pastas e programas, aos de diferentes maneiras, como um arquivo no compu-
aplicativos para segurança da informação e aos pro- tador, um smartcard ou um token. Exemplos de méto-
cedimentos de backup, julgue o item. dos criptográficos que usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.

PÁG.96
Os métodos descritos em (1) e em (2) são denominados, A sequência correta é
respectivamente, criptografia de chave:
A) I - F; II - F; III - V
A) direta e indireta B) I - V; II - F; III - V.
B) digital e analógica C) I - F; II - V; III - F.
C) hashing e hamming D) I - V; II - V; III - V.
D) reservada e secreta E) I - V; II - V; III - F.
E) simétrica e assimétrica
61. Leia as afirmativas a seguir:
58. Atualmente, um internauta que exerce a função de
Guarda Civil Municipal da Prefeitura de Niterói deve se I. Utilizar senhas com elevada complexidade é uma boa
preocupar com os aspectos de segurança da informa- prática de segurança na internet.
ção na internet, particularmente pela ocorrência de II. O comando F2 abre a Ajuda e Suporte do Windows.
fraudes. Uma delas ocorre quando um golpista tenta
obter dados pessoais e financeiros de um usuário, pe- Marque a alternativa CORRETA:
la utilização combinada de meios técnicos e engenha-
ria social, conforme o exemplo a seguir. A) As duas afirmativas são verdadeiras.
B) A afirmativa I é verdadeira, e a II é falsa.
(1) Tentam se passar pela comunicação oficial de uma C) A afirmativa II é verdadeira, e a I é falsa.
instituição conhecida, como um banco, uma empresa D) As duas afirmativas são falsas.
ou um site popular.
(2) Procuram atrair a atenção do usuário, seja por curiosi- 62. Existem precauções que devem ser tomadas para
dade, por caridade ou pela possibilidade de obter al- evitar a instalação de vírus. A principal é evitar abrir
guma vantagem financeira. arquivos que possam instalar o vírus. A opção que
(3) Informam que a não execução dos procedimentos apresenta potencial risco de instalação de vírus é:
descritos pode acarretar sérias consequências, como
a inscrição em serviços de proteção ao crédito e o A) .jpeg
cancelamento de um cadastro, de uma conta bancária B) .mp3
ou de um cartão de crédito. C) .exe
D) .pdf
A fraude descrita é conhecida como: E) .aws

A) worming 63. Os trojans, como o Back-orifice, Netbus e outros, nada


B) cooking mais são do que programas que uma vez instalados
C) hoaxing transformam seu computador num servidor, que pode
D) phishing ser acessado por qualquer um que tenha o módulo
E) spoofing cliente do mesmo programa. Estes programas ficam
quase invisíveis depois de instalados, dificultando sua
59. No programa de navegação Microsoft Edge, a função identificação. De qualquer forma, como qualquer outro
que ajuda a detectar sites de phishing e a proteger programa, estes precisam ser instalados. Ninguém é
contra a instalação de softwares maliciosos é o filtro contaminado pelo BO, gratuitamente, sempre a con-
taminação surge devido a algum descuido. Para isso
A) SmartScreen. pode-se usar de vários artifícios. Pode-se enviar o tro-
B) WebNote. jan disfarçado de um jogo ou qualquer outra coisa, fa-
C) JavaScript. zendo com que o usuário execute o arquivo e se con-
D) InPrivate. tamine. Qualquer antivírus atualizado vai ser capaz de
E) InSider. detectar estes programas e eliminá-los, porém para is-
to é preciso que você atualize seu antivírus sempre,
60. Julgue verdadeira (V) ou falsa (F) cada uma das afir- pois praticamente a cada dia surgem novos progra-
mativas a seguir, sobre segurança da informação. mas, ou versões aperfeiçoadas, capazes de enganar
as atualizações anteriores. Não adianta nada manter o
I. Os sistemas biométricos podem requerer identificação antivírus ativo caso você não baixe as atualizações.
por meio de diferentes características do corpo de Além dos trojans, existem várias outras formas de se
uma pessoa, como os olhos, os dedos e a palma da roubar dados ou invadir computadores e, 99% das in-
mão. vasões se dá devido a um (ou vários) dos fatores a
II. Dentre os principais pilares da segurança da informa- seguir, exceto:
ção, o princípio da disponibilidade é a garantia de que
a informação esteja disponível de forma oportuna. A) Trojans como o Back-orifice instalados no micro.
III. Um dos benefícios da criptografia assimétrica é a utili- B) Bugs de segurança do Windows, IE, Netscape, ICQ ou
zação de assinaturas digitais, que permitem ao desti- de qualquer programa que estiver instalado no micro.
natário verificar a autenticidade e a integridade da in- C) Métodos de processamento de linguagem natural, mal
formação recebida. Além disso, uma assinatura digital implementados.
não permite o repúdio, isto é, o emitente não pode D) Portas TCP abertas.
alegar que não realizou a ação.

PÁG.97
64. O phishing é um dos ataques mais corriqueiros na 67. Fazer backup de 100 gigabytes de dados todas as
Internet ultimamente, pois se trata de um golpe relati- noites quando talvez 10 gigabytes de dados foram al-
vamente fácil de ser aplicado e atinge vários usuários terados não é uma boa prática. Por este motivo, que
ao mesmo tempo. Basta uma pessoa clicar em um link tipo de backup deve ser utilizado?
malicioso para ter dados pessoais roubados, como
senhas de banco e, dependendo do tipo, até espalhar A) Backup Completo
vírus e trojans à lista de contatos do celular ou redes B) Backup Diferencial
sociais. C) Backup Incremental
D) Backup Delta
A partir deste cenário, avalie as seguintes asserções:
68. Existe uma variedade de programas maliciosos, tam-
I. Os programas de antivírus podem ajudar contra os bém chamados de “pragas digitais”, e que não são,
ataques, principalmente as empresas. Entretanto, co- necessariamente, vírus. Os Spywares são caracteri-
nhecer como os golpes de phishing são aplicados zados por:
também é uma maneira eficiente de prevenir possíveis
ataques e não se tornar mais uma vítima. A) Programas que ficam “espionando” as atividades dos
internautas ou capturam informações sobre eles. Para
PORQUE contaminar um computador, eles podem vir embutidos
em softwares desconhecidos ou ser baixados automa-
II. Se você tem uma conta no Dropbox e armazena ar- ticamente, quando o internauta visita sites de conteú-
quivos importantes e particulares por lá, preste aten- do duvidoso.
ção aos e-mails que recebe. Os criminosos usam fal- B) São pequenos aplicativos destinados a capturar tudo o
sos endereços que parecem vir da plataforma para le- que é digitado no teclado. O objetivo principal, nestes
var o usuário a fazer login em um site fraudulento. casos, é capturar senhas.
C) Podem ser interpretados como um tipo de vírus mais
A respeito dessas asserções, assinale a alternativa corre- inteligente. Podem se propagar rapidamente para ou-
ta: tros computadores, seja pela Internet, seja por meio
de uma rede local. Geralmente, a contaminação ocor-
A) As asserções I e II são proposições verdadeiras, e a II re de maneira discreta e o usuário só nota o problema
é uma justificativa da I. quando o computador apresenta alguma anormalida-
B) As asserções I e II são proposições verdadeiras, mas de.
a II não é uma justificativa da I. D) São programas ou scripts que “sequestram” navega-
C) A asserção I é uma proposição verdadeira, e a II é dores de Internet, e quando isso ocorre, ele altera a
uma proposição falsa. página inicial do navegador e impede o usuário de
D) A asserção I é uma proposição falsa, e a II é uma mudá-la, exibe propagandas, instala barras de ferra-
proposição verdadeira. mentas no navegador e podem impedir acesso a de-
terminados sites.
64. Malware (abreviação de "software malicioso") é qual-
quer software desenvolvido para a finalidade de fazer 69. Programas antivírus representam uma importante
mal a um sistema de computador. A ameaça de sof- ferramenta aos usuários de computadores, sendo que
tware mal-intencionado facilmente pode ser conside- tais programas
rada como a maior ameaça à segurança da Internet.
Anteriormente, vírus foram, mais ou menos, a única A) não atuam sobre arquivos presentes em mídias remo-
forma de malware. Hoje em dia, a ameaça tem cresci- víveis, como é o caso de pen drives.
do para incluir network-aware worms, cavalos de B) não atuamsobre programas com determinadas exten-
Tróia, spyware, adware e assim por diante. Existem sões, como .pdf ou .docx.
muitos tipos diferentes de Malware, são exemplos, ex- C) não atuam sobre programas com tamanho de até 50
ceto: KB.
D) devem ser executados somente em dois momentos:
A) Propagação de vírus & Worms. quando o computador é ligado e quando é desligado.
B) Cavalo de Tróia. E) devem ser mantidos atualizados, assim como as defi-
C) Spyware. nições de vírus presentes nesses programas.
D) Machine Learning.
70. As aplicações maliciosas, também popularmente cha-
66. Firewalls de controle de aplicação (exemplos de apli- madas de vírus no Brasil, são de muitos tipos, mas
cação: SMTP, FTP, HTTP, etc) são instalados geral- dependerá da estratégia de infecção adotada e do tipo
mente em computadores servidores e são conhecidos de atividade desempenhada pelo programa. Analise
como: as afrmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F).
A) Proxy
B) Criptografia ( ) As aplicações maliciosas são também conhecidas por
C) AntiSpam malware, portanto todo vírus é um malware.
D) Certificado Digital

PÁG.98
( ) O ransomware é um malware que sequestra os dados A) separar os e-mails desejados dos indesejados
do computador, criptografa os arquivos pessoais man- (spams).
tendo o sistema operante. Cobra dinheiro para a libe- B) alertar o usuário quando há um problema no teclado.
ração, apagando os dados caso o prazo de resgate C) alertar o usuário que há uma nova atualização do
não seja cumprido ou se tentar a liberação do acesso Word2010.
sem o pagamento. D) Controlar a movimentação de todos os dados do com-
( ) worms são um tipo de malware que, ao conseguirem putador através da internet. Prevenir o vazamento de
invadir uma máquina, seguem se replicando e consu- informações do computador para a internet, fazendo o
mindo recursos computacionais, mesmo que muitas bloqueio de acesso de softwares maliciosos que po-
vezes não causem alterações no sistema ou corrom- dem prejudicar o computador.
pam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do 73. A internet apresenta diversas ameaças ao usuário,
tipo “worms” encaminhados em emails voltados a cap- que necessita ter atenção para navegar e não ser afe-
turar senhas. tado. Entre elas, há a ameaça Spam, que pode ser de-
finida como
Assinale a alternativa que apresenta a sequência correta
de cima para baixo. A) o monitoramento das atividades do e-mail alvo.
B) um programa de computador que se propaga inserin-
A) V, F, V, V C) F, F, V, F do cópias de si mesmo.
B) V, V, V, F D) F, V, F, V C) a lixeira temporária do servidor de e-mails.
D) um programa instalado que se comunica com o inva-
71. O Phishing é um tipo de ameaça virtual bastante co- sor, para que este o controle a distância.
mum nos dias de hoje. Em relação ao Phishing, assi- E) o envio não solicitado ou indesejado de e-mails a um
nale a alternativa correta. grande número de pessoas.

A) É o termo usado para se referir aos e-mails não solici- 74. Malwares são softwares mal-intencionados capazes
tados, que geralmente são enviados para um grande de explorar as vulnerabilidades dos sistemas. Alguns
número de pessoas. Quando esse tipo de mensagem ipos de malwares são os Backdoors, Trojan Horse, Bot
possui conteúdo exclusivamente comercial, também é e Ransomware, por exemplo. Correlacione os malwa-
referenciado como UCE (Unsolicited Commercial E- res (primeira coluna) com os comportamentos que os
mail). Em alguns pontos, assemelha-se a outras for- caracterizam (segunda coluna).
mas de propaganda, como a carta colocada na caixa
de correio, o panfleto recebido na esquina e a ligação 1 – Ransomware
telefônica ofertando produtos. 2 – Backdoor
B) São programas especificamente desenvolvidos para 3 – Trojan Horse
executar ações danosas e atividades maliciosas em 4 – Bot
um computador. Algumas das diversas formas como
os códigos maliciosos podem infectar ou comprometer ( ) Programa que faz algo útil, mas tem código malicioso
um computador são pela exploração de vulnerabilida- adicional.
des existentes nos programas instalados, autoexecu- ( ) Programa que cifra dados na máquina infectada.
ção de mídias removíveis infectadas, como pen-drives, ( ) Programa que faz a máquina infectada disparar ata-
entre outras. ques contra outras máquinas.
C) É um software projetado para monitorar as atividades ( ) Modificação em código do programa de forma a permi-
de um sistema e enviar as informações coletadas para tir acesso não autorizado a alguma funcionalidade.
terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, Assinale a alternativa com a sequência correta da correla-
das ações realizadas, do tipo de informação monitora- ção solicitada.
da e do uso que é feito por quem recebe as informa-
ções coletadas. A) 3, 1, 4, 2
D) São programas, ou parte de um programa de compu- B) 3, 4, 2, 1
tador, normalmente maliciosos, que se propagam in- C) 2, 1, 4, 3
serindo cópias de si mesmo e se tornando parte de D) 4, 2, 1, 3
outros programas e arquivos. E) 1, 3, 2, 4
E) É um método de envio de mensagens eletrônicas que
tentam se passar pela comunicação oficial de uma ins- 75. (CESPE – CGM/JP – Técnico – 2018) Treinamento e
tituição conhecida, como um banco, empresa ou um conscientização dos empregados a respeito de segu-
site popular. Procuram atrair a atenção do usuário, se- rança da informação são mecanismos preventivos de
ja por curiosidade, por caridade ou pela possibilidade segurança que podem ser instituídos nas organiza-
de obter alguma vantagem financeira. ções, uma vez que as pessoas são consideradas o elo
mais fraco da cadeia de segurança.
72. Firewall é uma solução de segurança baseada em ( ) CERTO ( ) ERRADO
hardware ou software (mais comum), onde sua função
é:

PÁG.99
(CESPE – PMMA – SOLDADO – 2017) 82. (CESPE – FUB – Nível Superior – 2016) O firewall é
A seguir são apresentadas três situações hipotéticas. um recurso utilizado para restringir alguns tipos de
permissões previamente configuradas, a fim de au-
I. Um usuário, após sequestro de seus dados, recebeu a mentar a segurança de uma rede ou de um computa-
informação de que, para reavê-los, seria necessário dor contra acessos não autorizados.
realizar um pagamento ao sequestrador. ( ) CERTO ( ) ERRADO
II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu 83. (CESPE-FUB-Nível médio-2016) Enquanto estiver
computador, sem seu conhecimento, havia sido usado conectado à internet, um computador não será por
em um ataque a uma rede de outro órgão. worms, pois este tipo de praga virtual não é transmiti-
III. Em um dado momento do dia, um usuário notou que do pela rede de computadores.
sua máquina estava consumindo mais recursos de ( ) CERTO ( ) ERRADO
memória do que o habitual e, ao executar no compu-
tador um programa de proteção, obteve a seguinte 84. (CESPE – ANVISA –Técnico Administrativo- 2016)
mensagem: “arquivo xpto infectado com o worm xyz”. Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em no-
76. O ataque descrito na situação I é o ransomware, que, me dos usuários, de acordo com as permissões de
geralmente usando criptografia, torna inacessíveis os operação de cada um destes.
dados armazenados em um equipamento. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
85. (CESPE – DPU – ANALISTA – 2016) Integridade,
77. A situação II pode ter ocorrido por meio de bot, um confidencialidade e disponibilidade da informação,
programa que dispõe de determinados mecanismos conceitos fundamentais de segurança da informação,
de comunicação com o invasor, os quais permitem são adotados na prática nos ambientes tecnológicos,
que o computador invadido seja controlado remota- a partir de um conjuntos de tecnologias como, pro
mente, propagando a infecção de forma automática e exemplo, criptografia, autenticação de usuários e
explorando vulnerabilidade existentes em programas equipamentos redundantes.
instalados. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
86. (CESPE – INSS – Técnico de Seguro Social- 2016)
78. A situação III caracteriza-se mais como vírus do que A infecção de um computador por vírus enviado via
como um worm, pois os vírus são responsáveis por correio eletrônico pode se dar quando se abre arquivo
consumir muitos recursos, ao passo que os worms infectado que porventura esteja anexado à mensagem
permitem o retorno de um invasor ao computador eletrônica recebida.
comprometido. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
87. (CESPE- FUB – Conhecimentos Básicos – 2015)
79. As três situações apresentadas poderiam ter sido evi- Vírus é um programa autossuficiente capaz de se pro-
tadas se um antiadware atualizado e funcional esti- pagar automaticamente pelas redes enviados cópias
vesse instalado nos computadores em questão, uma de si mesmo de um computador para outro.
vez que esse é um tipo de programa capaz de evitar ( ) CERTO ( ) ERRADO
infecções e ataques.
( ) CERTO ( ) ERRADO 88. (CESPE – TCU – Técnico Federal de Controle Ex-
terno – 2015) O vírus do tipo stealth, o mais comple-
80. (CESPE – PMMA – 1° Tenente- 2017) O firewall do xo da atualidade, cuja principal característica é a inte-
Windows protege esse sistema por meio da criptogra- ligência, foi criado para agir de forma oculto e infectar
fia dos dados nas unidades de dados fixas e removí- arquivos de Word e do Excel. Embora seja capaz de
veis, bem como resguarda a unidade do sistema ope- identificar conteúdos importantes nesses tipos de ar-
racional contra ataques offline, que são efetuados pa- quivos e, posteriormente, enviá-los ao seu criador, es-
ra desabilitar ou descartar o sistema operacional insta- se vírus não consegue empregar técnicas para evitar
lado. sua detecção durante a varredura de programas anti-
( ) CERTO ( ) ERRADO vírus.
( ) CERTO ( ) ERRADO
81. (CESPE – TRE/BA – Técnico Judiciário – 2017) O
procedimento utilizado para atribuir integridade e con- 89. (CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015) -
fidencialidade à informação, de modo que mensagens Vírus do tipo boot, quando instalado na máquina do
e arquivos trocados entre dois ou mais destinatários usuário, impede que o sistema operacional seja exe-
sejam descaracterizados, sendo impedidos leitura ou cutado corretamente.
acesso ao seu conteúdo por outras pessoas, é deter- ( ) CERTO ( ) ERRADO
minado:

A) Firewall
B) Becape
C) Criptografia
D) Engenharia Social

PÁG.100
90. (CESPE – TRE/RS – Técnico – 2015) Em segurança 97. Acerca de tecnologias, processos e metodologias de
da informação, denominam-se engenharia social as soluções de becape, julgue o item que segue.
práticas utilizadas para obter acesso a informações
importantes ou sigilosas sem necessariamente utilizar O uso do becape em nuvem para sistemas de arma-
falhas no software, mas, sim, mediante ações para lu- zenamento de imagens tem como vantagem a salva-
dibriar ou explorar a confiança das pessoas. guarda das cópias em ambientes fisicamente seguros
( ) CERTO ( ) ERRADO e geograficamente distantes.
( ) CERTO ( ) ERRADO
91. (CESPE – ANATEL – Analista Administrativo/T.I –
2014) Para que a criptografia de chave pública seja 98. Com relação aos tipos de backup, analise as seguin-
considerada segura, uma das premissas é que o co- tes afirmativas.
nhecimento do algoritmo, o conhecimento de uma das
chaves e a disponibilidade de amostras de texto cifra- I. O backup completo faz a cópia de todos os arquivos
do sejam, em conjunto, insuficientes para determinar a destinados a ele, independente de versões anteriores
outra chave. ou de alterações nos arquivos desde o último backup.
( ) CERTO ( ) ERRADO II. O backup incremental faz a cópia dos arquivos que
foram alterados ou criados desde o último backup
92. (CESPE – ANATEL – Analista Administrativo/T.I – completo ou incremental.
2014) A assinatura eletrônica vinculada a um certifi- III. Da mesma forma que o backup incremental, o backup
cado emitido no âmbito da ICP-Brasil tem função es- diferencial só copia arquivos criados ou alterados des-
pecífica e restrita de determinar a não violação do de o último backup. No entanto, a diferença deste para
conteúdo de um documento assinado eletronicamente, o incremental é que cada backup diferencial mapeia
e não conduz à presunção de autenticidade do emis- as modificações em relação ao último backup comple-
sor do documento subscrito. to.
( ) CERTO ( ) ERRADO
A sequência que expressa corretamente o julgamento das
93. (CESPE – ANTAQ – Analista Administrativo/T.I - afirmativas é
2014) Na criptografia simétrica, a mesma chave com-
partilhada entre emissor e receptor é utilizada tanto A) I – F; II – F; III – V.
para cifrar quanto para decifrar um documento. Na B) I – V; II – F; III – F.
criptografia assimétrica, utiliza-se um par de chaves C) I – V; II – V; III – F.
distintas, sendo a chave pública do receptor utilizada D) I – V; II – V; III – V.
pelo emissor para cifrar o documento a ser enviado; E) I – F; II – F; III – F.
posteriormente, o receptor utiliza sua chave privada
para decifrar o documento. 99. Determinada instituição recém-criada ainda não con-
( ) CERTO ( ) ERRADO seguiu implantar um sistema corporativo de backup
para os dados armazenados diariamente. Em situação
94. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um precária e de emergência, foi solicitado a cada colabo-
tipo específico de phishing, técnica utilizada para obter rador que providenciasse a rotina diária de backup pa-
informações pessoais ou financeiras de usuários de ra a proteção dos dados, principalmente dos arquivos
internet, como nome completo, CPF, número de car- de trabalho.
tão de crédito e senhas, é o pharming, que redireciona
a navegação do usuário para sítios falsos, por meio da Considerando essa situação hipotética, principalmente
técnica DNS cache poisoning. no aspecto da segurança e do sigilo da informação,
( ) CERTO ( ) ERRADO assinale a alternativa correta.

95. O backup é um procedimento no qual os dados são A) Para facilitar a rápida utilização dos arquivos em
copiados, preferencialmente, de um dispositivo para backup, em caso de necessidade, é aconselhável co-
outro. locar os arquivos do backup no mesmo ambiente dos
( ) CERTO ( ) ERRADO computadores de que foram gerados.
B) Com o objetivo de reduzir gastos, é aconselhável fazer
96. A responsabilidade da cópia de segurança – backup – o backup nos discos rígidos dos próprios computado-
dos dados de uma organização deve ser atribuída res onde estão os dados a serem protegidos.
somente a uma pessoa. Esse profissional tem de ser C) Nessa situação, somente os arquivos em forma de
capaz de realizar diversas funções, como, por exem- documentos podem ser preservados por meio do
plo, visualização de logs, acompanhamento do backup.
backup, armazenamento do backup, auditoria e recu- D) Para essa situação, em relação ao armazenamento,
peração, se for o caso. os pen drives levam vantagem em relação aos cd-rom,
( ) CERTO ( ) ERRADO pois há pen drives com maior capacidade de armaze-
namento que os cd-rom.
E) O armazenamento em nuvem ainda não se apresenta
como uma alternativa eficiente para a realização de
backup na situação descrita.

PÁG.101
100. O backup de arquivos é altamente recomendado para 104. Atente ao que se diz a seguir sobre backup e recupe-
prevenir a perda de dados importantes. Dos recursos ração de dados do computador.
apresentados a seguir, qual NÃO serve para fazer
backup de arquivos? I. Recomenda-se criptografar os backups feitos nas
nuvens a fim de proteger dados sensíveis.
A) Flash drive. II. O backup deve ser guardado em local o mais próximo
B) Memória RAM. possível, preferencialmente sempre conectado direta-
C) HD externo. mente ao computador de origem dos dados, de modo
D) Nuvem. a facilitar e acelerar a recuperação das informações.
E) Fita magnética. III. A escolha da mídia de armazenamento do backup é
relevante tanto para a gravação da cópia de seguran-
101. Na primeira vez que se realiza uma cópia de seguran- ça como para a restauração dos dados de um backup.
ça, seja de um servidor ou de um computador pessoal,
o tipo de becape mais indicado é o Está correto o que se afirma em

A) diferencial. A) I, II e III.
B) incremental B) II e III apenas.
C) periódico. C) I e II apenas.
D) diário. D) I e III apenas.
E) completo.
105. As informações protegidas utilizando os algoritmos de
102. Considere o seguinte cenário: criptografia assimétrica têm garantidas, em teoria,

Um usuário de um computador com sistema operacio- A) somente a confidencialidade.


nal Windows 10 deseja fazer um backup de todos os B) tanto a confidencialidade quanto a autenticidade.
arquivos de documentos pessoais, que totalizam cerca C) somente a integridade.
de 500 Mbytes, armazenados na pasta D) somente a autenticidade.
C:\Users\usuário\Documentos. E) tanto a confidencialidade quanto a veracidade.

A forma mais adequada para realizar o backup é: 106. Com relação a criptografia simétrica e assimétrica e a
algoritmos de criptografia, julgue o item subsecutivo.
A) aglutinar os arquivos da pasta Documentos em um
arquivo avi e gravar em DVD-R. Na criptografia simétrica, uma chave secreta é aplica-
B) criar a pasta C:\Users\usuário\backup e copiar todos da a uma mensagem para alterar o conteúdo dessa
os arquivos da pasta original. mensagem; conhecendo essa chave, o remetente e o
C) criar a pasta backup na pasta C:\Users\usuário\ Do- destinatário poderão criptografar e descriptografar to-
cumentos e fazer a cópia dos arquivos das as mensagens em que essa chave for utilizada.
D) fazer uma cópia da pasta Documentos e de todos os ( ) CERTO ( ) ERRADO
arquivos dentro da pasta em um pendrive.
E) transformar os arquivos para o formato tar e armaze- 107. Julgue o item a seguir, referente a criptografia e proto-
nar em uma mídia de fita magnética. colos criptográficos.

103. O backup é um procedimento realizado para garantir a O objetivo da criptografia é transformar informações
segurança de dados em sistemas computacionais. A de forma que se tornem incompreensíveis para pes-
cerca desse procedimento, foram feitas as afirmações soas não autorizadas, garantindo-se, assim, a confi-
seguintes. dencialidade das informações.
( ) CERTO ( ) ERRADO
I. Recomenda-se realizar o backup de uma partição em
outra partição no mesmo disco, uma vez que, havendo 108. Um Técnico Judiciário está analisando as característi-
falha no disco, os dados serão facilmente recupera- cas de diversas pragas virtuais (malwares), para pro-
dos. ceder à instalação de antivírus adequado. Dentre as
II. O primeiro backup criado para preservar os dados de características específicas por ele analisadas, estão:
um sistema é o backup diferencial.
III. O backup incremental copia apenas os arquivos cria- I. Programa que, além de executar as funções para as
dos ou modificados desde o último backup normal. quais foi aparentemente projetado, também executa
IV. Realizar backups diferenciais ou incrementais requer outras funções, normalmente maliciosas, e sem o co-
menos espaço de armazenamento que o backup nor- nhecimento do usuário. Um exemplo é um programa
mal. que se recebe ou se obtém de sites na internet e que
parece ser inofensivo. Tal programa geralmente con-
Das afirmações, estão corretas siste em um único arquivo e necessita ser explicita-
mente executado para que seja instalado no computa-
A) II e III. dor.
B) I e II.
C) III e IV.
D) I e IV.

PÁG.102
II. Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim. Pode
ser incluído pela ação de outros códigos maliciosos, NAVEGADORES
que tenham previamente infectado o computador, ou
por atacantes que exploram vulnerabilidades existen- 01. Ano:2019 Banca: MS CONCURSOS Órgão: Prefei-
tes nos programas instalados no computador. Após tura de Sonora - MS Prova: MS CONCURSOS - A In-
incluído, ele é usado para assegurar o acesso futuro ternet dispõe de uma grande quantidade de serviços,
ao computador comprometido, permitindo que ele seja em que a maioria das ações dos usuários é executada
acessado remotamente, sem que haja necessidade de pelo acesso a páginas Web. Para atender à grande
recorrer novamente aos métodos utilizados na realiza- demanda, incorporar maior funcionalidade e melhorar
ção da invasão ou infecção e, na maioria dos casos, a aparência das páginas Web, novos recursos de na-
sem que seja notado. vegação foram desenvolvidos e novos serviços foram
III. Programa que torna inacessíveis os dados armazena- disponibilizados. A tabela a seguir apresenta uma lista
dos em um equipamento, geralmente usando cripto- de recursos/extensões e suas definições.
grafia. O atacante exige pagamento de resgate para
restabelecer o acesso ao usuário. I. Adware
II. JavaScripts
As descrições acima são, correta e respectivamente, cor- III. Cookies
respondentes a IV. Janelas de pop-up
V. Plug-ins
A) bot, rootkit e cavalo de troia (trojan).
B) cavalo de troia (trojan), backdoor e ransomware. ( ) Aparecem automaticamente e sem permissão, sobre-
C) worm, backdoor e vírus. pondo a janela do navegador Web, após acessar uma
D) vírus, spyware e rootkit. determinada página web ou um hiperlink específico.
E) spyware, cavalo de troia (trojan) e ransomware. ( ) Pequeno fragmento de dados que um servidor envia
para o navegador do usuário. O navegador pode, as-
109. Em relação a códigos maliciosos (malwares), analise sim, armazenar esses dados e enviá-los de volta com
as assertivas a seguir: a próxima requisição para o mesmo servidor.
( ) Pequenos programas que podem ser instalados em
I. Vírus é uma categoria de malware que pode ser infec- seu navegador Web para prover funcionalidades ex-
tado através de pendrives e outros dispositivos, porém tras. Muitos deles são confiáveis, mas há possibilidade
não pode ser propagado por e-mail. de alguns executarem atividades maliciosas.
II. Um worm é capaz de se propagar automaticamente ( ) Recurso projetado especificamente para apresentar
em redes de computadores e não se propaga por propagandas. Pode ser usado para fins legítimos ou
meio da inclusão de cópias de si mesmo em outros para fins maliciosos.
programas. ( ) Código móvel utilizado por desenvolvedores para in-
III. Um computador denominado zumbi é aquele que po- corporar maior funcionalidade e melhorar a aparência
de ser controlado remotamente, sem o conhecimento de páginas Web.
do seu dono.
IV. Spyware é um programa que pode ser utilizado ape- Correlacione a sequência de recursos com suas respecti-
nas de forma maliciosa, não sendo permitida a utiliza- vas definições, e assinale a alternativa que apresenta a
ção de forma legítima. sequência correta, de cima para baixo.

Quais estão corretas? A) IV, III, V, I e II.


B) III, II, V, IV e I.
A) Apenas I e II. C) V, III, IV, I e II.
B) Apenas II e III. D) II, III, V, I e IV.
C) Apenas III e IV.
D) Apenas II, III e IV. 02. Ano:2019 Banca: MS CONCURSOS Órgão: Prefei-
E) I, II, III e IV. tura de Sonora - MS Prova: MS CONCURSOS - Se-
gundo a empresa Symantec, os dados têm um alto va-
110. Após o envio de um email pelo emissor a determinado lor e podem ser coletados, roubados, vendidos e ana-
destinatário, ocorreu uma ação maliciosa e o email foi lisados na Internet. Em busca da privacidade de seus
lido por terceiro. usuários, navegadores de Internet, como Mozilla Fire-
fox, Google Chrome e Internet Explorer oferecem a
Nessa situação, a ação maliciosa é do tipo funcionalidade de navegação privada ou anônima.
Para esses navegadores, é correto afirmar que a na-
A) sniffing vegação privativa/anônima
B) spoofing
C) brute force A) mantém salvo localmente o histórico de visitas e ga-
D) defacement rante a anonimidade na Internet.
E) denial of service. B) impede que o provedor de acesso do usuário obtenha
informações sobre sua atividade na Internet.

PÁG.103
C) impede que o empregador do usuário obtenha infor- A) A edição de textos e a criação de planilhas eletrônicas
mações sobre sua atividade na Internet. são feitas em uma única ferramenta conhecida como
D) não salva favoritos durante a navegação. Microsoft Office 2013 Professional.
E) não mantém salvo localmente o histórico de visitas e B) O compartilhamento de arquivos no Google Drive po-
não garante anonimidade na Internet de ser feito apenas com usuários que possuam e-mail
ativo do Gmail.
03. Ano: 2019 Banca: MS CONCURSOS Órgão: Prefei- C) O Google Chrome é o navegador web exclusivo e
tura de Sonora - MS Prova: MS CONCURSOS - oficial das empresas para acesso a sites que apresen-
2019 - Prefeitura de Sonora - MS - Assistente de tam vulnerabilidades de segurança.
Administração - Os programas de navegação, ou na- D) Os Formulários Google são utilizados para a elabora-
vegadores de internet, são ferramentas utilizadas para ção de apresentações para públicos com perfis varia-
a visualização do conteúdo web. Sobre navegadores, dos de atuação empresarial.
é incorreto dizer que: E) Os resultados de uma pesquisa na página de buscas
do Google podem apresentar desde sites relacionados
A) Os endereços utilizados nos navegadores funcionam ao termo utilizado quanto um ponto em um mapa.
da mesma maneira que os números de telefone ou
endereços de casas. Ao digitarmos o endereço do 06. Ano: 2019 Banca: FAU Órgão: IF-PR Prova: FAU -
website (um espaço com conteúdo na internet), o con- 2019 - IF-PR – Administrador - No navegador de in-
teúdo do site é exibido. ternet da Google, o Google Chrome, um recurso que
B) Um navegador de internet é um software que ajuda o pode ser utilizado é reabrir a última aba fechada, o
usuário a acessar os conteúdos da internet. Por meio atalho que representa esse recurso é:
dele, o usuário acessa sites de notícias, vê blogs de
conteúdos como a Central de Favoritos, ou escuta A) Ctrl + Tab.
música; ou seja, através dele navega na internet. B) Ctrl + Enter.
C) Para acessar uma informação ou navegar na internet, C) Ctrl + T.
é necessário ter um URL associado ao site de interes- D) Ctrl + Shift + T.
se ou alguma página com back para sites. E) Ctrl + N.
D) Através do navegador, é possível imprimir documen-
tos, salvar os documentos carregados no computador 07. Ano: 2019 Banca: FCC Órgão: SANASA Campinas
local, salvar imagens e links contidos no documento, Prova: FCC - 2019 - SANASA Campinas - Procura-
exibir o documento fonte e suas informações. dor Jurídico - Ao navegar na Internet utilizando os
navegadores Microsoft Internet Explorer, Mozilla Fire-
04. Ano: 2019 Banca: SELECON Órgão: Prefeitura de fox ou Google Chrome, para aumentar o zoom da pá-
Campo Grande - MS Prova: SELECON - 2019 - Pre- gina, facilitando a leitura de conteúdos que tenham le-
feitura de Campo Grande - MS - Assistente de Ser- tra reduzida,
viços de Saúde - Um funcionário da Prefeitura Muni-
cipal de Campo Grande está navegando em sites da A) pressiona-se [ALT][+] repetidas vezes, até se atingir o
internet por meio do browser Firefox Mozilla versão nível de zoom desejado.
67.0.2 (64-bits). Em determinado momento, ele execu- B) pressiona-se [CTRL][Z] e digita-se, no campo que
tou o atalho de teclado Alt + Home com o seguinte ob- aparece, o percentual de zoom que se deseja aumen-
jetivo: tar.
C) mantém-se pressionada a tecla CTRL e gira-se o
A) acessar o site configurado como página inicial scroll do mouse em direção ao topo da tela.
B) adicionar site à Barra de Favoritos D) pressiona-se a tecla F12 e digita-se no campo que
C) mostrar a janela de downloads aparece o percentual de zoom que se quer aumentar.
D) exibir a Barra de Menus E) mantém-se pressionada a tecla SHIFT e gira-se o
scroll do mouse em direção ao topo da tela.
05. Ano: 2019 Banca: IF-MG Órgão: IF-MG Prova: IF-
MG - 2019 - IF-MG - Tecnólogo em Gestão Pública - 08. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
O Google fornece uma série de ferramentas gratuitas Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
em seu ambiente na Internet tanto para uso pessoal Valinhos - SP - Agente Administrativo II – GP - To-
quanto para uso profissional, sendo a página de bus- do usuário deve saber fazer buscas na internet e loca-
cas e o e-mail as mais conhecidas. A partir de um ca- lizar textos desejados. Um dos navegadores mais
dastro único o usuário pode ter acesso a diversos re- usados é o Google Chrome. O atalho por teclado usa-
cursos que vão desde um editor de texto até um repo- do para localizar textos numa página sendo lida no
sitório para armazenamento de arquivos, democrati- Google Chrome é:
zando o acesso por pessoas e organizações que não
podem adquirir licenças de softwares proprietários. A) Ctrl + A
B) Ctrl + C
Em relação às ferramentas disponibilizadas pelo Goo- C) Ctrl + F
gle, é correto afirmar que: D) Ctrl + H
E) Ctrl + T

PÁG.104
09. Ano: 2019 Banca: IDIB Órgão: Prefeitura de Petro- No menu Ações da página na barra de endereços,
lina - PE Prova: IDIB - 2019 - Prefeitura de Petrolina algumas ações, como, por exemplo, enviar um link por
- PE - Guarda Civil - Os programas de navegação na e‐mail, não são permitidas, pois vão de encontro à po-
Internet são softwares largamente utilizados na atuali- lítica de segurança proposta pelo Firefox.
dade. Com relação às características técnicas e outras
informações destes importantes programas, analise os ( ) CERTO ( ) ERRADO
itens a seguir:
12. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
I. Javascript é uma importante linguagem de programa- ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
ção interpretada que deve ser suportada pelos aplica- gião (MS-MT) - Agente de Orientação e Fiscaliza-
tivos de navegação para evitar que fiquem incompatí- ção - Julgue o item quanto ao programa de navega-
veis com grande parte do conteúdo disponível na In- ção Mozilla Firefox, em sua versão mais atual, ao pro-
ternet. grama de correio eletrônico MS Outlook 2016 e aos
II. Os programas de navegação em geral são capazes de conceitos de organização e de gerenciamento de pro-
se comunicar com certificados digitais para garantir a gramas.
segurança ao acessar determinados conteúdos da In-
ternet. Com relação à configuração, no caso específi-
co dos certificados A1 e A3, temos que o primeiro re- O Firefox, por meio do botão , permite ao usuário
quer a instalação de driver específico de hardware pa- adicionar uma página aos Favoritos, bem como remo-
ra que o certificado físico possa ser acessado. Já no vê‐la.
caso do segundo, a simples instalação do arquivo que
representa o próprio certificado digital é suficiente para ( ) CERTO ( ) ERRADO
que seja acessado pelo programa de navegação.
III. A partir do Windows 10 a Microsoft passou a conside- 13. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
rar o Edge o programa de navegação padrão do seu COMPERVE - 2019 - UFRN - Assistente em Admi-
sistema operacional, não sendo mais possível a insta- nistração - Navegadores web sugiram, inicialmente,
lação do Microsoft Explorer, por questões de conflito como uma forma de interagir e navegar com docu-
entre os aplicativos. mentos HTML hospedados em servidores na rede
mundial de computadores. Nos dias atuais, devido à
Analisados os itens, pode-se afirmar corretamente que: popularização dos sistemas web, esses navegadores
são amplamente utilizados como ferramenta de traba-
A) Todos os itens estão incorretos. lho. Sobre navegadores web, é correto afirmar:
B) Apenas os itens II e III estão corretos.
C) Apenas o item I está correto. A) é impossível, no Google Chrome, iniciar uma sessão,
D) Apenas os itens I e II estão corretos. salvar e sincronizar marcadores entre dispositivos.
E) Todos os itens estão corretos. B) é necessário mudar para o modo anônimo para nave-
gar no site se o endereço inicia com HTTPS
10. Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES C) o Mozilla Firefox possui um modo de navegação pri-
- 2019 - UFES - Assistente em Administração - Os vado, que, ao terminar a sessão, elimina automatica-
navegadores (ou browsers) são programas de compu- mente o histórico e os cookies.
tador que oferecem a interface para que os usuários D) o Google Chrome e o Mozilla Firefox contêm apenas
possam ter contato com páginas na internet (ou websi- versões para Windows.
tes). NÃO é uma função básica de um navegador:
14. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
A) O armazenamento, no computador, de uma imagem RO Prova: IBADE - 2019 - Câmara de Jaru - RO –
exibida por uma página na internet no computador. Contador - Existem programas que são adicionados,
B) O acesso a uma página na internet, quando se digita o por alguns sites, aos navegadores de internet , pro-
endereço dessa página na barra de endereço. vendo novas funções aos mesmos. São chamados:
C) O armazenamento do endereço de um website como
favorito para que ele possa ser acessado com mais A) Aplicativos
facilidade posteriormente. B) Cookies
D) A exclusão do histórico de navegação e outros regis- C) Plugins
tros que ficam no navegador após o acesso à internet. D) Interfaces
E) Spyware
11. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- 15. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
gião (MS-MT) - Agente de Orientação e Fiscaliza- FCC - 2019 - DETRAN-SP - Oficial Estadual de
ção - Julgue o item quanto ao programa de navega- Trânsito - Um Oficial de Trânsito está utilizando a úl-
ção Mozilla Firefox, em sua versão mais atual, ao pro- tima versão do Google Chrome, aberta em um compu-
grama de correio eletrônico MS Outlook 2016 e aos tador que possui o Windows 7, em português, instala-
conceitos de organização e de gerenciamento de pro- do. Está com várias abas (guias) abertas no navega-
gramas. dor, com um site em cada aba. Para fechar rapida-
mente apenas a aba atual (ativa), que está em exibi-
ção na tela do navegador, deverá utilizar a tecla de
atalho:

PÁG.105
A) Alt + Tab. 20. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de
B) Ctrl + X. Jardim de Piranhas - RN Provas: FUNCERN - 2019 -
C) Alt + F4. Prefeitura de Jardim de Piranhas - RN - Agente de
D) Ctrl + Delete. Administração - No Google Chrome, é possível na-
E) Ctrl + F4. vegar em uma janela em que o navegador não memo-
rize as suas atividades, tornando assim a navegação
16. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru privada. O atalho para abrir a janela anônima é:
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
Assistente Administrativo - Os navegadores de in- A) Ctrl + Shift + J
ternet (browser‟s) recebem de alguns sites, e armaze- B) Ctrl + Shift + M
nam temporariamente no seu computador alguns ar- C) Ctrl + Shift + T
quivos de dados contendo informações relevantes pa- D) Ctrl + Shift + N
ra o funcionamento dos mesmos. A eles chamamos:
21. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de
A) vírus Apodi - RN Provas: FUNCERN - 2019 - Prefeitura de
B) worm Apodi - RN - Técnico de Enfermagem - Os navega-
C) buffer dores web, também chamado de browsers, possuem
D) cookie como objetivo possibilitar ao usuário o acesso aos di-
E) spyware versos sites na Internet. Esse navegador desenvolvido
pela empresa Google denomina-se
17. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave-
linópolis - GO Prova: Itame - 2019 - Prefeitura de A) Firefox.
Avelinópolis - GO – Psicólogo - Ao pressionar no te- B) Edge.
clado a tecla F1 com a janela do Google Chrome ativa C) Opera.
o que ocorre: D) Chrome.

A) Abre uma janela de Ajuda do Google Chrome. 22. Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife
B) Acessa as configurações avançadas do navegador. - PE Prova: FCC - 2019 - Prefeitura de Recife - PE -
C) Realização a função master da barra de tarefa. Assistente de Gestão Pública - Ao se navegar na In-
D) Exibe a página em tela cheia. ternet utilizando o Google Chrome, Firefox ou Internet
Explorer, muitas vezes é necessário localizar uma pa-
18. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave- lavra ou frase rapidamente na página ativa, que pode
linópolis - GO Prova: Itame - 2019 - Prefeitura de conter grandes conteúdos textuais. Para abrir rapida-
Avelinópolis - GO – Psicólogo - No navegador Goo- mente o campo onde será permitido digitar a palavra
gle Chrome existe uma opção de abrir uma janela uti- ou frase a ser localizada, utiliza-se a combinação de
lizando o recurso Nova Janela Anônima. Ao utilizar es- teclas CTRL +
te recurso é correto afirmar:
A) Insert.
A) O Chrome não salvará as seguintes informações: seu B) F2.
histórico de navegação, cookies e dados de sites e in- C) Tab.
formações fornecidas em formulários. D) F.
B) Este recurso é liberado somente com a versão paga E) L.
do Google Chrome Pro.
C) O Chrome salvará apenas seguintes informações: seu 23. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC
histórico de navegação, cookies e dados de sites e in- Prova: Quadrix - 2019 - CRESS - SC - Assistente
formações fornecidas em formulários. Administrativo Jr. - Com relação aos conceitos bási-
D) Este recurso é utilizado para minimizar o impacto na cos de redes de computadores, ao programa de nave-
rede interna deixando o navegador mais rápido e livre gação Google Chrome, em sua versão mais recente, e
de ameaças de vírus. aos procedimentos de backup, julgue o item.

19. Ano: 2019 Banca: CONTEMAX Órgão: Prefeitura de Uma das desvantagens do programa de navegação
Lucena - PB Prova: CONTEMAX - 2019 - Prefeitura Google Chrome é que ele não realiza o bloqueio de
de Lucena - PB - Assistente Administrativo - Opera, downloads nocivos ao computador, como, por exem-
Safari, Galeon, Chrome são exemplos de: plo, arquivos que possam alterar as configurações do
computador ou do próprio navegador.
A) Browser
B) Sistemas Operacionais ( ) CERTO ( ) ERRADO
C) Gerenciadores de arquivos
D) Intranet 24. Ano: 2019 Banca: IADES Órgão: AL-GO Provas:
E) Protocolos IADES - 2019 - AL-GO - Policial Legislativo - Acer-
ca do navegador Chrome, é correto afirmar que a op-
ção de excluir o Histórico de Navegação

PÁG.106
A) tem a mesma funcionalidade de limpar os dados de 28. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB
navegação. Provas: INSTITUTO AOCP - 2019 - UFPB - Adminis-
B) apaga os cookies e outros dados dos sites. trador - O Browser é um programa desenvolvido para
C) apaga todos os dados referentes à navegação, down- permitir a navegação pela web e capaz de processar
loads, senhas e formulários, bem como os cookies diversas linguagens. Assinale a alternativa que apre-
compartilhados com outros dispositivos. senta somente exemplos de Browsers.
D) permite apagar o histórico de download e os respecti-
vos arquivos. A) Firefox, Filezilla, Safari, Edge.
E) limpa o histórico de todos os dispositivos conectados à B) Tor, Chrome, Thunderbird, Safari.
conta do usuário. C) Filezilla, Thunderbird, Internet Explorer, Chrome.
D) Edge, Filezilla, Thunderbird, Chrome.
25. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de E) Chrome, Safari, Tor, Edge.
Arujá - SP Prova: VUNESP - 2019 - Prefeitura de
Arujá - SP - Escriturário - Oficial Administrativo - 29. Ano: 2018 Banca: CESPE Órgão: PC-MA Prova:
No Google Chrome, ao pressionar Ctrl + Shift + Del o CESPE - 2018 - PC-MA - Escrivão de Polícia Civil -
usuário poderá Ao se clicar com o botão direito do mouse sobre uma
guia do programa de navegação Google Chrome, em
A) reiniciar o browser. sua versão mais recente, contendo determinada pági-
B) reiniciar o computador. na da Internet, e selecionar a opção Fixar guia, na lista
C) limpar o preenchimento automático na barra de ende- exibida, será possível
reço.
D) iniciar uma pesquisa no Google. A) criar um ícone no canto superior esquerdo do navega-
E) criar uma nova janela ou guia no browser. dor, o qual permitirá o acesso direto à página exibida.
B) criar na área de trabalho do computador um ícone de
26. Sobre a utilização de tecnologias, ferramentas e atalho, o qual, ao ser selecionado, abrirá a página exi-
aplicativos associados à Internet, julgue os itens a bida.
seguir. C) transformar a guia do navegador em uma nova janela.
I. Um cookie é informação armazenada em seu compu- D) adicionar a página exibida pela guia à lista de páginas
tador por um site, quando você o visita. favoritas.
II. A tecnologia utilizada na internet que se refere à segu- E) duplicar a guia aberta, criando-se, assim, uma cópia
rança da informação é chamada de streaming. da página exibida.
III. Um site que concentra as notícias publicadas em ou-
tros sites na Internet é chamado de pop-up. 30. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova:
NUCEPE - 2018 - PC-PI - Agente de Polícia Civil -
A) Apenas o item I é verdadeiro. Com base nos navegadores de internet, marque a al-
B) Apenas o item II é verdadeiro. ternativa CORRETA em relação às afirmativas abaixo.
C) Apenas o item III é verdadeiro.
D) Apenas os itens I e II são verdadeiros. I. O ícone de uma estrela que aparece do lado direito,
E) Apenas os itens I e III são verdadeiros. no interior da linha de endereço dos navegadores Go-
ogle Chrome e Mozilla Firefox, serve para adicionar a
27. Ano: 2019 Banca: UFGD Órgão: UFGD Provas: página corrente aos favoritos.
UFGD - 2019 - UFGD - Administrador - Segundo a II. Os navegadores Google Chrome e o Internet Explorer
empresa Symantec, os dados têm um alto valor e po- possuem opção para apagar o histórico de navega-
dem ser coletados, roubados, vendidos e analisados ção, a qual faz com que as páginas visitadas sejam
na Internet. Em busca da privacidade de seus usuá- bloqueadas e não mais sejam acessíveis pelo usuário.
rios, navegadores de Internet, como Mozilla Firefox, III. No navegador Mozilla Firefox, a tecla de atalho Ctrl+H
Google Chrome e Internet Explorer oferecem a funcio- permite ao usuário pesquisar as páginas acessadas
nalidade de navegação privada ou anônima. Para es- recentemente.
ses navegadores, é correto afirmar que a navegação
privativa/anônima A) Somente as afirmativas I e III estão corretas.
B) Somente a afirmativa I está correta.
A) mantém salvo localmente o histórico de visitas e ga- C) Somente a afirmativa II está correta.
rante a anonimidade na Internet. D) Somente as afirmativas I e II estão corretas.
B) impede que o provedor de acesso do usuário obtenha E) Todas as afirmativas estão corretas.
informações sobre sua atividade na Internet.
C) impede que o empregador do usuário obtenha infor- 31. Ano: 2018 Banca: UECE-CEV Órgão: Funceme
mações sobre sua atividade na Internet. Provas: UECE-CEV - 2018 - Funceme - Analista de
D) não salva favoritos durante a navegação. Suporte à Pesquisa Administração - Ao serem
E) não mantém salvo localmente o histórico de visitas e pressionadas simultaneamente as teclas de atalho
não garante anonimidade na Internet. CTRL + TAB no navegador Mozilla Firefox,

A) a próxima aba passa a ser a corrente.


B) todas as abas abertas do navegador são atualizadas.
C) é encerrada a aba atual.
D) o próximo campo do formulário corrente é selecionado.

PÁG.107
32. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - B) Abra o Google Chrome. Dentro da barra de pesquisa,
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - abra o menu que fica à esquerda e selecione a opção
Agente de Necrópsia - Assinale a alternativa que "Mecanismo de pesquisa", clique na seta para baixo.
apresenta o atalho por teclado utilizado para acessar a Selecione um novo mecanismo de pesquisa padrão.
janela de Downloads no navegador Google Chrome C) Abra o Google Chrome. No canto superior direito, abra
(versão 63.0.3239.84 em português do Brasil). o menu e selecione a opção “Buscar” e informe o me-
canismo de pesquisa desejado. Selecione um novo
A) CTRL + D mecanismo de pesquisa padrão dentre os resultados
B) CTRL + J da busca.
C) CTRL + O D) Abra o Google Chrome. Dentro da Barra de pesquisa,
D) CTRL + N no canto esquerdo, clique na seta para baixo. Em
E) CTRL + B "Mecanismo de pesquisa utilizado", selecione um novo
mecanismo de pesquisa padrão.
33. Ano: 2018 Banca: CESPE Órgão: Polícia Federal
Prova: CESPE - 2018 - Polícia Federal - Papilosco- 37. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EB-
pista Policial Federal - Acerca de Internet, intranet e SERH Prova: INSTITUTO AOCP - 2016 - EBSERH -
tecnologias e procedimentos a elas associados, julgue Técnico em Informática (CH-UFPA) - No Google
o item a seguir. Chrome instalado em um ambiente Windows, para
abrir o Gerenciador de Favoritos, basta utilizar qual
Os browsers para navegação na Internet suportam “Atalho”?
nativamente arquivos em Java e em Flash, sem ne-
cessidade de aplicações adicionais. Obs. O caractere “+” foi utilizado apenas para a inter-
( ) CERTO ( ) ERRADO pretação da questão.

34. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - A) Ctrl + Alt + f
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - B) Ctrl + F7
Agente de Necrópsia - No Microsoft Internet Explorer C) Shift + F11
11 (versão em português do Brasil), qual é a função D) Ctrl + Shift + o
do atalho de teclado CTRL + SHIFT + DEL? E) Alt + Shift + h

A) Fechar todas as abas, menos a que está em atividade


no momento.
B) Fechar todas as abas, inclusive a que está em ativida-
de no momento.
C) Excluir histórico de navegação.
D) Restaurar configurações-padrão do navegador.
E) Excluir todos os favoritos.

35. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA


Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico
em Segurança do Trabalho - Considerando o Nave-
gador Google Chrome, em sua instalação padrão na
Versão 59 em português, para o Sistema Operacional
Windows 7, julgue, como CERTO ou ERRADO, o item
a seguir.

Pode-se verificar a versão atualmente instalada do


Chrome pelo menu do canto superior direito selecio-
nando “Ajuda” e depois “Sobre o Google Chome”.
( ) CERTO ( ) ERRADO

36. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS


- CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE -
Agente Penitenciário - Utilizando o Navegador de In-
ternet Google Chrome (versão 59 em português e Sis-
tema Operacional Windows 7), como é possível alterar
o mecanismo de pesquisa padrão?

A) Abra o Google Chrome. No canto superior direito, abra


o menu e selecione a opção “Configurações”. Em
"Mecanismo de pesquisa", ao lado de "O mecanismo
de pesquisa usado na barra de endereço", clique na
seta para baixo. Selecione um novo mecanismo de
pesquisa padrão.

PÁG.108
C) Apesar de oferecer vários filtros possíveis, o Google
Busca não permite buscar um termo em sites que tive-
BUSCA NO GOOGLE ram seus conteúdos criados ou modificados na última
hora.
D) A busca file=pdf & casa retornará apenas documentos
01. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi- em PDF e que contenham a palavra casa.
racicaba - SP Prova: VUNESP - 2019 - Câmara de
Piracicaba - SP - Agente Administrativo - Agente 04. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC
Legislativo - Assinale a alternativa que contém a fun- - 2019 - IDAM - Técnico de Nível Superior - Analista
ção das aspas duplas ao se realizar uma pesquisa no de Redes - Um dos conceitos básicos de rede de
site de pesquisa do Google, como em: “Câmara de computadores aplicado na Internet, ou mesmo na In-
Vereadores de Piracicaba”. tranet, é o protocolo da Internet - endereço IP. Assina-
le, das alternativas abaixo, a única que identifica cor-
A) Pesquisar uma correspondência exata. retamente um endereço IP:
B) Combinar pesquisas.
C) Pesquisar um site específico. A) 352.472
D) Combinar sites relacionados. B) 501.987.301
E) Pesquisar hashtags. C) 208.80.152.130
D) 123.452.578.621.874
02. Ano: 2019 Banca: Prefeitura de Tangará da Serra -
MT Órgão: Prefeitura de Tangará da Serra - MT 05. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova:
Provas: Prefeitura de Tangará da Serra - MT - 2019 CS-UFG - 2019 - IF Goiano - Assistente de Alunos -
- Prefeitura de Tangará da Serra - MT - Fiscal Muni- Atualmente, o serviço de busca na internet, conhecido
cipal II - Ao se fazer uma pesquisa no site de busca como Google, permite encontrar vídeos usando, na
Google, é possível utilizar alguns símbolos (operado- opção “Ferramentas”, filtros como: pesquisar na web,
res de pesquisa) associados aos termos de busca pa- todas as durações, em qualquer data, qualquer quali-
ra tornar os resultados mais precisos. A coluna da es- dade, todos os vídeos e
querda apresenta símbolos e a da direita, o objetivo
da utilização de cada um deles. Numere a coluna da A) qualquer tempo.
direita de acordo com a da esquerda. B) qualquer tipo.
C) qualquer cor
(1) – (menos) D) qualquer fonte.
(2) “ ” (aspas)
(3) .. (ponto ponto) 06. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
(4) @ (arroba) UFU-MG - 2019 - UFU-MG - Profissional Técnico
Especializado em Linguagem de Sinais - O Google
( ) Pesquisar uma correspondência exata ao termo de Busca é um serviço da empresa Google onde é possí-
busca. vel fazer pesquisas na internet sobre qualquer tipo de
( ) Pesquisar um termo de busca em redes sociais. assunto ou conteúdo. No Google Busca, é possível a
( ) Excluir um termo dos resultados de busca. criação de expressões para melhorar os resultados de
( ) Pesquisar um intervalo numérico. pesquisa de um determinado assunto ou de um con-
teúdo. Observe o exemplo de busca abaixo:
Assinale a sequência correta.
"espécies de plantas" -resumo
A) 2, 4, 1, 3
B) 2, 1, 4, 3 Considerando-se a busca mostrada, é correto afirmar
C) 1, 4, 3, 2 que os resultados retornados pelo Google Busca se-
D) 4, 3, 1, 2 rão compostos por

03. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: A) sites/conteúdos na internet que contenham a ocorrên-
UFU-MG - 2019 - UFU-MG - Técnico em Nutrição cia exata (com as palavras agrupadas na mesma or-
Dietética - O Google Busca é um serviço da empresa dem) da expressão espécies de plantas e que não
Google que possibilita fazer pesquisas na internet so- contenham a palavra resumo.
bre qualquer tipo de assunto ou de conteúdo. B) sites/conteúdos na internet que contenham pelo me-
nos uma das palavras presentes na expressão espé-
Considerando-se essa ferramenta, assinale a alternativa cies de plantas e que não contenham a palavra resu-
correta. mo.
C) sites/conteúdos na internet que contenham a ocorrên-
A) O SafeSearch tem como finalidade garantir mais segu- cia exata (com as palavras agrupadas na mesma or-
rança nas buscas efetuadas no Google Busca, pois dem) de espécies de plantas e que contenham a pala-
ele remove qualquer conteúdo retornado por sites que vra resumo.
não apresentem um certificado SSL. D) sites/conteúdos na internet que contenham pelo me-
B) No Google Busca, é possível realizar buscas por ima- nos uma das palavras presentes na expressão espé-
gens que contenham um tamanho (em pixels) especí- cies de plantas e que contenham a palavra resumo.
fico.
PÁG.109
07. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis-
trativo - No que diz respeito ao sítio de busca e pes-
quisa na Internet Google, aos conceitos de organiza-
ção e de gerenciamento de arquivos e pastas e aos
aplicativos para segurança da informação, julgue o
item.

Ao se digitar “conselho ‐cress” na caixa de pesquisa


do Google e clicar , não serão exibidos
resultados, já que o Google não permite combinar o
hífen (‐) e as aspas duplas (“) em um mesmo termo de
pesquisa.
( ) CERTO ( ) ERRADO
O comando de pesquisa inserido antes do URL do Minis-
08. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- tério Público____:www.mpsp.mp.br foi
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis-
trativo - No que diz respeito ao sítio de busca e pes- A) info D) site
quisa na Internet Google, aos conceitos de organiza- B) intitle E) related
ção e de gerenciamento de arquivos e pastas e aos C) inurl
aplicativos para segurança da informação, julgue o
item. 13. (CESPE - FUB - Nível Médio - 2016) Ao realizar uma
pesquisa na Internet, o Google distingue palavras digi-
O Google não permite que um produto seja pesquisa- tadas em maiúsculas daquelas digitadas em minúscu-
do por meio de seu preço, uma vez que ele não possui las no texto a ser pesquisado.
recurso para esta finalidade. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
14. (CESPE — FUB — Auxiliar de Administração -
09. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: 2016) Entre as funcionalidades do sítio de busca Goo-
CS-UFG - 2019 - IF Goiano - Técnico de Laboratório gle, encontra-se a de permitir a pesquisa de temas de
- Informática - O Yahoo! é um tradicional buscador da interesse em livros de domínio público.
Web que está disponível na Internet desde 1994. Ao ( ) CERTO ( ) ERRADO
acessar http://www.yahoo.com.br/ em seu navegador
Web preferido e pesquisar a exata expressão: 15. (CESPE — FUB — Conhecimentos Básicos - 2015)
O sítio de buscas Google permite que o usuário reali-
"mata atlântica" jacarandá OR mico-leão-dourado ze pesquisas utilizando palavras e textos tanto em
caixa baixa quanto em caixa alta.
e, por fim, clicar no botão “Buscar na Web” do busca- ( ) CERTO ( ) ERRADO
dor (cujo ícone é uma lupa branca com fundo lilás), o
resultado gerado será uma listagem apresentada com 16. (CESPE - TJDFT - Analista Judiciário - 2015) Ao se
os endereços Web, da seguinte forma: fazer uma pesquisa no Google utilizando-se a expres-
são "Edital TJDFT", serão apresentadas todas as pá-
A) a frase “mata atlântica” se funde com a palavra jaca- ginas que contenham apenas a palavra Edital e ape-
randá ou, tão somente, a expressão “mico-leão- nas a palavra TJDFT, além das páginas com a ex-
dourado”. pressão exata Edital TJDFT.
B) a frase “mata atlântica jacarandá” associada à expres- ( ) CERTO ( ) ERRADO
são “mico-leão-dourado”.
C) a frase “mata atlântica” ou a palavra “jacarandá” ou a 17. (CESPE - SUFRAMA - Nível Médio - 2014) pesquisa
expressão “mico-leão-dourado”. carro Nazul realizada no Google retornará resultados
D) a frase “mata atlântica” associada à palavra “jacaran- referentes a carro que não contenham a palavra azul.
dá” ou a frase “mata atlântica” associada à expressão ( ) CERTO ( ) ERRADO
“mico-leão-dourado”.
18. (CESPE - MDIC - Agente Administrativo - 2014)
10. Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova: pesquisa pelo termo intitle "cloud" feita no Google re-
VUNESP - 2019 - MPE-SP - Analista Técnico Cientí- torna todas as páginas que contenham a palavra cloud
fico - Contador - Considere os resultados apresenta- em sua URL.
dos pelo Google, conforme imagem a seguir. ( ) CERTO ( ) ERRADO

19. (CESPE - SEDUC/AM - Cargos 21 a 27 - 2011) Ao se


efetuar uma pesquisa na Internet, o uso de aspas (" ")
delimitando o texto digitado restringe a busca às pági-
nas que contenham exatamente as mesmas informa-
ções do conteúdo que esteja entre as aspas, mas em
qualquer ordem do conteúdo do texto.
( ) CERTO ( ) ERRADO
PÁG.110
20. (CESPE — ANAC — Técnico em Regulação áreas
1,3 e 4 - 2012) Para realizar buscas diretamente no In-
ternet Explorer 9, o usuário pode digitar o termo dese-
jado diretamente na barra de endereços do navega- E-MAIL
dor. Caso seja digitado um termo que não possa ser
interpretado como um endereço da Web, o mecanis- 01. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
mo de busca padrão entrará em ação. Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
( ) CERTO ( ) ERRADO Valinhos - SP - Agente Administrativo II – GP - Um
usuário, a partir da conta remetente@valinhos.gov.br,
21. (CESPE - TRE/RJ - Conhecimentos Básicos cargos prepara um e-mail para comunicar um novo memo-
1 a 7 - 2012) Caso se digite, na caixa de pesquisa do rando aos seus colegas de trabalho, conforme a ima-
Google, o argumento "crime eleitoral" si- gem exibida a seguir.
te:www.trerj.gov.br, será localizada a ocorrência do
termo "crime eleitoral", exatamente com essas pala-
vras e nessa mesma ordem, apenas no sítio www.tre-
ri.gov.br.
( ) CERTO ( ) ERRADO

22. (CESPE — ANAC — Técnico em Regulação áreas


1,3 e 4 - 2012) Usando-se o sítio de busca Google, a
pesquisa por cache: www.anac.gov.br apresenta como
resultado a versão mais nova da página
www.anac.gov.br e a armazena na memória do com-
putador
( ) CERTO ( ) ERRADO

23. (CESPE Câmara dos Deputados Todos os cargos, É correto afirmar:


exceto Técnico em Material e Patrimônio - 2012) No
sítio de busca Google, ao informar A) colega3@valinhos.gov.br não sabe que o e-mail foi
link:www.camara.gov.br como argumento de pesquisa, enviado para colega@valinhos.gov.br
serão pesquisados sítios que façam referência a B) colega@valinhos.gov.br sabe que o e-mail foi enviado
www.camara.gov.br. para colega3@valinhos.gov.br
( ) CERTO ( ) ERRADO C) colega3@valinhos.gov.br sabe que o e-mail foi envia-
do para colega2@valinhos.gov.br
24. (CESPE - ANS - Técnico - 2013) Para encontrar a D) colega@valinhos.gov.br não sabe que o e-mail foi
logomarca da ANS na Internet utilizando-se um sítio enviado para colega2@valinhos.gov.br
de buscas, deve-se selecionar a opção Imagem para E) colega2@valinhos.gov.br sabe que o e-mail foi envia-
que o resultado da busca corresponda a imagens exis- do para colega3@valinhos.gov.br
tentes na Web com o termo ANS.
( ) CERTO ( ) ERRADO 02. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
Arujá - SP Prova: VUNESP - 2019 - Prefeitura de
25. (CESPE - TRE/RJ - Conhecimentos Básicos cargos Arujá - SP - Escriturário - Oficial Administrativo - A
1 a 7 - 2012) Ao se digitar o argumento de pesquisa prefeitura deseja retransmitir o e-mail com os respecti-
tre -(minas gerais) no bing, serão localizadas as pági- vos anexos para outro destinatário somente, para isso
nas que contenham o termo "tre" e excluídas as pági- é necessário clicar no botão
nas que apresentem o termo "minas gerais".
( ) CERTO ( ) ERRADO A) Responder e inserir o e-mail desejado no campo Para.
B) Responder a Todos, inserir o e-mail desejado no cam-
26. (CESPE - TJ/AC - Técnico em Informática - 2013) po Para e excluir os destinatários preenchidos auto-
No bing a sintaxe Rio Branco filetype:pdf maticamente.
url:www.tjac.gov.br localiza arquivos do tipo pdf no site C) Responder a Todos e inserir o e-mail desejado no
www.tjac.gov.br que contenham o termo Rio Branco. campo Para.
( ) CERTO ( ) ERRADO D) Encaminhar, inserir o e-mail desejado no campo Para
e eliminar os demais destinatários preenchidos auto-
27. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) maticamente.
O botão Pesquisa Google funciona de forma similar ao E) Encaminhar e inserir o e-mail desejado no campo
botão Estou com sorte ; entretanto a lista de links ge- Para.
rada pelo segundo botão não é ordenada pelo número
de acessos, como ocorre na lista de links gerada pelo 03. Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC -
primeiro botão. 2019 - AFAP - Assistente Administrativo de Fomen-
( ) CERTO ( ) ERRADO to - O webmail é um recurso utilizado para a troca de
mensagens via web usando normalmente um prove-
dor de e-mails de empresas especializadas em forne-
cer esse serviço. Quando se

PÁG.111
A) encaminha uma mensagem que possui um arquivo 07. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
anexo, por padrão somente a mensagem é encami- Ibaté - SP Prova: VUNESP - 2019 - Prefeitura de
nhada, sem o anexo. Ibaté - SP - Telefonista - Um usuário, a partir da con-
B) envia uma mensagem com uma pessoa em cópia ta remetente@ibate.gov.br, prepara um e-mail conforme
oculta (Cco), essa pessoa consegue ver quem são as a imagem exibida a seguir.
demais pessoas que também estão em cópia oculta.
C) envia uma mensagem com diversas pessoas em cópia
(Cc), cada pessoa em cópia consegue saber que há
outras pessoas em cópia.
D) responde a uma mensagem em que havia uma pes-
soa em cópia oculta (Cco), essa pessoa também re-
cebe a resposta em cópia oculta.
E) responde a uma mensagem que tem um arquivo ane-
xo, por padrão o anexo também é enviado com a res-
posta.

04. Ano: 2019 Banca: VUNESP Órgão: UNICAMP Pro-


va: VUNESP - 2019 - UNICAMP - Profissional para
Assuntos Administrativos - Uma mensagem de cor-
reio eletrônico está na Caixa de Saída do Microsoft
Outlook 2010, em sua configuração original. Isso signi- Carlos, da conta no campo Cco, já sabendo que era ele
fica que quem enviaria a minuta, conforme definido numa reunião
prévia, deve anexar o documento da minuta e enviar aos
A) o usuário já clicou no botão Enviar da mensagem, mas outros 4 contatos do e-mail. Para que os quatro contatos
ela ainda não foi enviada para o destinatário. já estejam automaticamente inseridos no e-mail de res-
B) a mensagem já foi enviada para o destinatário, porém posta, a opção usada em seu cliente de e-mail MS-
ainda não foi lida. Outlook 2010, em configuração padrão, deve ser
C) a mensagem já foi enviada para o destinatário, e tam-
bém já foi lida. A) Encaminhar.
D) o usuário gravou a mensagem, mas ainda não clicou B) Encaminhar a Todos.
no botão Enviar. C) Responder.
E) a mensagem foi excluída e está em uma pasta onde D) Responder a Todos.
as mensagens são processadas antes de irem para a E) Responder com anexo.
pasta Itens Excluídos em definitivo.
08. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
05. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi- ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
racicaba - SP Prova: VUNESP - 2019 - Câmara de gião (MS-MT) - Agente de Orientação e Fiscaliza-
Piracicaba - SP - Agente Administrativo - Agente ção - Julgue o item quanto ao programa de navega-
Legislativo - Após receber uma mensagem no MS- ção Mozilla Firefox, em sua versão mais atual, ao pro-
Outlook 2010, para responder apenas ao remetente, o grama de correio eletrônico MS Outlook 2016 e aos
usuário pode escolher a opção conceitos de organização e de gerenciamento de pro-
gramas.
A) Encaminhar.
B) Responder. Após se configurar o Outlook para enviar respostas
C) Responder a todos. automáticas de ausência temporária, ele não permiti-
D) Sinalizar para acompanhamento. rá, posteriormente, que o envio seja desativado.
E) Anexar Arquivo, do grupo Ilustrações, guia Inserir. ( ) CERTO ( ) ERRADO
06. Ano: 2019 Banca: IESES Órgão: Prefeitura de São 09. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
José - SC Prova: IESES - 2019 - Prefeitura de São ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
José - SC - Técnico em Enfermagem - Em um clien- gião (MS-MT) - Agente de Orientação e Fiscaliza-
te de e-mail, o endereço do destinatário que irá rece- ção - Julgue o item quanto ao programa de navega-
ber uma cópia de uma mensagem, é preenchido no ção Mozilla Firefox, em sua versão mais atual, ao pro-
campo: grama de correio eletrônico MS Outlook 2016 e aos
conceitos de organização e de gerenciamento de pro-
A) Assunto gramas.
B) Cc
C) Para No MS Outlook 2016, é possível adicionar uma conta
D) Cco de e‐mail POP ou IMAP.
( ) CERTO ( ) ERRADO

PÁG.112
10. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - A) clicar com o botão direito do mouse sobre o nome da
2019 - UFT - Técnico em Assuntos Educacionais - pasta Mensagens Excluídas e selecionar a opção Es-
Sobre o uso de e-mail, analise as afirmativas. vaziar Pasta.
B) selecionar a pasta Mensagens Excluídas e pressionar
I. Para enviar uma mensagem a vários destinatários de a tecla Delete.
forma que nenhum deles saiba que os outros também C) clicar com o botão direito do mouse sobre o nome da
a receberam, basta incluir todos os destinatários no pasta Mensagens Excluídas e selecionar a opção Ex-
campo Cco. cluir Pasta.
II. Para que uma mensagem possa ser enviada, é obri- D) selecionar a pasta Mensagens Excluídas e pressionar
gatório que o campo Assunto esteja preenchido, não a combinação de teclas Ctrl + Alt + Delete.
sendo permitido enviar mensagens com tal campo em E) selecionar a pasta Mensagens Excluídas, clicar na
branco. guia Ferramentas e na opção Limpar Pasta.
III. Um endereço de e-mail caracteriza-se por ser único,
entretanto o endereço joaojosemaria@gmail.com e o 13. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
endereço joaojosemaria@hotmail.com não pertencem FCC - 2019 - DETRAN-SP - Oficial Estadual de
obrigatoriamente à mesma pessoa. Trânsito - Um Oficial de Trânsito que utiliza o Micro-
IV. Um destinatário incluído no campo Para e um outro soft Outlook 2010, em português, deseja que mensa-
incluído no campo Cc receberão a mensagem, entre- gens recebidas de determinado remetente sejam ex-
tanto, o segundo (do campo Cc) não saberá que o cluídas automaticamente. Tal operação
primeiro (do campo Para) a recebeu.
A) não será possível, pois o Microsoft Outlook 2010 não
Estão corretas as afirmativas possui recursos para definir regras de exclusão.
B) será possível clicando-se com o botão direito do mou-
A) II e IV, apenas. se sobre uma mensagem recebida deste remetente e
B) I, III e IV, apenas. selecionando-se a opção Excluir mensagens recebi-
C) I e III, apenas. das deste remetente.
D) I, II, III e IV. C) será possível por meio da instalação de um plug-in
adicional chamado MSRules.
11. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi- D) será possível por meio da criação de uma regra, a
racicaba - SP Prova: VUNESP - 2019 - Câmara de partir de Página Inicial > Regras > Criar Regra... > Op-
Piracicaba - SP – Jornalista - Andréa preparou e en- ções Avançadas....
viou uma mensagem de correio eletrônico, usando o E) não será possível, pois o Microsoft Outlook 2010 não
Microsoft Outlook 2010, em sua configuração original, possui filtros antispam para exclusão automática de
tendo preenchido no campo Para: Ricardo, Rafael e arquivos.
Lúcia, e tendo preenchido, também, no campo Cc:
Fábio, André e Guilherme. Ao receber essa mensa- 14. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
gem, Fábio respondeu, clicando no botão Responder. va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
Andréa, assim que recebeu a mensagem de Fábio, Julgue o item, relativo ao programa de correio eletrô-
respondeu, por sua vez, usando o botão: Responder a nico MS Outlook 2016, aos conceitos de organização
todos. Fábio, mais uma vez, respondeu, agora usando e de gerenciamento de arquivos e pastas e às noções
o botão: Responder a todos. Finalmente, de maneira de vírus, worms e pragas virtuais.
conclusiva, André respondeu, usando o botão: Res-
ponder. Ao responder um e‐mail sem anexo, utilizando o MS
Outlook 2016, não é permitido ao usuário anexar ar-
Assinale a alternativa que indica o número de mensa- quivos manualmente, pois a mensagem recebida não
gens que Ricardo recebeu, depois de todos os proce- pode ser alterada por ocasião da resposta.
dimentos, considerando que não houve nenhuma fa- ( ) CERTO ( ) ERRADO
lha nos envios.
15. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
A) 1 va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
B) 2 Julgue o item, relativo ao programa de correio eletrô-
C) 3 nico MS Outlook 2016, aos conceitos de organização
D) 4 e de gerenciamento de arquivos e pastas e às noções
E) 5 de vírus, worms e pragas virtuais.

12. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: Com o MS Outlook 2016, é possível adicionar links de
FCC - 2019 - DETRAN-SP - Agente Estadual de imagens para uma assinatura de e‐mail.
Trânsito - No Microsoft Outlook 2010, em português, ( ) CERTO ( ) ERRADO
as mensagens de e-mail excluídas da Caixa de Entra-
da são depositadas na pasta Mensagens Excluídas. 16. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
Para eliminar todas as mensagens da pasta Mensa- dor - BA Prova: FGV - 2019 - Prefeitura de Salvador
gens Excluídas de uma só vez, liberando o espaço - BA - Agente de Trânsito e Transporte - Assinale a
ocupado por elas, deve-se opção que indica o aplicativo do MS Office utilizado
para ler ou escrever e-mails.

PÁG.113
A) Access. A) Itens Enviados
B) Excel. B) Rascunhos
C) Outlook. C) Caixa de Entrada
D) PowerPoint. D) Caixa de Saída
E) Word.
20. Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova:
17. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF- VUNESP - 2019 - TJ-SP - Enfermeiro Judiciário -
TO - 2019 - IF-TO - Jornalista - Ao enviar um e-mail Rafael tem em seu computador um arquivo chamado
para um grupo de 30 pessoas, Betina coloca toda a contrato.pdf, e o anexou em uma mensagem de cor-
lista de destinatários como Cco. Por que ela optou por reio eletrônico do Microsoft Outlook 2010, em sua con-
inserir a lista de destinatários como Cco? figuração original, que foi enviada para Viviane, com
cópia oculta para Tiago, e recebida em seus respecti-
A) Para que cada componente do grupo receba o e-mail vos computadores, também com o Microsoft Outlook
e não saiba quem, além dele, também está receben- 2010, em sua configuração padrão.
do.
B) Para que cada componente do grupo saiba quem, Assinale a alternativa que indica em quais computadores
além dele, também recebeu o e-mail. existe o arquivo contrato.pdf.
C) Porque, ao enviar o e-mail para uma pessoa específi-
ca do grupo, ela achou importante que todos os outros A) Computadores de Rafael e Viviane, apenas.
componentes recebam aquela informação e saibam B) Computadores de Rafael, Viviane e Tiago.
quem também recebeu – então ela inclui os demais C) Computadores de Viviane e Tiago, apenas.
endereços em “Cco”. D) Computador de Rafael, apenas.
D) Porque, quando um e-mail é enviado para diversos E) Computador de Viviane, apenas.
destinatários em “Cco”, os endereços das outras pes-
soas aparecem para o destinatário indicado no campo 21. Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES
“Para”. - 2019 - IF-ES - Assistente em Administração - Por
E) Porque, se um dos destinatários no campo “Cco” optar intermédio do e-mail, um usuário pode enviar e rece-
por “ esponder a todos”, toda a lista de destinatários ber correspondências eletrônicas. Ao enviar um e-
receberá a resposta. mail, é fornecida a opção ____________ que permite
enviar uma cópia do e-mail para outro destinatário. A
18. Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de opção ____________ permite enviar uma cópia oculta
Londrina - PR Prova: COPS-UEL - 2019 - Prefeitura do e-mail para um segundo destinatário.
de Londrina - PR - Procurador do Município - Ao
enviarmos uma mensagem de correio eletrônico, os Assinale a alternativa que CORRETAMENTE preenche as
destinatários podem ser inseridos nos campos: “Para”, lacunas do texto acima.
“Cc” e “Cco”.
A) cc, cco.
Em relação a esses campos, considere as afirmativas a B) para, cc.
seguir. C) cc, para.
D) cco, para.
I. Os destinatários presentes no campo “Para” consegui- E) cco, cc.
rão visualizar os destinatários do campo “Cc”.
II. Os destinatários presentes no campo “Cc” consegui- 22. Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-
rão visualizar os demais destinatários do campo “Cc”. SP Prova: Quadrix - 2018 - CRQ 4ª Região-SP –
III. Os destinatários presentes no campo “Cco” consegui- Jornalista - Ao utilizar o programa de correio eletrôni-
rão visualizar os demais destinatários do campo “Cco”. co MS Outlook 2016, o usuário poderá organizar seus
IV. Os destinatários presentes no campo “Cc” consegui- e‐mails e gerenciar o calendário para agendar reuni-
rão visualizar os destinatários presentes no campo ões e compromissos.
“Cco”.
( ) CERTO ( ) ERRADO
Assinale a alternativa correta.
23. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
A) Somente as afirmativas I e II são corretas. MPE-GO - 2018 - MPE-GO - Secretário Auxiliar –
B) Somente as afirmativas I e IV são corretas. Goiás - Nos principais aplicativos de correio eletrôni-
C) Somente as afirmativas III e IV são corretas. co, caso sua caixa de entrada alcance o limite de ar-
D) Somente as afirmativas I, II e III são corretas. mazenamento, é possível que você não possa receber
E) Somente as afirmativas II, III e IV são corretas. mais mensagens. Algumas práticas são recomenda-
das para ajudá-lo a gerenciar a sua conta a fim de
19. Ano: 2019 Banca: FUNDEP (Gestão de Concursos) manter um espaço razoável de armazenamento, exce-
Órgão: Prefeitura de Ervália - MG Prova: FUNDEP to:
(Gestão de Concursos) - 2019 - Prefeitura de Ervá-
lia - MG - Técnico de Enfermagem - Utilizando o MS- A) criar um arquivo morto.
Outlook 2010, em sua configuração padrão, a cópia de B) configurar uma pasta no disco rígido do seu computa-
uma nova mensagem recebida que ainda não foi lida dor na qual você possa salvar anexos grandes e ex-
ficará armazenada em qual pasta? cluí-los da Caixa de Entrada.

PÁG.114
C) esvaziar a pasta de Lixo Eletrônico. 27. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
D) esvaziar a pasta Mensagens Excluídas. 2018 - AL-RO - Assistente Legislativo - Técnico em
E) salvar os arquivos na pasta Archive já que ela com- Informática - Alguns e-mails se assemelham a outras
pacta os e-mails armazenados, reduzindo o consumo formas de propaganda, como a carta colocada na cai-
de espaço de armazenamento. xa de correio, o panfleto recebido na esquina e a liga-
ção telefônica ofertando produtos.
24. Ano: 2019 Banca: VUNESP Órgão: UNICAMP Pro-
va: VUNESP - 2019 - UNICAMP - Profissional para Os e-mails não solicitados, às vezes com propaganda,
Assuntos Administrativos - Uma mensagem de cor- que geralmente são enviados para um grande número
reio eletrônico está na Caixa de Saída do Microsoft de pessoas são denominados
Outlook 2010, em sua configuração original. Isso signi-
fica que A) Feed RSS.
B) Tópico.
A) o usuário já clicou no botão Enviar da mensagem, mas C) Spam.
ela ainda não foi enviada para o destinatário. D) Assinatura.
B) a mensagem já foi enviada para o destinatário, porém E) Threading.
ainda não foi lida.
C) a mensagem já foi enviada para o destinatário, e tam- 28. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
bém já foi lida. 2018 - AL-RO - Assistente Legislativo - Técnico em
D) o usuário gravou a mensagem, mas ainda não clicou Informática - Em um correio eletrônico, o endereço do
no botão Enviar. destinatário secundário, que irá receber uma cópia de
E) a mensagem foi excluída e está em uma pasta onde uma mensagem, é preenchido no campo
as mensagens são processadas antes de irem para a
pasta Itens Excluídos em definitivo. A) Cc
B) Cco
25. Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: C) Para
IADES - 2018 - CAU-RO - Arquiteto e Urbanista - D) Assunto
Considerando hipoteticamente que Pedro receba um E) Anexo
e-mail com um arquivo anexo e deseje respondê-lo ao
remetente, é correto afirmar que, quando ele clicar no 29. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
botão de responder, o 2018 - AL-RO - Assistente Legislativo - Técnico em
Informática - Paulo Martins assumiu seu novo traba-
A) campo Para só permitirá preenchimento com o e-mail lho na empresa virtual.com.br e precisa de um correio
do remetente. eletrônico (e-mail) para enviar e receber mensagens.
B) texto original do remetente será mantido.
C) campo Assunto não será preenchido automaticamen- Para isso, uma formação correta do endereço do cor-
te. reio eletrônico de Paulo Martins é
D) campo Para deverá ser preenchido.
E) arquivo anexo será reanexado automaticamente. A) p.martins@virtual.com.br
B) P,Martins@virtual,com,br
26. Ano: 2018 Banca: Gestão Concurso Órgão: EMA- C) Martins.p.virtual.com.br
TER-MG Provas: Gestão Concurso - 2018 - EMA- D) Martins.p@virtual,com,br
TER-MG - Assessor Jurídico - Correio Eletrônico (e- E) @p.martins.virtual.com.br
mail) é o serviço básico de comunicação em rede. O
e-mail permite que usuários troquem mensagens via
computador, usando um endereço eletrônico como re-
ferência para a localização de destinatário da mensa-
gem. O endereço do correio eletrônico deve possuir a
seguinte estrutura:

Geral@emater.br

O que representam, respectivamente, os termos “ge-


ral”, “emater” e “br” presentes no exemplo acima?

A) Domínio de propriedade / domínio de localidade / iden-


tificador pessoal = propriedade@localidade.pessoal
B) Domínio de propriedade / identificador pessoal / domí-
nio de localidade = propriedade@pessoal.localidade
C) Identificador pessoal / domínio de localidade / domínio
de propriedade = pessoal@localidade.propriedade
D) Identificador pessoal / domínio de propriedade / domí-
nio de localidade = pessoal@propriedade.localidade

PÁG.115

Você também pode gostar