Escolar Documentos
Profissional Documentos
Cultura Documentos
ar
lo
s
S.
P.
P.
G
ui
m
ar
ãe
s
-1
12
.3
81
.5
37
-2
0
Infor mática
REDES DE COMPUTADORES
-
INTERNET
-
REDE Internacional
-
Relacionada A WWW
-
0
-2
Não Possui Limitação FÍSICA
37
-
.5
-
UTILIZA PROTOCOLOS E PROGRAMAS PI SE CONECTAR
81
FORMATA POR 3 NÍVEIS SUPERVISIAL
.3
-
→
12
[ o DEEP WEB
-1
DARK WEB
s
ãe
ar
m
INTRANET
ui
G
P.
P.
" LIMITES
REDE LOCAL CIRCUNSCRITA AOS
S.
INTERNOS DE
s
UMA INSTITUIÇAÕ
lo
ar
ACESSO RESTRITO
C
-
Possui LIMITAÇÃO física
-
COMPARTILHAMENTO INTERNO
-
Empresa
EXTRANET
→ EXTENSAÕ DA INTERNET
↳ REDE PARTICULAR
↳ ACESSO RESTRITO
# COMPARTILHAMENTO EXTERNO
VPN
E- irei Es I
ALFA -
PR ALFA -
SP
✓ PN
" "
TUNELAMENTO
0
-2
→ REDE VIRTUAL PRIVADA
37
.5
→ BAIXO CUSTO DE Implementação 81
.3
→ forma de comunicação
segura
12
↳ CRIPTOGRAFADOS
-1
DADOS
s
ãe
ar
m
*
ui
↳ IPSEC LZTP
P.
PPTP
, ,
P.
S.
REDE
s
DEFINIÇÕES DE
lo
ar
C
LAN -
-
INTERLIGAR MÁQUINAS EM UM MESMO ESPAÇO
- NÃO POSSUI LIMITES DE CONEXAÕ
WLAN -
WIRELESS LAN
-
REDE LOCAL SEM FIO
-
DISPENSA O USO DE CABEAMENTO
MAN -
BAIRROS
CIDADES PRÓXIMAS
WMAN -
WIRELESS MAN
-
BAIXO custo
-
DISPENSAR O USO DE CABOS
WAN -
}
-
0
-
-2
WWAN
37
O
.5
↳ WIRELESS 81
.3
12
-1
-
ãe
ar
-
Rede de Área pessoal
m
ui
compartilhamento de DADOS
G
LIMITADO
P.
ESPAÇO
P.
S.
s
SAN
lo
-
C
-
REDE DE ARMAZENAMENTO
-
GERALMENTE É UM SERVIDOR LOCAL
PILHA DE PROTOCOLOS "
ARQUITETURA de protocolos
"
lo TCPIIP
-
# MODELO de comunicação
①§ ]
-
7 CAMADAS
-
AS CAMADAS SE COMUNICAM PI MELHOR DESEMPENHO DA REDE
,
. .
, ,
0
-2
Converter os dados em um formato aceito para rede.
37
(
.5
↳
PODE CRIPTOGRAFAR OS DADOS 81 ( XDR ,
SSL ,
TLS . . .
)
#
⑦ #
.3
12
-1
/
↳ NETBIOS
ar
m
ui
G
-
P.
↳ TCP ,
VDP ,
RIP
S.
s
-
C
IP FIM 4 ,
IPVG ) ICMP ,
NAT
NIODENI ,
IEEE
,
802.11 ,
BLUETOOTH
5 4
{(P ( [ P aplicação APLICAÇÃO
TRANSPORTE TRANSPORTE
-
SUCESSOR AO MODELO OSI REDE INTERNET
-
Possui 5 ou 4 CAMADAS ENLACE REDEIHOST
=
MELHOR DESEMPENHO FÍSICA
0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
PROTOCOLOS
ui
G
P.
P.
S.
s
lo
E
-
C
CADA FUNÇÃO
-
PODEM OPERAR EM CONJUNTOS ° (7)
-
PERTENCE A UMA CAMADA DA PILHA DE Protocolos [ PIP (5/4)
HTTP -
Responsável por se comunicar à PÁGINAS WEB
-
OPERA EM CONJUNTO COM A LINGUAGEM DE PROG .
HTNIL
DNS -
CONVERTER NOME DE DOMÍNIO EM ENDEREÇO IP
,
vice -
VERSA
ÊTP -
TRANSFERE ARQUIVOS DE FORMA SEGUIRAO
TEL NET -
UTILIZADO PI ACESSO REMOTO
SSTI -
UTILIZADO PI ACESSO REMOTO
-
OFERECE COMUNICAÇÃO SEGURA
-
CONEXÃO CRIPTOGRAFADA
SMTP -
RESPONSÁVEL POR ENVIAR E-MAILS
ENVIA PARA O SERVIDOR DA PROVEDORA DO DESTINO
~ hq.jp/MAP
¥ monofone
0
-2
37
.
.5
EMISSOR DO RECEP . RECEPTOR 81
.3
BAÍIA
12
POP
-1
RECEBER emails
s
-
ãe
BAIXAR PI MÁQUINA
ar
APAGA DA PROVEDORA
ui
-
G
P.
P.
IMAP
S.
RECEBER E-MAILS
= NUVEM
s
lo
NA PROVEDORA
C
-
↳ É POSSÍVEL BAIXAR NO PC t PODE BAIXAR
SSL -
TLS DICIONA CRIPTOGRAFIA NOS DADOS
I f-
NO MOVE SEGURANÇA NA COMUNICAÇÃO
TCP -
PROTOCOLO DE TRANSPORTE
ORIENTADO A CONEXÃO
5EUR00
-
função
-
ORDENAR OS PACOTES
-
ENVIAR OS PACOTES
-
ACOMPANHAR O TRANSPORTE
-
GARANTIR A ORDEM
-
Função
ORDENAR e ENVIAR OS PACOTES
-
POSSUI MELHOR DESEMPENHO
IP -
ESTABELECER IDENTIFICAÇÃO NAS
MÁQUINAS DA REDE
↳ IPVUI ,
ZPVG ZPSEG
,
ICMP -
APRESENTA RELATÓRIOS DE ERROS DO JIP
No COMANDO PING
CLASSIFICAÇÃO SOFTWARE
0
DE
-2
37
.5
81
FORMAS REGISTRO PROGRAMAS
.3
-
DE DOS
12
SOFTWARE LIVRE
s
-
ãe
SOFTWARE PROPRIETÁRIO
ar
-
m
SOFTWARE COMERCIAL
ui
-
G
-
SOFTWARE GRATUITO
P.
DOMÍNIO PÚBLICO
P.
- SOFTWARE EM
S.
s
lo
SOFTWARE LIVRE
ar
C
-
CÓDIGO DO PROGRAMA ABERTO
-
POSSUI LIVRE DISTRIBUIÇÃO priar VERSOES)
-
PODE OU NÃO SER COMERCIALIZADO
-
PROMOVE SOCIALIZAÇÃO E DISTRIBUIÇÃO
Ee : LINUX
,
BROFFICE
• GNU
LIBERDADE
↳ °
LIBERDADE ( 00,01 02,03 ) ,
{
-
-
COMPARTILHAR
LICENÇASSOFTWARE LIVRE
BSD -
Poucas RESTRIÇOES e
PROPRIETARIO
}
PERMITE TORNAR OS CODIGOS INCORPORADOS
PERMITE COMERCIALIZAR
TORNAR OS
PERMITE COMERCIALIZAR
GNVLESSER
-
PERMITE INCORPORAR SOFTWARE PROPRIETÁRIOS
OSD -
OPEN SOURCE DEFINITION
↳ É A LICENÇA COPYLEFT
0
-2
37
.5
# NEM TODAS LICENÇAS SÃO COPYLEFT 81
.3
12
nüt Xmet
-1
TOTALMENTE PERMISSIVA
s
-
ãe
ar
m
ui
SOFTWARE PROPRIETÁRIO
G
P.
P.
S.
-
CÓDIGO FONTE RESTRITO ( FECHADO )
s
lo
-
C
-
PODE OU NAO SER COMERCIALIZADO
-
SOFTWARE LIMITADO AO PROPOSTO NA AQUISÍÇAÕ
EX WINDOWS ,
MICROSOFT OFFICE ADOBE . . .
FULL ( COMPLETA )
-
PROGRAMA SEM RESTRIÇOES DE USO
-
PROGRAMA SEM RESTRICOES DE CONTEÚDO
-
VERSÃO GERALMENTE COMERCIALIZADA
TRIAL
=
VERSÃO FULL GRATUITA TEMPORARIAMENTE
- NÃO Existe UMA REGRA DE TEMPO
-
APÓS O PRAZO
↳ SERÁ COBRADO PIMIGRAR : FULL
↳ O PROGRAMA INTEIRO SERÁ BLOQUEADO
0
-2
DEMÇ
37
DEMONSTRAÇÃO
.5
81
VERSÃO GRATUITA Pf TESTAR
.3
-
12
-
s
ãe
ar
BETA
m
ui
G
-
P.
-
LIBERADO UMA VERSÃO PI FEEDBACK
S.
s
lo
ar
SOFTWARE GRATUÍTO
C
PROPRIETAÃOFREEWARE
¥ FREE SOFTWARE ( SOFTWARE LIVRE )
-
GERALMENTE RELACIONADO AO SOFTWARE PROPRIETÁRIO
-
NÃO RETIRA OS DIREITOS DE AUTORIA DO PROPRIETÁRIO
ADWARE -
( PROPAGANDA )
-
PROGRAMA APRESENTA PROPAGANDAS
-
PARA RETIRAR PRECISA
PAGARSOFTWARE
EM DOMÍNIO PÚBLICO
CÓDIGO
DISTRIBUIÇÃO
NÃDO
0
-2
37
.5
Redes de Computadores
81
.3
12
-1
s
ãe
-
OU t
m
DE UM
G
-
O
P.
-
GERALMENTE FUNCIONAM NO MODELO DE COMUNICAÇÃO CLIENTE ( SERVIDOR
s
lo
ar
C
EQUIPAMENTOS DE REDE
PC
MODEM >
-
APARELHO QUE CONECTA A INTERNET COM # ROTEADOR
-
CONVERTER ( MODULADOR ) SINAL DE TELEFONE
-ezõEzEzza
HUB
-
RESPONSÁVEL POR INTERLIGAR
AS MÁQUINAS NA REDE
-
DISTRIBUIR CONEXÕES PELA REDE
-
NÃO É UM EQUIPAMENTO INTELIGENTE
↳ NÃO DISTINGUE AS MÁQUINAS
↳ DISTRIBUI A ZNFORMAÇAO PI TODA A REDE
-
POSSUI DOMÍNIO ÚNICO DE COLISAO
↳ A
→
← ↳
0
-2
37
.5
81
.3
12
-1
s
ãe
"
SWITCH "
COMUTADOR
ar
m
ui
G
MÁQUINAS
P.
AS DA REDE
S.
-
É UM EQUIPAMENTO INTELIGENTE
s
lo
↳ MÁQUINAS
ar
DISTINGUE AS
C
sr
ROTEADOR
-
CRIAR ROTAS DE COMUNICAÇÃO NA REDE
- ESCOLHER O MELHOR CAMINHO
-
UTILIZADO PI CONECTAR REDES DIFERENTES
0
-2
Modem asa
37
.5
81
.3
12
-1
ACCESS
s
ãe
Point
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
CABOS DE REDE
COAXIAL
-
PRIMEIRO CABO UTILIZADO PICONEXÁO DE REDE
-
O SINAL É FACILMENTE ATENUADO
PAR TRANÇADO
0
-2
CONSIDERADO O PRINCIPAL CABO
37
-
.5
FORMADO 4 PARES DE FIO
[
-
- 81
.3
-
CONECTOR RJ 45
12
Possui 7 CATEGORIAS
-1
s
ãe
ar
m
ui
ÓTICA
G
FIBRA
P.
P.
ATRAVÉS
S.
-
ENVIA A INFORMAÇÃO DE SINAL LUMINOSO
s
lo
DE .
C
TIPO DE CONEXAÕ
DIAL -
up
-
CONEXÃO DISCADA
-
OU TELEFONE OU INTERNET
↳ conexão TELEFÔNICA
-
PODE USAR A INTERNET E O TELEFONE AO MESMO TEMPO
ADSL
→ TIPO DE DSL
-
DOWNLOAD E UPLOAD
DIFERENTES → VELOCIDADE
0
-2
37
26,36 46
.5
e 81
.3
12
-
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
TOPOLOGIA DE REDE
-
DISPOSIÇÃO DAS MÁQUINAS NA LAN ↳ FÍSICA
COMO DADOS SERÃO TRANSMITIDOS
↳
-
OS
-
TOPOLOGIA FISICA
NÓS
-
-
D PONTO -
A -
PONTO SERVIDOR CLIENTE
0
-
-
, ,
-2
{ NÃO PODE AO MESMO
37
.5
-
LAYOUT MAIS SIMPLES 81 TEMPO
MÁQUINAS ⑤ ←
⑤
.3
-
AS FUNCIONAM COMO
12
CLIENTE ( SERVIDOR
-1
DIFICILMENTE
s
↳ GERENCIAMENTO CONTROLADO
ãe
ar
m
ui
G
"
→ BARRAMENTO "
BUS
P.
CENTRAL
P.
CABO
No
S.
TRANSFERÊNCIA
ar
-
A DOS DADOS OCORRE
C
PELO BARRAMENTO
-
→ ANEL ( RING )
-
MÁQUINAS LIGADAS EM UM CIRCUITO
-
NÃO É CONSIDERADA SIGILOSA
-
A REDE AGUARDA UMA MÁQUINA
DESOCUPAR O TOMEI
-
AS MÁQUINAS PODEM FUNCIONAR
↳ BIDIRECIONAL
-
PODE OPERAR EM 2 SENTIDOS
-
UMA FALHA NÃO AFETA TODA A REDE
→ ESTRELA "
STAR
"
0
-2
CARACTERIZADO POR UM NÓ CENTRAL
37
-
.5
↳ GERENCIAR A REDE 81
PONTO outros
.3
↳ CONECTADO PONTO -
A -
COM OS NOS
12
↳ ( NÓ CENTRAL ) REDE
-1
COMPROMETIDA
ãe
ar
m
TRANSFERÊNCIA É PADRONIZADA
ui
-
TAXA DE NÃO
G
P.
-
P.
S.
s
lo
ESTRELAESTENDÍDAR
ar
C
ÁRVORE "
TREÊ
-
A REDE É MONTADA A PARTIR
DE UM NÓ DE ORIGEM ( RAIZ )
@
-
Na LINHA LINE
-
COMPUTADORES LIGADOS EM SÉRIE
-
CASO HAJA FALHA EM UM NÓ
↳ TODA A REDE É COMPROMETIDA
~ FULLY CONNECTED
0
-2
37
MALHA
" "
.5
na MESH 81
.3
12
-
APENAS 1
ãe
ar
m
ui
G
P.
"
↳ MISTA "
P.
HIBRIDA
S.
s
lo
-
C
ANEL BARRAMENTO
TOPOLOGIA LÓGICA
-
→ HETEROGÊNEA No HOMOGÊNEA
-
QUANDO OS RECURSOS DA REDE → RECURSOS DA REDE SÃO IGUAIS
SÃO DIFERENTES
-
SEGURANÇA DA INFORMAÇAO
PROTEÇÃO INFORMAÇÕES
-
DAS
INTERNA
EXTERNA
-
ESTABELECIDA PELA NORMA NBR 250/2 EC 27000
PRINCÍPIOS BÁSICOS PI Manipulação de ARQUIVOS
- princípios BÁSICOS
DISPONIBILIDADE
INTEGRIDADE
CONFIDENCIALIDADE
AUTENTICIDADE
DISPONIBILIDADE
0
-2
INFORMAÇÃO SEMPRE DISPONÍVEL AOS envolvidos
37
-
.5
2o CRIADOR 81
.3
Zb AUTORIZADOS A CRIADOR
12
-
SER AO ACESSO DE
O PRINCÍPIO DISPONÍVEL
s
-
ar
m
ui
G
INTEGRIDADE
P.
P.
-
GARANTIA DA NÃO ALTERAÇÃO DO CONTEÚDO ORIGINAL
S.
-
lo
CÓDIGO HASH
ar
-
UTILIZA O PI GARANTIR A INTEGRIDADE
C
↳ CONFIABILIDADE
-
GARANTIR QUE A INFORMAÇÃO É CONFIÁVEL PARA SER RECEBIDA
- GERALMENTE APONTADA NA CERTIDÃO DIGITAL
↳ CONFORMIDADE
↳ INFORMAÇÃO COM A MESMA FORMA DA ORIGINAL
CONFIDENCIALIDADE
-
GARANTIA DO SIGILO DA INFORMAÇÃO
-
LIMITAR O ACESSO A INFORMAÇAO
↳ CRIADOR E OS AUTORIZADOS
-
CONSIDERADO UM PROCEDIMENTO DE SEGURANÇA CONTRA 3-0
CONFIDENCIALIDADE ¥ CONFIABILIDADE
AUTENCIDADE
0
, ,
-2
37
REPÚDIO
.5
# Não 81
NAÕ AUTORIA
.3
-
GARANTE A NEGAÇÃO DA
12
-1
IRRETRATABILIDADE ZRREFUTABILIDADE
s
-0 OU
ãe
ar
m
ui
MECANISMO
G
DE CRIPTOGRAFIA
P.
P.
S.
,
lo
-
UMA MENSAGEM EM
C
-
UTILIZA CHAVE CRIPTOGRÁFICA
→ CRIPTOGRAFIA SIMÉTRICA
CHAVE ÚNICA
-
CRIPTOGRAFIA DE CHAVE PRIVADA
-
CHAVE PARTICULAR -
PRIVADA
-
arrasa
→ CRIPTOGRAFIA ASSIMÉTRICA
0
Chave privada
pfaff
-2
PÚBLICA pública de João
37
↳ CHAVE
de João
.5
-
CRIADOR DA MSG UTILIZA A PUBLICA PI CRIAR 81
PIABRIR
.3
-
RECEPTOR DA MSG UTILIZA A PRIVADA
12
-1
# CIFRADO PÚBRICA ,
s
SÓ
ar
-
PIOR DESEMPENHO QUE A SIMÉRICA
P.
P.
-
CRIPTAÇÃO e DECRIPTAÇÁO t LENTA
S.
-
O CÓDIGO É MAIOR
s
lo
ar
C
CONFIDENCIALIDADE confiabilidade
GARANTE →
]
-
⑦ § INTEGRIDADE
AUTENTICIDADE
→
( Não
conformidade
REPÚDIO)
~
no
CA
CERTIFICAO DIGITAL
-
CONSIDERADA UMA IOENTIFICAÇAO ELETRÔNICA
-
UTILIZADA PARA COMPROVAR A IDENTIFICAÇÃO DE UMA EMPRESA
,
SITE ,
PESSOA . .
.
↳ GARANTIA DA AUTENTICIDADE
-
AUXILIA PARA QUE AS INFORMACOES NÃO SEJAM CODIFICADAS
↳ GARANTIA DE CONFIABILIDADE
-
UTILIZA CERTIFICADO DIGITAL
CERTIFICADO DIGITAL
0
-2
É UM ARQUIVO DE COMPUTADOR
37
-
.5
-
UTILIZA SISTEMA DE CHAVE PÚBLICA 81
.3
↳ ASSIMETRIA DE CHAVES
12
CONTEÚDO
-1
PÚBLICA PROPRIETARIO
s
-
CHAVE DO
ãe
ar
-
ASSINATURA DIGITAL DA AUTORIDADE CERTIFICADORA
m
INFORMAÇÕES PROPRIETÁRIO
ui
SOBRE
-
O
G
P.
P.
SÓ existe 1 no
µ
s
lo
BRASIL
ar
( ACR )
C
AUTORIDADE CERTIFICADORA ( AC )
-
ENTIDADE AUTORIZADA PELA ACR
-
FUNCIONA EM RELAÇÃO DE HIERARQUIA .
@ ACR
AC
OAC OAC OH @
N N HA A
00000000000000 AR AR
O
AR
0
-2
-
37
CONTEÚDO :
.5
-
81
PUBÍRA PROPRIETARIO
.3
-
CHAVE DO
12
ASSINATURA DIGITAL DO
PROPRIETÁRIO
-1
INFORMAÇOES PROPRIETÁRIO
s
DO
ãe
-
ar
m
ui
G
iii.
Alfacon.com
É#-:¥
P.
P.
S.
s
lo
↳
ar
ACONFIRMAÀ
C
UTENTICIDADE
CERTIFICADO EV SSLEV
-
CONSIDERADO SUPER CONFIÁVEL
- OFERECE O MÁXIMO DE SEGURANÇA NA VALIDADE DO CERTIFICADO
-
ATIVA A COR VERDE NA WEB
ASSINATURA DIGITAL
-
UTILIZADO PI COMUNICAÇÃO SEGURA
-
NÃO NECESSARIAMENTE SIGILOSA
-
Possui VALOR JURÍDICO
-
UTILIZA O SISTEMA DE ASSIMETRIA DE CHAVES
/
CRIPTOGRAFIA ASSIMETRICA ASSINATURA DIGITAL
,
-
criar
,
-
CRIAR
PÚBLICA DESTINO /
PRIVADA CRIADOR
-
ABRIR /
-
ABRIR
PRIVADA DESTINO /
PÚBLICA CRIADOR
0
ASSINATURA DIGITAL
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
CRIPTOGRAFIA ASSIMETRICA
m
GARANTE NAÕ
.
* GARANTE A
@B§
CONFIABILIDADE
-
INTEGRIDADE
µ CONFIDENCIALIDADE
-0 CONFORMIDADE
-
AUTENTICIDADE → o REPÚDIO
↳ QLQR UM PODE USAR
A CHAVE PÚBLICA
↳ ASSINATURA DIGITAL
-
SAI CÓDIGOS ,
CIFRAS , SENHAS
-
comprovação ATRAVÉS DE CONTROLES LÓGICOS
-
# DIFERENTE
0
-2
37
↳ ASSINATURA
.5
DIGITALIZADA 81
.3
-
ASSINATURA FÍSICA ESCANEADA
12
-
s
-
UTILIZADA PI IDENTIFICAÇÃO FISICA DE DOCUMENTOS
ãe
ar
m
ui
G
↳ ASSINATURA CEGA
P.
P.
-
QUANDO PESSOA OU EMPRESA ASSINA UM DOCUMENTO
S.
RESPONSABILIDADES
ar
- NAÕ ISENTA DE
C
MECANISMOPRINCÍPIOSSI CONFIDENCIALIDADE
METRICA E
÷ ::÷ :
ASSINATURA I A
BACKUP E RESTAURAÇAO
(SEGURANÇA DA INFORMAÇAO )
-
BACKUP = CÓPIA DE SEGURANÇA
-
-
dispositivos pf BACKUP
-
QUANTIDADE DE DADOS
A
TAMANHO
↳
-
REGULARIDADE DO PROCESSO
0
-
BACKUP
-2
NÍVEL CONFIABILIDADE
37
-
DE
.5
-
QUANTO INVESTIR 81
.3
12
-1
EXEMPLOS
s
-
ãe
ar
-
NUVEM
m
ui
-
COMPUTADOR
G
CDIDVD
P.
-
P.
DISQUETE
S.
-
HD EXTERNO
s
lo
MAGNÉTICA
ar
-
FITA
C
L ACESSO SEQUÊNCIAL
L
MATERIAL MAGNÉTICO
L CONFIÁVEL
- TIPOS DE BACKUP
-
COPIAR ARQUIVOS COM OU SEM MARCAÇÃO
-
INDICADO PI SER FEITO COM MENOR FREQUÊNCIA
↳ EXCETO QUANDO HÁ ALTERAÇOES FREQUENTES NOS DADOS
-
APAGAR O ATRIBUTO de MARCAÇÃO APÓS O BECAPE
0
-2
37
.5
81
BACKUP INCREMENTAL
.3
12
.
REALIZADO
.
-
ãe
-
E ALTERADOS O
m
-
o
G
-
P.
-
ARQUIVOS DE BACKUP MENORES
S.
-
MAIS LENTO PARA SER RESTAURADO
s
lo
.
C
OU INCREMENTAL
↳
MA -
BACKUP COMPLETO
M⑨ INCREMENTAL
FRAG
o
APAGA
↳ INCREMENTAL
BACKUP DIFERENCIAL
-
COMPARA com o ULTIMO BACKUP COMPLETO OU INCREMENTAL
* O MAIS RECENTE
-
COPIAR OS ARQUIVOS CRIADOS E ALTERADOS
↳ ARQUIVOS QUE POSSUEM FLAG
-
EM COMPARAÇÃO COM O INCREMENTAL
-
MAIS LENTO PI SER CRIADO
-
ARQUIVOS DE BACKUP MAIORES
-
MAIS RÁPIDO PARA SER RESTAURADO
-
NAÕ APAGA A BANDEIRA ( FLAG )
- NÃO IMPLICA EM DEDUPLICAÇAO
OU INCREMENTAL
↳
MA -
BACKUP COMPLETO
0
-2
37
.5
81 DO DIFERENCIAL
.3
→
DAN COPIADO NOVAMENTE
µµ
-1
s
ãe
↳ PQ
ar
O DIFERENCIAL NÃO
m
ui
BACKUP NOVO
P.
DE
P.
COMPLETO OU INCREMENTAL )
s
lo
ar
C
DIARÍO
-
COPIAR OS ARQUIVOS SELECIONADOS
# CRIADOS e ALTERADOS NO DIA DO BECAPE
-
NÃO APAGA O FRAG APÓS BECAPE
DE CÓPIA
- COPIAR TODOS OS ARQUIVOS SELECIONADOS
* COM OU SEM MARCAÇÃO , CRIADOS NO DIA ou NÃO
-
NÃO APAGA O FRAG
NO PC
MEXENDO
~ BACKUP ONLINE ( HOTIQUENTE ) No
-
REALIZA A CÓPIA ENQUANTO O SISTEMA ESTÁ SENDO OPERADO
-
SISTEMA DISPONÍVEL
-
ATIVIDADE NO SISTEMA
No NAT MEXENDO
~ BACKUP OFFLINE ( COLDIFRIO )
-
REALIZA A CÓPIA ENQUANTO O SISTEMA NÃO ESTIVER SENDO OPERADO
-
SISTEMA INDISPONÍVEL
- INATIVIDADE NO SISTEMA
0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
PRÁTICAS DE ATAQUES
-
PROCEDIMENTOS DE ATAQUES # NÃO SÃO PROGRAMAS ,
NECESSARIAMENTE
↳ TÉCNICAS DE ATAQUES
-
no PHISHING
-
PESCAR INFORMACOES
-
FRAUDE ELETRÔNICA
-
TENTATIVA DE ADQUIRIR DADOS PESSOAIS
-
O FRAUDADOR SE PASSA POR CONFIÁVEL
-
OCORRE ATRAVEÍ DE EMAIL SMS MENSAGEM INSTANTÂNEA
, ,
-
OS ATAQUES ACONTECEM DE FORMA AMPLA
↳ Não É DIRECIONADO
0
-2
-
37
TIPOS DE PHISHING
.5
→ 81
.3
12
do SPEAR PHISHING -
PRÁTICA DE ATAQUE
-1
f-
EI III.
s
asataaoesenunawo
ãe
ar
m
ui
G
P.
• -- t
S.
s
lo
ar
C
↳ ATAQUES A NAVEGAÇÃO
-
DNS CACHE POISONING → ENVENENAMENTO DO DNS
0
-2
37
.5
81
.3
12
→ SPAM
-1
s
ãe
-
m
MENSAGENS PUBLICITÁRIA
ui
-
G
-
,
P.
↳ PRINCIPALMENTE
S.
s
lo
# MENSAGENS INDESEJÁVEIS
→ HOAX ( mentira ,
ENGANO ,
FARSA . . . )
-
CONTEÚDO DRAMÁTICO APELATIVO RELIGIOSO CORRENTES FALSAS
, , , . . .
-
MANIPULAÇÃO PSICOLÓGICA DE PESSOAS
-
INTENÇÃO DE ENGANAR PESSOAS PI QUEBRAR A SEGURANÇA
VÍTIMA -
REALIZAR Ações
-
DEIXAR DE REALIZAR
-
INDEPENDENTE DE SOFTWARE
-
Não É UMA TÉCNICA EXCLUSIVA DA
INFORMÁTICA
0
-
-2
PODE RESULTAR ENI Dos ( NEGAÇÃO SERVIÇO )
37
-
DE
.5
81
↳ BLOCK
.3
12
No SPOOFING
-1
s
ãe
-
O ATACANTE SE PASSA OU O ATAQUE
m
ui
G
-
OBJETIVO DE CAPTURAR INFORMAÇÕES OUTROS
P.
E . . .
P.
,
.
,
S.
s
lo
ar
C
MALWARES
-
PROGRAMAS MALICIOSOS
-
CONSIDERADOS PRAGAS VIRTUAIS
-
Irão INFECTAR AS MÁQUINAS DAS VÍTIMAS
-
DESENVOLVIDOS POR HACKERS E CRACKERS
→ HACKER
-
→ INSIDER
0
-2
PESSOAS EMPRESA ( INTERNA )
37
-
QUE TEM ACESSO AO SISTEMA DA
.5
-
PODE REALIZAR UM ATAQUE INSIDE no ACESSO A UM 81SERVIÇO BLOQUEADO
.3
DENTRO DA ORGANIZAÇÃO
12
-1
No TIPOS DE MALWARES
s
ãe
ar
m
• VÍRUS ( DESTRUIDOR )
ui
G
-
FALHAS NO DANIFICAR
P.
-
CONSIDERADO UMA ASSINATURA ( CÓDIGO) DE MALWARE
S.
-
lo
-
ARQUIVO EXECUTADO
C
-
TEM A CAPACIDADE DE REPLICAR PI OUTROS ARQUIVOS
- PRECISA SER EXECUTADO
-
PODE DANIFICAR HARDWARE E SOFTWARE
↳ TIPOS DE VÍRUS
INICIALIZAÇÃO DO SO
µ
• VÍRUS DE BOOT
-
DANIFICAR A INICIALIZAÇÃO DO SO
MBROE
-
ATACA O SETOR
O VÍRUS DE HARDWARE
- DANIFICAR OS ARQUIVOS QUE ESTÃO NO HARDWARE
- GERALMENTE TRANSFORMA OS ARQUIVOS EM ATALHOS
-
Não É PERMANENTES
⑧ VÍRUS de E-MAIL
-
O ARQUIVO de vírus é PROGRAMADO EM ANEXO
-
INDUZ À VITIMA A REALIZAR O DOWNLOAD
-
VAI REENVIAR O E-MAIL CONTAMINADO pf TODOS OS CONTADOS
DA VÍTIMA DO e-MAIL
0
-2
• VÍRUS DE CELULAR
37
.5
-
PROPAGADO POR SMS ,
BLUETOOTH 81
.3
-
DANIFICA OS ARQUIVOS
12
Sms os
s
-
ar
•
P.
-
VAI MODIFICAR SUAS CARACTERISTICAS A CADA ATAQUE
S.
-
lo
DIFICILMENTE É PELO
ar
-
ENCONTRADO ANTIVIRUS
C
-
EXPLORA FALHAS NO SOIREDE PI REPLICAR
-
NÃO PRECISA SER EXECUTADO
AFETAR NEGATIVAMENTE
INTENÇÃO
DESEMPENHO
-
DE O
DA MÁQUINA
- É UM ARQUIVO DE COMPUTADOR
-
PODE SER USADO PI ATAQUE DOCA
# ATAQUE DE NEGAÇAO DE SERVIÇO
[ QUANDO O SISTEMA PARA DE FUNCIONAR
DEVIDO À SOBRECARGA .
→ BOT ( ZUMBI )
-
REPLICAR -
SE AUTOMATICAMENTE
- AUTOEXECUTÁVEL
-
AGE NO SOIREDE
-
PERMITE O ACESSO REMOTO
-
REDE FORMADA POR PÉS CONTAMINADOS POR BOT
-
PODE SER USADO PI ATAQUE DE NEGAÇÃO DE SERVIÇO DISTRIBUÍDO ( DDOS )
↳ VÁRIAS MÁQUINAS TIRAM O SISTEMA DO AR ( site )
→ SNIFFER IFARESADOR )
0
-2
INSTALADO NA REDE DE COMPUTADORES
37
-
.5
-
MONITORAR ANALISAR FILTRAR e CAPTURAR INFORMAÇÕES
81
, ,
ESPECÍFICAS
.3
QUE TRAFEGAM PELA REDE
12
PÚBLICOS
s
-
GERALMENTE INSTALADO EM AMBIENTES
ãe
ar
(p PARTICULAR TBM
m
ui
G
P.
" "
TROJAN HORSE TRAVECO
P.
→
S.
s
lo
CAVALO DE TROÍA
ar
-
C
-
FUNCIONA COMO TRANSPORTADOR DE OUTROS MALWARES
-
⑧ TROJAN DOWNLOAD
BAIXAR CÓDIGOS MALICIOSOS INTERNET
-
E INSTALAR DA
• TROJAN BACKDOOR
-
INSTALAR MALWARES DO TIPO BACKDOOR
- PERMITE O ACESSO REMOTO
• TROJAN SPY
-
INSTALAR MALWARES DO TIPO SPYWARE
-
PERMITE CAPTURAR OS INFORMAÇÕES DO USUÁRIO
• TROJAN CLICKER
REDIRECIONAR A NAVEGAÇÃO DO USUÁRIO
-
UTILIZADO PARA
-
0
SPYWARE
-2
→ ( PROGRAMA espião )
37
.5
81
CAPTURAR INFORMAÇÕES ENVIAR PARA CRIADOR INDICADO
.3
- AS E O OU
12
-
EM
SO SESSAÕ
s
-
O PODE REPRODUZIR A CADA
ãe
ar
m
TIPOS DE SPYWARE
ui
→
G
P.
P.
• KEYLOGGER
S.
• SCREENLOGGER
-
CAPTURA AS IMAGENS DA TELA A CADA CLIQUE DO MOUSE
→ ADWARE ( PROPAGANDA )
-
É UM TIPO DE SPYWARE
-
CAPTURA INFORMACOES DE PESQUISA
-
REPASSA PARA AS EMPRESAS DE PUBLICIDADE
→ HIJACKER ( SEQUESTRADOR DE NAVEGADOR )
-
FIXAR PÁGINAS FALSAS
-
CAPTURAR AS INFORMAÇÕES DIGITADAS NA PÁGINA
-
O NAVEGADOR FICARÁ DESORDENADO ( FECHAIABRIRABAS ( TRAVA )
-
UTILIZADO PI ABRIR PORTAS ( FALHAS ) NA SEGURANÇA DO COMPUTADOR
-
O COMPUTADOR É ATACADO A PARTIR DAS FALHAS CRIADAS
↳ ENTRADA DE MALWARE
0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
" "
no ROOTKIT FOGUETEIRO
P.
P.
EXISTÊNCIA
S.
-
MASCARAR SUA E DE OUTROS MALWARE
s
lo
-
C
-
DIFICULTAR A AÇÃO DO ANTIVÍRUS
" "
→ RANSOMWARE SEQUESTRADOR
-
ELE SEQUESTRA OS ARQUIVOS DO USUÁRIO E EXIGE UM RESGATE
-
GERALMENTE EXIGEM MOEDAS VIRTUAIS
-
GERALMENTE CRIPTOGRAFA OS ARQUIVOS
PRÁTICAS DE SEGURANÇA
no PORF SCANNER
• ESCANEADOR DE PORTAS
• ESCANEADOR DE VULNERABILIDADES
• REALIZA VARREDURAS NO SISTEMA À PROCURA
DE UMA PORTA ABERTA
→ HONEYPOT "
ARMADITHÂ
• POTE DE MEL
• CAPTURAR O INVASOR
0
-2
37
.5
no ANTI PHISHING 81
.3
• FERRAMENTA DE COMBATE A PHARMING E PHISHING
12
SPANI
-1
• NÃO COMBATE
s
•
ar
-
GOOGLE CHRONE
m
ui
-
INTERNET EXPLORE
G
MOZILLA
P.
-
FIREFOX
P.
E O
C
→ FILTRO ANTISPAM
-
FERRAMENTA DE COMBATE À SPAM µ ALGORITMO
-
POSSUEM ALGORITMOS ESPECÍFICOS PI SEGURANÇA ( BAYES )
Não SPAM
2.
-
aassiricaromof-YI.IE?Ym
ANTIVÍRUS SPAM
* ALGUNS PODEM COMBATER
→
CONTROLE DA REDE PE
# rive
~ FIREWALL
-
MURO DE FOGO µ INTERNETIZNTRANET
-
CONSIDERADO UMA BARREIRA ENTRE O COMPUTADOR E A REDE .
-
AUXILIAR NA SEGURANÇA DA REDE
⇐ NAÕ COMBATE MALWARE JÁ INSTALADOS ÇÍOMENTEENTRANDOISANDO DA REDE )
-
PODE SER IMPLEMENTADO VIA SOFTWARE OU HARDWARE
SOFTWARE -
GERALMENTE INSTALADO COM O SISTEMA OPERACIONAL
-
É POSSÍVEL INSTALAR TL
0
-2
37
.5
81
.3
12
" "
HARDWARE APPLIANCE
-1
s
ãe
UM INTERNO
=
QUE
m
ui
G
~ TIPOS DE FIREWALL
P.
P.
S.
↳ STATE FULL
s
lo
INSPEÇÃO DE ESTADO
ar
-
C
-
ANALISA O TRÁFEGO DE DADOS À PROCURA DE PADROES
-
MAIS MALEÁVEL A CRIAÇÃO DE REGRAS DE SEGURANÇA .
↳ STATE LESS
-
MAIS SIMPLES no
VULNERÁVEL
- POUCAS REGRAS DE SEGURANÇA
no PROXY
- PROXY SERVICE ( FIREWALL DE APLICAÇAO )
-
FUNCIONA COMO INTERMEDIARIO ENTRE O COMPUTADOR E A
REDE EXTERNA .
" "
-
GERALMENTE INSTALADO EM SERVIDORES POTENTES
* CAPAZ DE REGISTRAR TRÁFEGO DE DADOS (
O Loas )
0
-2
# CAPAZ DE ARMAZENAR CONTEÚDOS EM CACHE
37
.5
81
.3
12
-1
↳ ANTIMALWARE
s
ãe
ar
m
FERRAMENTA MALWARE
ui
-
DE COMBATE A
G
HA ANTIVÍRUS ANTISPIRWARE SO
P.
, ,
ANTITROJAN
P.
"
S.
SISTEMA
s
ANTIVÍRUS
lo
→ OPERACIONAL
ar
C
-
PROGRAMA DE SEGURANÇA MAIS COMPLETOS
-
CONTROLE DE PRAGAS VIRTUAIS
-
GERALMENTE EEEEUIAEO AII A COMPLETA INICIALIZAÇÃO DO § O
↳ ALGUNS ANTIVÍRUS POSSUEM EXECUÇÃO ANTECIPADA
+
② f-
-
AO EXECUTAR UM ARQUIVO ELE PASSARÁ POR UMA ANÁLISE DO ANTIVÍRUS
,
.
• ANALISE DO ARQUIVO
-
ASSINATURA DO ARQUIVO
-
CÓDIGOS DE CRIAÇÃO DO ARQUIVO
-
COMPARAR OS CÓDIGOS DO ARQUIVO COM UM BANCO DE DADOS
DE ASSINATURAS JÁ CONHECIDA
→
-
DETECÇÃO HEURÍSTICA ESTRUTURAL)
-
ANÁLISE DA ESTRUTURA DOS ARQUIVOS
- ANÁLISE DE COMPORTAMENTO
ANALISAR ARQUIVO APOÍ
-
O COMPORTAMENTO DO SUA EXECUÇAO
-
VERIFICA SE AÇOES ANORMAIS ESTARÃO ACONTECENDO APOÍ A EXECUÇÃO
SE TIVER OK
LE EXECUTADO
-
SE FOR UM MALWARE
↳ COLOCADO EM QUARENTENA
↳ SER APAGADO
0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
CLOUD COMPUTING
-
-
A NUVEM FUNCIONA COMO SERVIDOR DE RECURSOS
- É NECESSÁRIO A CONTRATAÇÃO DE RECURSOS COMPUTACIONAIS
↳ ARMAZENAMENTO
↳ PROCESSAMENTO
↳
seourança
PROGRAMAS
§%ÊFÜÉÔ→ ho Ü ho o
PRESTADOR DE
↳ SISTEMA OPERACIONAIS serviço ( CLOUD )
0
-2
37
.5
IAAS -
INFRAESTRUTURA COMO SERVIDOR 81
.3
-
↳ PROCESSAMENTO ARMAZENAMENTO , SO
-1
,
. .
.
s
-
O CLIENTE CONFIGURAR OS RECURSOS CONTRATADOS
ãe
ar
,
ui
G
-
P.
-
CONTRATAÇÃO DE ARMAZENAMENTO EM NUVEM FSTORAGE )
s
lo
ar
↳
C
CLOUD STORAGE
-
ARMAZENAMENTO EM NUVEM
-
CONTRATAÇÃO DE SERVIÇOS PI ARMAZENAR DADOS EM LOCAIS EXTERNOS
ICLOVD OROPBOX GOOGLE DRIVE
, ,
PAAS -
PLATAFORMA COMO SERVIÇO
-
DRUPAL ,
AZURE . . .
→ TIPOS DE IMPLEMENTAÇÃO
• NUVEM PÚBLICA
-
SERVIÇO TERCEIRIZADO
-
SERVIDORES EXTERNOS
SERVIÇOS GERENCIADOS PELA NUVENI
-
• NUVEM PRIVADA
-
serviço PRÓPRIO → exclusivo
-
SERVIDORES INTERNO
-
SERVIÇOS GERENCIADOS PI ORGANIZAÇÃO
0
-2
37
.5
81
.3
12
-1
s
ãe
ar
m
ui
G
P.
P.
S.
s
lo
ar
C
C
ar
lo
s
S.
P.
P.
G
ui
m
ar
ãe
s
-1
12
.3
81
.5
37
-2
0
PÁG.1
PÁG.2
Memórias - Armazenam dados de forma permanente
ou transitória.
Tipos de RAM:
Hardware
SRAM:
Sistema computacional – Processar dados Estática
Hardware – Parte Física Rápida
Software – Parte Lógica Cara
Peopleware – Operador
DRAM:
Hardware Dinâmica
Lenta Barata
Básico/Essencial - Aqueles que atuam no processa-
mento de dados
ROM – Memória de somente leitura:
Periféricos - Aqueles que fazem a interação com o
Não Volátil
usuário
Armazenamento persistente
Os periféricos podem ser classificados como:
Tipos de ROM:
Entrada – Levam informações para o computador
Saída – Levam informações para o usuário
PROM – Programada apenas 1x.
Híbrido – Entrada + Saída.
EPROM – Apagada por raios UV.
EEPROM – Apagada por impulsos elétricos.
Software
FEPROM/FLASH – Redução no gasto de energia se
Sistema Operacional – Gerencia o computador
comparada a EEPROM.
Utilitário – Complementam atividades não realizadas
pelo Sistema Operacio
Dica: Os dispositivos modernos utilizam memória
Aplicativo – Possuem tarefas específicas, normalmen- Flash, tais como: Pen Drive, SSD, Micro SD.
te complexas.
HD´S - Dispositivo de Hardware que tem como função
Processador – ―Manda no computador‖ armazenar dados de forma permanente em grande
escala, e é considerado memória secundária.
Componentes do Processador:
Unidade de controle – Controla o processador, Busca Tipos:
informação na memória principal
Unidade de lógica e aritmética – Executa os Processos Disco Rígido:
Registradores – Memória interna do processador, sen- Barulhento
do seu tamanho calculado em bits. Mecânico
Possui Disco
Conceitos: Dividido em Trilhas e Setores
Frequência - Velocidade do processador medida em Maior vida útil.
GHZ.
Cooler - Vetoinha que tem a função de esfria-lo. SSD:
Socket - Local em que se conecta o processador. Mais resistente
Energia - Os processadores atuais, adequam o de- Gasta menos energia
sempenho de acordo com a demanda. Formado por circuitos elétricos
Silencioso
Memória Cache: Caro
Conhecida também como memória intermediária e fica
entre o processador e a chamada memória principal.
PÁG.1
Placa-Mãe - Interliga todos os componentes Também é conhecido como núcleo do sistema opera-
cional
Componentes:
CMOS – Memória RAM que armazenada o Setup/Hora Dicas: O usuário possui acesso tanto ao Kernel, quan-
e data da Bios, e é alimentada por uma bateria. to ao Shell porém o acesso ao Kernel é feito de forma
Barramento – Vias de comunicação indireta através do Shell.
Chipset – Gerencia o fluxo de dados e possui Ponte
Norte para dispositivos rápidos e Ponte Sul para len- Formas de Instalação:
tos.
Dual Boot:
BIOS - Programa que gerencia a placa-mãe , fica ar- Permite escolher o sistema operacional ao iniciar, é
mazenada em um chip de memória ROM e não pode feito através de gerenciadores de boot ou conhecidos
ser alterada. também por bootloader.
Setup – Gerencia as configurações Gerenciadores de boot: Grub e Lilo para Linux e
Boot – Inicialização do Sistema Operacional NTLoader para Windows
Post – Auto Teste
Máquina Virtual:
Permitem a execução simultânea e trabalham com
Medida de dados: recursos compartilhados com a máquina real, o que a
deixa lentas se comparadas as máquinas reais.
TeraByte GigaByte MegaByte KiloByte Byte bits
Sistemas de arquivos - Forma de Alocação (organi-
1024 1024 1024 1024
8 bits 0/1 zação) dos arquivos, regras que devem ser seguidas
GBytes MBytes KBytes Bytes
no armazenamento de arquivo.
PÁG.2
MultiTarefa – Permite a execução de mais de uma Dica: Se começar com “ – “ é arquivo. Se começar
tarefa simultânea. com “d” é um diretório.
Monolítico – Carrega os principais módulos dentro de O comando para alterar as permissões é o CHMOD.
um só processo (Windows também é)
Case Sensitive – Diferencia letras maiúsculas de mi- Diretórios - Trata-se dos diretórios raízes do Linux,
núsculas. que por sua vez são autoexplicativos tornando-se uma
Premptivo – Permite a interrupção de processos mera decoreba. Muito cuidados com as barras elas
Licença GPL - Licença que todos os softwares livres podem deixar o item correto ou errado.
possuem, e que permitem 4 liberdades:
L0- Liberdade de execução Não Confunda: \ - Windows , / - LINUX
L1- Liberdade de estudo /bin – binários essenciais do usuário
L2- Liberdade de distribuição /boot – arquivos estáticos de boot
L3- Liberdade de aperfeiçoamento /dev – arquivos de dispositivos
/etc – arquivos de configuração não específicos
BIZU: RUA E. /home – pasta do usuários comuns do sistema
/tmp – arquivos temporários
Gerenciadores gráficos - Programas responsáveis /sbin – binários do sistema
pela parte gráfica do sistema, também pode ser cha- /opt – software adicionados pelo usuário
mado de Shell gráfico.
Exs: Gnome, Kde, Cinnacom, Unity, Ambiente X.
PÁG.3
GIF (Animado) Atalhos:
BMP CTRL + Winkey + D – Criar
RAW CTRL + Winkey + <-/-> - Alternar
TIFF CTRL + Winkey + F4 – Fechar
Windows 10:
- Ela fornece o status e as notificações sobre itens
como emails recebidos, atualizações e conectivida-
de de rede.
Novidades: - Você pode alterar os ícones e as notificações que
Microsoft Hello - Aumento da segurança, permitindo o aparecem aqui ou até mesmo ocultar alguns.
desbloqueio do computador através de conhecimento
facial, leitura biométrica, entre outros. Central de ações - Reúne as notificações do sistema
Windows Store - Loja oficial da Microsoft
Cortana - Assistente virtual na realização de tarefas Recursos Visuais:
simples (Atalho: Winkey + C)
Múltiplas áreas de trabalho virtuais - Permite trabalhar Snap/Ajustar - Ajusta automaticamente uma janela na
com programas sendo executados de forma indepen- tela.
dente. No Windows 7 ajusta até 2 simultâneas
No Windows 10 ajusta até 4 simultâneas
PÁG.4
Aero Shake - Minimiza todas as janelas, exceto a Veja o exemplo abaixo. Neste caso, o caminho abaixo
ativa. leva até ao arquivo aplicativo.exe. Todo o caminho,
Basta clica na borda de título e chacoalhar a janela. considerando a raiz (C:\) até a extensão do arquivo
(exe) não pode exceder 260 caracteres.
Aero Peek - Deixa as janelas transparentes.
Atalhos: Windows 7 – Winkey + Espaço C:\Arquivo de Programas\Programa de Textos\aplicativo.exe
Windows 10- Winkey + Vírgula
Quanto mais interno estiver o arquivo, ou seja, quanto
Mostrar área de trabalho - Oculta todas as janelas maior for o caminho para se chegar até um determina-
Atalho: Winkey + D do arquivo, menor será o espaço disponível para com-
pletar os 260 caracteres, e consequentemente menor
Ferramentas/ Programas padrões: será o nome do arquivo.
Paint: Editor de imagem simples Remover: Existe duas formas de remover um arquivo,
Bloco de notas: Editor de texto simples, permite ape- definitivamente ou enviando para a lixeira.
nas mudar o tamanho e tipo de fonte - Delete – Envia para Lixeira
WordPad: Editor de texto simples, porém um pouco - Shift + Delete – Apaga definitivamente.
mais complexo que o Bloco de notas.
Limpador de disco: Elimina arquivos desnecessários, Modo Operacional - O modo operacional consiste em
proporcionando mais espaço em disco. copiar, mover e criar atalhos utilizando apenas o mou-
Desfragmentador de disco: Reúne arquivos separa- se.
dos, proporcionando mais eficiência ao sistema. No mesmo disco, ao arrastar arquivos, os arquivos
Executar: Permite abrir diretórios, programas, acessar serão movidos.
páginas web e outros. Em discos diferentes, ao arrastar arquivos, os arquivos
Diretórios: / - diretório interno //- diretório externo em serão copiados.
rede. Arrastar + CTRL – Sempre copia.
Principais comandos dos programas: Arrastar + SHIFT – Sempre move.
Notepad – Bloco de notas ALT ou CTRL + SHIFT – Cria atalho
Calc – Calculadora
CMD – Prompt de comando Manipulação de janelas
Control – Painel de controle (Atalho : Winkey + R)
Sistema: Retorna informações de hardware e software Minimizar – oculta uma janela
( Versão do Windows, Processador, Memória RAM...) Winkey + M ( Minimiza todas)
Painel de controle: Altera as configurações do siste-
ma. Restaurar
Configurações: Altera as configurações do sistema, Winkey + Shift + M ( Restaura todas)
mais voltado para recursos atuais. (Atalho: Winkey + I)
Fechar
Manipulação de arquivos Alt + F4. (Fecha a janela atual)
Ações: Lixeira
Copiar – Cria uma cópia do arquivo – CTRL + C Toda lixeira tem tamanho mínimo e máximo
Recortar – Move o arquivo de local – CTRL + X Um arquivo enviado para a lixeira pode ser restaurado
Colar – Pega o que tem na área de transferência – Tamanho Padrão ( A partir do Windows 7)
CTRL + V
Renomear – Altera o nome do arquivo – F2 Retira 40 GB do total, tira 10% dos 40 e 5% do restan-
te.
Regras: Ex:
Caracteres proibidos: /|\ :* ?” <> 500 GB
Tamanho máximo : O tamanho máximo para um ar- 500 – 40 = 460 GB
quivo vai depender de sua localização dentro do com- 10% DE 40 = 4
putador. Ao todo, são 260 caracteres, considerando 5% DE 460 = 23
todo o seu caminho de localização. Total - 4+23 = 27 GB.
PÁG.5
Entre parágrafos: Pode ser alterado na Guia: Página
Editores de texto (Word e Writer) Inicial, Layout ou Design de forma conjunta.
Mostrar Tudo – Mostra caracteres não imprimíveis
Extensão:
Estilo:
.DOCX – Padrão do Word
Formatação pré-determinada
.DOTX – Modelo do Word
Informa partes do documentos
.DOTM – Documento com macro
.ODT – Padrão do Writer
Edição:
DICA: O primeiro documento aberto no Word é o iní-
Localizar - Localiza partes no documento (CTRL + L)
cio.dotm.
Substituir - Substitui texto e formatações (CTRL + U)
Ir para - Leva para algum lugar do documento. (F5)
Organização
Os recursos do Word estão localizadas na faixa de
Antes de continuarmos, vamos dá uma ênfase para
opções que está na parte do superior do programa e é
a seleção de texto.
possível oculta-la. (Ctrl + F1)
A faixa de opções possui guias/abas e cada uma com
Word
seus grupos lógicos, além disso os principais grupos
CTRL + T - Tudo
possui uma caixa de diálogo com mais recursos, mas
2x - palavra
cuidado os grupos são organizados em guias e não as
3x –parágrafo
guias em grupos.
Writer
Guia: Página Inicial
CTRL + A - Tudo
2x - palavra
Grupo: Área de transferência
3x - frase
Aqui estão alguns recursos muito conhecidos como
4x –parágrafo
copiar, colar, recortar, mais devemos dá ênfase ao
Pincel de formatação.
Guia: Inserir
Pincel de Formatação
Copia formatação de uma texto e aplica em outro.
Grupos: Tabelas
1 clique, posso aplica o recurso apenas uma vez.
Formulas no Word: Algumas das principais funções do
2 cliques, posso aplicar o recurso várias vezes.
Excel estão presente em tabelas porém de uma ma-
Atalho:
neiro muito diferente, pois as função são em inglês e
CTRL + SHIFT + C – Copia formatação
as referências também.
CTRL + SHIFT + V – Cola formatação
Funções: Máx,Mín,IF,SUM,AVERAGE,PRODUCT...
Referências: Above (acima),Below(abaixo),
Grupo Fonte:
Rigth(direita), Left(esquerda).
Maiúsculas e Minúsculas – Alterna a caixa do texto
(Shift +f3)
Grupo: Links
Limpar Formatação – CTRL + Espaço
Hiperlink: Ponto clicável
Subscrito – CTRL + =
Opções de HiperLink
Sobrescrito – CTRL + SHIFT + (+)
Página web
Acessar a caixa de diálogo (CTRL + D)
Criar um novo documento
Abrir um documento
Grupo parágrafo:
Enviar um e-mail.
Marcadores – Apenas símbolos
Indicador: Indica um ponto do documento.
Numeração – Letras e números
Referência Cruzada: Liga duas partes do mesmo do-
Lista de vários níveis – Lista com identação
cumento.
Classificar – Classifica um texto em ordem alfabética
ou numérica
Grupo: Cabeçalho e rodapé
Alinhamentos – Esquerda (Q), Centralizado (E) , Direi-
Cabeçalho: Parte superior que se repete em todo o
ta (G) ,Justificado (J).
documento, mas pode ser alterado.
Espaçamento:
Rodapé: Parte inferior que se repete em todo o docu-
Entre palavras: Pode ser alterado na Guia: Página
mento, mas pode ser alterado.
Inicial ou Layout, Grupo: sempre no parágrafo.
PÁG.6
Grupo: Texto Cuidado, existe dois tipos de senha no word, uma para
Wordart – Fontes decorativas abertura que é definido no menu arquivo e outra para
Letra capitular – Letra em destaque, usada em revistas edição que pode ser alterada na guia revisão como foi
e jornais. citada acima e também no menu arquivo.
PÁG.7
Textuais MMC – Calcula o MMC
&-Une texto ESQUERDA – Retorna um número x de caracteres, da
Pode ser substituído pela função concatenar. ( Não esquerda para direita.
aceita : ) DIREITA - Retorna um número x de caracteres, da
direita para esquerda.
Alça de preenchimento NUM.CARACT – Retorna o número de caracteres (
Aplica uma sequência lógica em conteúdos e funções. Espaço conta como caractere)
É ideal conhecer os casos de conteúdo que envolvem CONT.NÚM – Conta o número de valores númericos
números, dias da semana, meses... CONT.VALORES – Conta células preenchidas
CONTAR.VAZIO – Conta células vazias
Formatação Condicional HOJE – Retorna a data de hoje
Aplica uma formatação condicional, seguindo uma AGORA – Retorna a data e hora
condição. DATA – Converte valores (ano;mês;dia) em data
Tipos de condições: Menor do que, Maior do que, Está SE- Retorna um valor verdadeiro ou falso de acordo
entre, valores duplicados, como também é possível com uma condição
criar regras personalizadas. SOMASE – Soma se uma condição for estabelecida
Guia: Página Inicial Grupo: Estilo MÉDIASE – Calcula a média se uma condição for es-
tabelecida
Filtro – CTRL + Shift + L
CONT.SE – Conta se uma condição for estabelecida
Aplica um filtro automaticamente.
SOMASES - Soma se mais de uma condição for esta-
Pode ser encontrado na guia página inicial ou dados. belecida
CONT.SES - Conta se mais de uma condição for esta-
Referências
belecida
Relativa: Variam em linha e coluna
PROCV ou VLOOKUP- Procura valores na vertical.
Mista: Variam em linha ou coluna
PROCH ou HLOOKUP- Procura valores na horizontal.
Absoluta: Fixa, não varia
Externa entre planilhas: PLAN2!A1 (Excel) PLAN.A1
(Calc)
Externa entre documentos: Power Point
„Endereço do arquivo[nome da pasta de trabalho.tipo
do arquivo]nome da planilha‟!referência da célula (Ex- Editor de apresentações multimídia
cel)
3D: Mesmo intervalo de células de planilhas diferen- Extensão:
tes. PPTX - Editável
PPSX - Apresentável
Principais funções POTX – Modelo
SOMA – Soma um intervalo de células
MÉDIA – Calcula a média aritmética Conceitos:
MÉDIAA – Calcula a média aritmética, texto equivale a Slides – Formam a apresentação (CTRL + M) Novo
0, com exceção do verdadeiro(1) Slide
MED – Calcula a mediana (Valor Central) Layout – Forma do Slide
MAIOR – Retorna o maior valor, seguindo uma posi- Slide Mestre – Aparência Padrão, alterado na guia:
ção estabelecida. Exibir
MENOR - Retorna o menor valor, seguindo uma posi- Dica: Posso ter mais de um slide mestre por apresen-
ção estabelecida. tação.
MÁXIMO - Retorna o maior valor Transição: Animação entre slides, alterado na guia:
MÍNIMO - Retorna o maior valor Transição
TRUNCAR – Reduz o número de casas decimais Animação: Animação dentro do Slide.
(Exata) Tipos: Entrada, Enfase, Saída.
ARRED – Reduz o número de casas decimais (Apro- Temas/Design – Formatações pré-determinadas.
ximada) Orientação: Famoso em pé e deitado, alterado na
MOD – Retorna o resto da divisão guia: Design
INT – Retorna o próximo inteiro Dica: Não existe duas orientações diferentes na mes-
ABS – Retorna o valor absoluto ma apresentação.
MDC – Calcula o MDC Tamanho: Também alterado na guia: Design
PÁG.8
Principais atalhos: Topologia
F5 – Inicia a apresentação (Slide 1)
SHIFT + F5 – Inicia a apresentação (Slide Atual) Como os computadores estão conectados, existe topolo-
E ou (.) – Tela preta gia física e lógica.
C ou (,) – Tela branca
N° + Enter – Leva para o Slide N° TOPOLOGIA VANTAGENS DESVANTAGENS
ENTER – Avança o Slide PONTO
Baixíssimo custo Pequena e limitada
CTRL – Inicia uma espécie de Laser. A PONTO
Facilidade de Queda de qualidade com o
BARRAMENTO
instalação acréscimo de novos usuários
Redes de Computadores Baixa tolerância a falhas. A
Performance queda de um ponto paralisa
ANEL
União de dois ou mais computadores com o objetivo de equilibrada para toda a rede
troca de informações todos os usuários Dificuldade de localização do
ponto de falha
Back Bone: Rede principal onde todos os dados da Fácil localização
O nó concentrador é um
internet passam de problemas
ponto vulnerável da rede
ESTRELA Facilidade de
Custos mais elevados que a
Classificações: modificação da
topologia barramento
Tamanho rede
LAN – Local Facilidade de
MAN - Metrópole Dependência do nó hierar-
ARVORE manutenção do
WAN - Mundial quicamente superior
sistema
PAN - Pessoal
Altamente Altamente redundante
SAN – Servidor FULL MESHED
confiável (custos elevados)
Caso apareça um W antes da classificação significa
que a rede usa tecnologia Wi-Fi.
Modelos de referência
Acesso
Intranet – Rede interna, privada, apenas pessoas auto- São um conjuntos de protocolos que permitem a co-
rizadas municação entre computadores heterogêneos, e são
Extranet – Extensão da intranet. independentes de tipos de máquinas e Sistemas Ope-
Internet – Rede pública, todos tem acesso. racionais envolvidos.
Para se ligar duas redes de forma segura usa-se a
famosa VPN(Internet Privada Virtual) Modelo O.S.I ( 7 camadas)
Física
Destinatário Enlace
Unicast – Um destinatário Rede
Multicast – Mais de um destinatário Transporte
Broadcast – Todos os destinatários Sessão
Apresentação
Aplicação
Transmissão
Dica: Fertsaa
Simplex – 1 sentido
Half Duplex - 2sentidos, nunca simultâneos
Full Duplex – 2 sentidos independentes.. Modelo TCP/IP (4/5 camadas)
Enlace
Internet/Rede
Forma de conexão:
Transporte
Com Fio
Aplicação
Conector: RJ45
Dica: Eita
Cabo: Ethernet
Sem Fio - Wifi – Protocolos de segurança – Wep (An-
tigo), Wpa (Segurança mínima), Wpa2 (Atual). Diferenças: Física, Sessão e Apresentação.
PÁG.9
TCP x UDP
TCP – Confiável, orientado, garante a chegada dos Segurança da Informação
dados, lento.
UDP – Desgraça, não orientado, não garante a chega-
Conjunto de políticas, processos, hardware e software,
da dos dados, rápido.
tudo com o objetivo de proteger a informação.
IP
Princípios
Conhecido também por internet protocolo, fica na ca-
Confidencialidade: Apenas Pessoas autorizadas
mada de Rede e tem como auxiliar o protocolo ICMP.
Integridade: Mensagem não foi alterada
Versões
Disponibilidade: Mensagem estará disponível, quando
Ipv4
requisitada
32 bits
Autenticidade: Garante o remetente
4 grupos de 8 bits
Não repúdio: Não posso negar
Binário
Legalidade: Dentro da lei
Separado por (.)
Mecanismos
Ipv6 Assinatura digital – Autenticidade
128 bits Certificado Digital – Autenticidade + Integridade = Não
8 grupos de 16 bits repúdio.
Hexadecimal Criptografia – Torna o conteúdo ilegível.
Separado por (:) Hash – Código que torna o conteúdo ilegível
Simétrica – Integridade + Confidencialidade
Classes Lenta, Menos segura, 1 chave
A) 1-127 Assimétrica – Integridade + Autenticidade + Não repú-
B) 128-191 dio + Confidencialidade
C) 192-223 Rápida, Mais segura, 2 chaves
Máscara de sub-rede
A)255.0.0.0 Malwares
B)255.255.0.0
C)255.255.255.0
Códigos maliciosos programados para fazer o mal.
Conceitos
Vírus
URL – Nome do site
Precisa ser ativado
DNS – Converte nome em IP.
Programa hospedeito/parasita
MAC – Identificador físico
Se replica interamente
ARP – Associa MAC -> IP.
Tipos de vírus
Script – Infecta páginas web
Protocolos – TCP/IP
Boot – Impede a inicialização do sistema
HTTP – Transfere páginas web
Macro – Infecta documentos que usam macros
HTTPS – HTTP + TLS/SSL (Criptografia)
Polimórfico – Várias formas
SMTP – Envio de email
Stealth – Vírus inteligente, oculto
POP3 – Recebimento de Email (Offline)
Time Bomb, age em tempo programado
IMAP – Recebimento de Email (Offline e Online)
Worms
TELNET – Acesso Remoto
Consome recursos
SSH – Acesso Remoto (Criptografia)
Se replica pela rede
SNMP – Gerenciamento de rede
Auto suficiente
DHCP – Atribui um IP Automático
Cavalo de tróia/Trojan - Se passa por inofensivos,
FTP – Transferência de arquivo.
mas executam atividades maliciosas
Hijacker - Sequestrador de navegador
Spyware - Programas espiões
Tipos:
Keylogger – Teclado, apenas físico.
Screenlogger – Tela
Adware – propagandas indesejáveis
PÁG.10
Bot - Permite o acesso remoto ALT + HOME – Abrir página inicial
Bot Net - Vários computadores sendo controlados por F11 – Tela inteira
bot, ideal para ataques DDOS. F12 – Modo desenvolvedor
Backdoor – Permite o retorno do invasor CTRL + SHIFT + N – Navegação anônima (Google
Rootkit – Assegura e protege um malware, tem aces- Chrome)
so a todo o sistema, é ativado antes mesmo do Siste- CTRL + SHIFT + P – Navegação privida/In Private (I.E,
ma Operacional. Edge, Mozilla Firefox)
Snifing – Farejador, Captura os dados
Spoofing – Consiste em se passar por outra pessoa
Ransomware – Sequestro de dados, geramente
usando criptografia Busca no Google
Phishing – Obtenção de dados pessoais, utilizando
engenharia social. Não é Case Sensitive.
Pharming – Obtenção de dados pessoais, utilizando
sites falsos, famoso envenenamento do DNS. Operadores
Proteção “ “ – Pesquisa exata
Firewall – Parede de fogo @ - Pesquisa em redes sociais
Intermedia a internet com o computador (Porteiro) # - Pesquisa hashtags
Pode ser físico ou lógico $ - Pesquisa preços
.. – Intervalo numérico
Antivírus – Protege o computador (Segurança) - (traço) – Elimina itens da pesquisa
1° Geração – Retrato Falado Inurl – Pesquisa na url
2° Geração – Heurística (Processo de identificação) +
Insite – Delimita o site
Quarentena (Prisão)
Related – Sites relacionados
3° Geração – HoneyPot (Armadilhas virtuais)
Filetype – Delimita o tipo de arquivo
4° Geração – Segurança total
Link – Sites que possuem ancora para site determina-
do
Cache – Abre a página salva em Cache.
Navegadores
Programas utilizados para acessar páginas web
E-mail
Principais navegadores
Formas de Envio
Internet Explorer, Edge, Chrome, Safari, Opera, Mozil-
la Firefox, Tor. Para – Destinatário principal
CC – Destinatário em cópia
Conceitos CCO – Destinatário oculto, não é visto mas vê todos.
Cookies – arquivos de texto que salva informações
sobre navegação Formas de Resposta
Janela pop-up – janelas que sobrepõem a tela Responder
Histórico – Sites visitados Destinatário preenchido automático
Não Envia Anexo
URL – Endereço do site
Favoritos – Sites que possuem um acesso direto
Encaminhar
Navegação anônima – Navega sem rastros, não salva
Destinatário vazio
histórico, dados e preenchimentos automáticos de
Envia Anexo
formulários.
Caixas de E-mail
Atalhos:
Caixa de entrada – Principais e-mails recebidos
CTRL + H – Histórico
Caixa de saída – E-mail enviado, mas ainda não che-
CTRL + J - Donwload
gou no remetente
CTRL + F - Pesquisar
Itens Enviados – E-mail enviado e j á chegou no reme-
CTRL + W/F4 – Fechar guia
tente
CTRL + T – Nova guia
Spam – E-mail enviado para várias pessoas, geral-
CTRL + SHIFT + T – Reabrir última guia fechada
mente com conteúdo comercial.
CTRL + N – Nova janela
PÁG.11
Backup HARDWARE
Cópia de segurança dos arquivos
01. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
COMPERVE - 2019 - UFRN - Técnico de Tecnologia
Dicas da Informação - Em computadores desktop padrão
Quanto mais longe melhor, igual a ex. do tipo PC, as informações de configuração inicial do
Preferencialmente em outro disco. computador são armazenadas em uma pequena me-
mória, chamada memória de configuração ou memória
Classificações CMOS (Complementary Metal Oxide Semiconductor),
que se localiza integrada ao chipset da placa-mãe.
Quanto à forma Essa memória é volátil e seus dados são apagados
Física - Local físico quando o micro é desligado. Para evitar que essa per-
Nuvem - Internet, vantagens local fisicamente seguro e da de dados ocorra,
distante.
A) alimenta-se a CMOS por meio do chipset da placa-
Quanto ao uso mãe.
B) utiliza-se uma pequena bateria na placa-mãe, respon-
Frio – Dados sem uso sável por alimentar a CMOS.
Quente – Dados em uso C) o Setup reconfigura os dados da CMOS quando o
micro é ligado.
Rotinas de Backup D) a CMOS é inserida em um soquete alimentado pela
Completo placa-mãe.
Copia todos os arquivos
02. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
Desmarca o atributo
RO Prova: IBADE - 2019 - Câmara de Jaru - RO –
Ocupa muito espaço Contador - O tipo de HD que usa a mesma tecnologia
Recovery – último completo de armazenamento dos Pen Drives é:
Incremental A) SATA
Copia os arquivos criados e alterados em relação ao B) SSD
C) ATA
último completo ou incremental
D) SCSI
Desmarca o atributo E) USB
Ocupa pouco espaço
Recovery – último completo e todos os incrementais 03. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
Guarulhos - SP Prova: VUNESP - 2019 - Prefeitura
Diferencial de Guarulhos - SP - Inspetor Fiscal de Rendas -
Conhecimentos Gerais - Embora os discos rígidos
Copia os arquivos criados e alterados em relação ao
(HD) sejam ainda muito utilizados, as unidades de es-
último completo tado sólido (SSD) vêm cada vez mais sendo utiliza-
Não desmarca o atributo das. Comparando os HDs convencionais com os
O espaço cresce progressivamente SSDs, tem-se que
Recovery – último completo e último diferencial
A) a vida útil dos SSDs é maior do que a dos HDs.
Comparações, sempre do menor para o maior B) o consumo dos SSDs é maior do que o dos HDs.
C) o preço por bit de armazenamento dos SSDs é menor
Espaço
do que o dos HDs.
Incremental, Diferencial, Completo D) os tempos de leitura e escrita dos SSDs são maiores
do que os dos HDs.
Velocidade de Execução E) os SSDs são mais resistentes do que os HDs em rela-
Incremental, Diferencial, Completo ção a movimentos, quedas ou interferências magnéti-
cas.
Velocidade de Recuperação 04. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
Completo, Diferencial, Incremental. dor - BA Prova: FGV - 2019 - Prefeitura de Salvador
- BA - Agente de Trânsito e Transporte - Assinale a
opção que indica o dispositivo semelhante a uma im-
pressora que pode ser utilizado para gerar imagens
em folhas de papel de tamanhos grandes.
PÁG.12
A) Blu-ray. 08. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova:
B) DVD. IDECAN - 2019 - IF-PB - Técnico em Tecnologia da
C) HDD. Informação - Os componentes de hardware de um
D) Plotter. computador fazem uso de diversos tipos de memória,
E) Scanner. cada uma delas com características e finalidades es-
pecíficas. A respeito dos diversos tipos de memória
05. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- presentes em um computador e suas propriedades,
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- analise as afirmativas abaixo.
dor - BA - Guarda Civil Municipal - Uma regra bas-
tante usada entre as editoras de livros diz que um livro I. A memória cache é um tipo de memória que trabalha
contém 25 linhas por página e 60 caracteres por linha. de forma integrada à CPU e é um exemplo de memó-
Suponha que você quer armazenar, na forma de texto ria volátil.
não compactado, o conteúdo de quatro livros de 500 II. Os bancos de memória RAM presentes em um com-
páginas contendo apenas texto, e que um dos disposi- putador pessoal são um exemplo típico de memória
tivos a seguir será usado exclusivamente para essa fi- não volátil.
nalidade. III. As unidades de armazenamento SSD possuem me-
mória do tipo volátil e se diferenciam das unidades de
Assinale a opção que indica o dispositivo que oferece disco rígido tradicional por possuírem taxas leitura e
espaço suficiente para a tarefa com o menor desper- gravação muito superiores, tornando portanto os dis-
dício de espaço livre. positivos SSD muito mais rápidos.
PÁG.13
apresenta defeito. O computador faz o uso intenso tando instruções ou tarefas dos programas uma a
desse disco e permanece em operação continuamente uma. De ante disto marque a alternativa que NÃO está
(24 horas, todos os dias). Esse técnico cogita substitu- relacionada a uma das principais funções do proces-
ir esse HD por uma unidade de estado sólido (SSD) sador:
com a mesma capacidade de armazenamento. Sobre
essa substituição, é correto afirmar que o SSD A) Realizar uma busca de instruções, lendo uma instru-
ção armazenada na memória;
A) apresenta um consumo de energia superior ao do HD, B) Processar dados a partir de uma execução aritmética
podendo exigir a substituição da fonte de alimentação ou lógica;
por uma de maior capacidade. C) Guardar dados a partir de um processo magnético,
B) apresentará como desvantagem, em relação ao HD, possibilitando um acesso futuro a estes dados;
uma vida útil inferior, pois o número de gravações em D) Processar informações com base em instruções e
cada célula é limitado. dados armazenados em sua memória interna;
C) apresenta, atualmente, um custo para a capacidade E) Buscar diferentes dados na memória.
requerida equivalente ao dos HDs convencionais.
D) exigirá cuidados especiais na instalação, como blinda- 15. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
gem da unidade SSD, que é mais sensível a interfe- TO - 2019 - IF-TO - Assistente em Administração -
rências magnéticas do que os HDs. Assinale a opção que contém apenas dispositivos de
E) não pode ser utilizado, pois as unidades SSD possu- entrada.
em apenas conexão padrão IDE.
A) Caixas de som, mouse e microfone.
12. Ano: 2019 Banca: CETAP Órgão: Prefeitura de B) Teclado, mouse e monitor.
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura C) Teclado, mouse e microfone.
de Ananindeua - PA - Professor de Educação In- D) Impressora, mouse e monitor.
fantil - Leia as assertivas seguintes sobre memória: E) Caixas de som, impressora e monitor.
I. Memória não-volátil é um tipo de memória no qual se 16. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP
armazena dados de maneira definitiva, mesmo com o Prova: INAZ do Pará - 2019 - CORE-SP - Assistente
desligamento da corrente elétrica. Jurídico - João é proprietário de uma empresa de
II. Memória do tipo ROM (Read Only Memory) serve comércio de produtos de higiene e limpeza que está
apenas para leitura, pois a informação que vem gra- há vários anos no mercado. Por possuir uma infinida-
vada nela não pode ser apagada. de de clientes e muitos fornecedores irá precisar ad-
III. Memória Secundária é a responsável para que o com- quirir um HD externo de 1TB para que possa gravar
putador funcione, armazene dados temporariamente e todos os dados cadastrais dos mesmos. Com esse
pode ser representada pela RAM (Random Access HD, João poderá armazenar dados na ordem de:
Memory).
A) 1.120 GB.
Sobre as assertivas, marque a alternativa correta: B) 1.000 GB.
C) 1.048 GB.
A) Somente I e II são corretas. D) 1.024 GB.
B) Somente II e III são corretas. E) 1.064 GB.
C) Somente a III é correta.
D) Somente a I é correta. 17. Ano: 2018 Banca: IDECAN Órgão: AGU Provas:
IDECAN - 2018 - AGU - Analista Técnico-
13. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- Administrativo - Jair tem a necessidade de adquirir
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- um notebook para utilizar em seus estudos da facul-
gião (MS-MT) - Assistente Administrativo - Com ba- dade. Ao realizar uma busca na internet, em um site
se na figura e nas informações acima apresentadas, de comércio eletrônico de computadores, encontrou
julgue o item. um equipamento com as seguintes configurações:
PÁG.14
“__________ são programas específicos que fazem a II. O software abriga programas fornecidos pelos fabri-
comunicação entre o __________ do computador e o cantes do computador e programas desenvolvidos pe-
_________”. lo usuário.
III. No hardware do fabricante destaca-se o sistema ope-
A) Softwares / Usuário / Hardware racional, responsável pelo controle das operações do
B) Drives / Sistema Operacional / Hardware computador e de seus periféricos.
C) Drivers / Sistema Operacional / Usuário IV. O hardware é o equipamento propriamente dito, inclu-
D) Drives / Usuário / Hardware indo os periféricos de entrada e saída; a máquina,
E) Drivers / Sistema Operacional / Hardware seus elementos físicos: carcaças, placas, fios, compo-
nentes em geral.
19. Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Sobre o hardware e o software, está correto apenas o que
Receita Estadual - O software que, instalado em uma se afirma em
central multimídia (como, por exemplo, a de um auto-
móvel), implementa e executa funções diversas para o A) II e III. C) I, III e IV.
usuário e para o próprio sistema é conhecido como B) I, II e IV. D) II, III e IV.
A) software de aplicação. 23. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
B) software de engenharia. 2018 - AL-RO - Assistente Legislativo - Técnico em
C) aplicativo Web. Informática - O dispositivo de armazenagem de da-
D) sistema embarcado. dos que usa memória flash é denominado
20. Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC A) CD.
- 2018 - MPE-PE - Analista Ministerial - Área Jurídi- B) disco ótico.
ca - Um pen drive com capacidade de armazenamen- C) disco magnético.
to de 4GB possui 2 424 832 bytes livres. Em um com- D) pendrive.
putador com o Microsoft Windows 7 instalado caberá E) DVD.
nesse pen drive um arquivo de vídeo de
24. Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região
A) 1.1GB. (RO e AC) Provas: FCC - 2018 - TRT - 14ª Região
B) 2 005 527KB. (RO e AC) - Analista Judiciário - Estatística - No
C) 0.9GB. Explorador de Arquivos do Windows 10, um profissio-
D) 55MB. nal observou a existência de um pen drive conectado
E) 2.1MB. ao computador, onde, dos 64 GB de capacidade total,
há apenas 3,2 GB livres. Nessas condições, será pos-
21. Ano: 2018 Banca: UFES Órgão: UFES Provas: sível armazenar nesse pen drive
UFES - 2018 - UFES - Economista - Sobre os com-
ponentes de hardware do computador, é INCORRETO A) um arquivo de vídeo de 4294967296 bytes.
afirmar: B) um arquivo compactado de 3686 MB.
C) vários arquivos de texto que totalizam 3704409292
A) A placa-mãe é a responsável por interligar os compo- bytes.
nentes de um computador como a memória, o proces- D) vários arquivos de imagem que totalizam 0,0038 TB.
sador e o disco rígido. E) um arquivo de vídeo de 3290443 KB.
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir- 25. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
cuito integrado responsável pelas tomadas de deci- MPE-GO - 2018 - MPE-GO - Secretário Auxiliar -
sões do computador. Santa Helena - É correto afirmar que:
C) A memória RAM (Random Access Memory) é uma
memória não volátil, ou seja, uma memória que não
perde as informações quando a fonte de energia é A) O hardware é formado por programas que permitem
desligada. realizar atividades específicas em um computador. Por
D) A placa de vídeo tem a função de enviar sinais para o exemplo, o Writer e o Calc do BrOffice, para criação
monitor a fim de que as imagens sejam nele exibidas. de textos e planilhas, respectivamente.
E) A principal função de um monitor é transmitir informa- B) De forma geral, armazenar e processar dados são
ções ao usuário por meio de imagens. funções secundárias de um computador.
C) O teclado comum é um periférico que pode ser aco-
22. Ano: 2018 Banca: Gestão Concurso Órgão: EMA- plado à CPU de um computador com a característica
TER-MG Prova: Gestão Concurso - 2018 - EMA- de ser um dispositivo de entrada e saída de dados.
TER-MG - Assistente Administrativo II - A respeito D) BIOS, do inglês “Basic Input/Output System” ou Sis-
das definições e características do hardware e do sof- tema Básico de Entrada e Saída é um aplicativo res-
tware, analise as afirmações a seguir. ponsável pela execução das várias tarefas executadas
do momento em que você liga o computador até o car-
I. O software é constituído pelos programas que lhe regamento do sistema operacional instalado na má-
permitem atender às necessidades dos usuários. quina.
PÁG.15
E) Em computadores do tipo PC (Personal Computer), a IV. Uma impressora é um periférico de saída, entretanto a
memória RAM, além de possuir elevada capacidade impressora conhecida como multifuncional é um dis-
de armazenamento de dados, permite o armazena- positivo de entrada e de saída. Isso só é possível em
mento persistente, isto é, o computador pode ser des- virtude da junção dos periféricos de saída impressora
ligado e ligado várias vezes e os dados permanecerão e de entrada scanner, que resulta na chamada im-
nessa memória. pressora multifuncional.
26. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Está CORRETO apenas o que se afirma em:
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia
da Informação - Um computador desktop tradicional é A) I, II, III e IV.
composto por gabinete, monitor, teclado e mouse. B) I, II e IV, apenas.
Com base nessa informação, julgue o item a seguir. C) I, II e III, apenas.
D) III e IV, apenas.
A capacidade de memória RAM de um computador é E) I, III e IV, apenas.
definida, entre outras coisas, pela quantidade de slots
de memória multiplicada pela capacidade individual 30. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
das placas utilizadas em cada slot. VUNESP - 2018 - PC-SP - Investigador de Polícia -
( ) CERTO ( ) ERRADO Considerando a configuração básica de um micro-
computador, há um tipo de memória que é instalado
27. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: entre a CPU e a chamada memória principal. A capa-
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia cidade desse tipo de memória é, normalmente, bem
da Informação - Um computador desktop tradicional é menor do que a capacidade da memória principal. O
composto por gabinete, monitor, teclado e mouse. tipo de memória descrito corresponde à memória
Com base nessa informação, julgue o item a seguir.
A) RISC.
A memória RAM de um computador pessoal está loca- B) de barramento.
lizada no interior da Unidade Central de Processamen- C) cache.
to (CPU). D) trash.
( ) CERTO ( ) ERRADO E) SCSI.
28. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: 31. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT -
Quadrix - 2018 - CRM-PR - Profissional de Suporte 1ª REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 -
Administrativo - A respeito do uso de equipamentos TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área
de escritório, julgue o item a seguir. Administrativa - Um computador normalmente é
composto por um conjunto de hardware, incluindo
No disco rígido de um computador, o setor de boot seus periféricos. Qual das alternativas a seguir NÃO é
registra onde o sistema operacional está instalado, um exemplo de periférico?
com qual sistema de arquivos o disco foi formatado e
quais arquivos devem ser lidos para inicializar o com- A) Monitor.
putador B) Leitor de digitais.
( ) CERTO ( ) ERRADO C) Impressora.
D) CPU.
29. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Provas: E) Teclado.
NUCEPE - 2018 - PC-PI - Perito Criminal – Enge-
nharia Civil - Sobre noções de hardware, considere 32. Ano: 2018 Banca: COPESE - UFT Órgão: UFT Pro-
as afirmações a seguir. vas: COPESE - UFT - 2018 - UFT - Assistente em
Administração - O primeiro componente de um sis-
I. A unidade de medida do processador ou CPU é o tema de computação é o hardware, que corresponde à
Hertz (Hz), atualmente esta unidade de medida pode parte material, ou seja, aos componentes físicos do
atingir uma frequência na ordem de bilhões de ciclos sistema. O hardware é composto por vários tipos de
por segundo. Por exemplo: Um processador de 2 GHz equipamentos, sendo que uma divisão primária separa
equivale a 2 bilhões de ciclos por segundo; o hardware em sistema central e periféricos. Baseado
II. O teclado é considerado um dispositivo de entrada e nessas informações, assinale a alternativa INCORRE-
possui diversos formatos e layouts. O layout QWERTY TA.
é muito popular e o nome faz referência às seis pri-
meiras letras da primeira fileira de letras do teclado al- A) O sistema central é composto por circuitos eletrônicos
fanumérico; que executam determinadas funções. O principal de-
III. O monitor caracteriza-se por ser o principal dispositivo les é a Unidade Central de Processamento (UCP) ou
de saída de um microcomputador. São diversas as Central Processing Unit (CPU), responsável pelo ge-
tecnologias de monitores como por exemplo: CRT, renciamento de todas as funções no sistema.
LCD, OLED. Contudo, um monitor pode ser também B) O sistema central também é composto por um disposi-
um disposto de entrada caso esse seja dotado da tec- tivo chamado Memória Principal, cuja característica
nologia Touchscreen; funcional é armazenar informações que serão ou fo-
ram processadas na UCP.
PÁG.16
C) O sistema central também é composto pela Memória 37. Ano: 2016 Banca: INSTITUTOAOCP Órgão: CASAN
Auxiliar (que pode ser chamada de Secundária ou de Provas: INSTITUTO AOCP - 2016 - CASAN - Técni-
Massa), que tem como característica a rapidez e maior co de Laboratório - O dígito binário é a base da
capacidade de armazenamento. computação. Ele é um dos responsáveis pela comuni-
D) Dentre os equipamentos periféricos, destacam-se as cação com o hardware do computador. Sabendo que
unidades de entrada e unidades de saída, os quais a letra “K" é expressada pelo decimal “75" na tabela
são destinados à concretização da comunicação entre ASCII (American Standard Code for Information Inter-
as pessoas e as máquinas. change), assinale a alternativa correta que apresenta
o binário que representa a letra K na tabela ASCII.
33. Ano: 2018 Banca: UFOP Órgão: UFOP Prova:
UFOP - 2018 - UFOP - Assistente em Administra- A) 4B
ção - É um dispositivo de armazenamento de dados B) 10
de alta capacidade, não volátil e que não possui disco. C) 113
É construído em torno de um circuito integrado semi- D) 0100 1011
condutor, o qual é responsável pelo armazenamento. E) 0110 1101
A eliminação das partes mecânicas o torna completa-
mente silencioso. Outra vantagem é o tempo de aces- 38. Ano: 2016 Banca: INSTITUTOAOCP Órgão: CASAN
so reduzido aos dados em comparação aos meios Provas: INSTITUTO AOCP - 2016 - CASAN - Técni-
magnéticos e ópticos. co de Laboratório - Nos hardwares dos computado-
res modernos, existem vias que levam e trazem infor-
Assinale a alternativa que traz o dispositivo que me- mações de/para um determinado componente como
lhor representa a descrição acima. memória e processador. Essas vias são conhecidas
como
A) HDD (Hard Disk Drive).
B) SSD (Solid-State Drive). A) Barramento.
C) Memória RAM. B) Microchip.
D) DVD. C) Memória Flash.
D) Disco Principal.
34. Ano: 2018 Banca: INSTITUTOAOCP Órgão: ITEP - E) Memória Principal.
RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN -
Perito Criminal - Químico - Como são conhecidos os 39. Ano: 2013 Banca: INSTITUTOAOCP Órgão: Colégio
setores defeituosos em um HD? Pedro II Prova: Instituto AOCP - 2013 - Colégio Pe-
dro II - Analista de Tecnologia da Informação - As-
A) Trilhas. D) Badblocks. sinale a alternativa que NÃO apresenta um Hardware.
B) Root Sectors. E) Partições.
C) Bump roads. A) CMOS
B) BIOS
35. Ano: 2017 Banca: INSTITUTOAOCP Órgão: EB- C) Cooler
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - D) CPU (Unidade Central de Processamento)
Técnico em Informática (HUJB – UFCG) - Esse tipo E) HD (disco rígido)
de memória permite apenas leitura. As informações
são gravadas pelo fabricante uma única vez e não é 40. Ano: 2012 Banca: AOCP Órgão: BRDE Prova:
possível alterar essa informação ou apagá-la, somente AOCP - 2012 - BRDE - Assistente Administrativo -
é possível acessá-la. Outra característica importante é Qual é o tipo de memória RAM que é uma memória
que esse tipo de memória não é volátil. A memória em estática, que tem baixo consumo de energia e é ex-
questão é conhecida como tremamente rápida?
36. Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS 41. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
Prova: INSTITUTO AOCP - 2016 - UFFS - Engenhei- Prova: UECE-CEV - 2018 - DETRAN-CE - Assistente
ro de Segurança do Trabalho - Acerca dos conheci- de Atividade de Trânsito e Transporte - A capacida-
mentos básicos sobre Hardware, o termo “Onboard” é de aproximada em KBytes mais provável de um cartão
utilizado para indicar microSD atual é
PÁG.17
42. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - A) 0001 0001 0001
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - B) 1110 1110 0000
Agente de Necrópsia - Assinale a alternativa que C) 1111 1111 1111
apresenta componentes internos básicos para o funci- D) 0111 1101 1111
onamento de um computador de uso geral, também E) 1111 0110 1111
conhecido como PC.
47. Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD
A) Pen-Drive e CPU. Prova: Instituto AOCP - 2014 - UFGD - Técnico em
B) Memória RAM e Pen-Drive. Informática - Em um processador, existe um compo-
C) Disco Rígido (HD) e Teclado. nente que é responsável por armazenar os dados en-
D) Teclado e Mouse. quanto são processados ou enquanto sujeitos a ope-
E) CPU e Memória RAM. rações lógicas. Qual é este componente?
43. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB- A) Unidade lógica e aritmética.
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - B) Registradores.
Técnico em Informática (HUJB – UFCG) - FPM, C) Unidade de controle.
RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 D) Clock.
são tipos de
48. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) HD. gio Pedro II Prova: INSTITUTO AOCP - 2013 - Colé-
B) monitores. gio Pedro II - Auxiliar de Biblioteca - Hardware fun-
C) memórias. damental para o funcionamento de um computador,
D) processadores. pois é responsável por armazenar dados temporaria-
E) impressoras. mente enquanto o processador efetua cálculos diver-
sos. Esta é a definição de
44. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB-
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - A) HD (Hard Disk).
Técnico em Informática (HUJB – UFCG) - É uma B) Placa Mãe.
das partes principais do hardware do computador e é C) Memória ROM.
responsável pelos cálculos, pela execução de tarefas D) Memória RAM.
e pela demanda de dados. A velocidade com que o E) Placa de Rede.
computador executa as tarefas está diretamente liga-
da à velocidade desse componente. Qual é o compo- 49. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
nente em questão? gio Pedro II Provas: INSTITUTO AOCP - 2013 - Co-
légio Pedro II - Técnico em Enfermagem - Em rela-
A) Memória. ção a conceitos de Hardware e Software, assinale a
B) Processador. alternativa correta.
C) HD (Hard Disk).
D) Placa Mãe. A) PCI-Express é um barramento de entrada mais rápido
E) Roteador. que os tradicionais slots AGP, estes slots são utiliza-
dos exclusivamente para conexão do HD (Hard Disk) e
45. Ano: 2017 Banca: INSTITUTO AOCP Órgão: EB- drive leitor de CD/DVD na placa mãe do computador.
SERH Prova: INSTITUTO AOCP - 2017 - EBSERH - B) Software é a parte lógica do computador como, por
Técnico em Informática (HUJB – UFCG) - Esses ti- exemplo, placa de vídeo.
pos de periféricos podem possuir diversos modelos. C) O processador de texto Microsoft Word e a planilha
Os tipos mais comuns são: MATRICIAL, LINHA, eletrônica Microsoft Excel são exemplos de Software
MARGARIDA, LASER, JATO DE TINTA, TÉRMICA, Aplicativo.
CERA entre outros modelos. A qual tipo de periférico o D) O Sistema Operacional Windows 7 é um exemplo de
enunciado se refere? Software Livre e tem seu código fonte acessível.
E) Memória ROM e Memória RAM são softwares respon-
A) Zip Drive. sáveis por gerenciar a comunicação entre computador
B) Scanner. e Sistema Operacional.
C) Drive de DVD-ROM.
D) Drive de CD-ROM. 50. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
E) Impressoras. gio Pedro II Prova: Instituto AOCP - 2013 - Colégio
Pedro II - Assistente de Administração - Em relação
46. Ano: 2016 Banca: INSTITUTO AOCP Órgão: CA- a conceitos de Hardware e Software, assinale a alter-
SAN Provas: INSTITUTO AOCP - 2016 - CASAN - nativa correta.
Advogado - Em informática, é importante entender
como um computador interpreta os dados por meio de A) A memória PCI é volátil e é usada para armazenar
sinais eletrônicos. O BIT (Binary Digit) é a forma que o programas que estão em execução no computador
computador processa e interpreta os dados. Ciente B) Microsoft Excel e Microsoft Word são exemplos de
disso, assinale a alternativa que representa, em biná- hardware coorporativos.
rio, o número “2015", sabendo que esse número está
na base 10.
PÁG.18
C) Drive é um arquivo específico que faz a comunicação 55. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova:
entre o Sistema Operacional e um determinado dispo- Quadrix - 2018 - CRM-PR - Técnico em Tecnologia
sitivo. da Informação - Um computador desktop tradicional é
D) A memória RAM mantém o computador que não é composto por gabinete, monitor, teclado e mouse.
provido de bateria funcionando, mesmo com a ausên- Com base nessa informação, julgue o item a seguir.
cia de energia elétrica.
E) Pendrive é um dispositivo portátil de armazenamento A conexão do teclado e do mouse ao gabinete (placa-
com memória flash, que permite que os dados nele mãe) pode ser realizada pelo padrão USB ou por co-
contido sejam lidos, gravados e regravados nectores do tipo “PS2”.
( ) CERTO ( ) ERRADO
51. Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Regi-
ão (SE) Prova: Quadrix - 2019 - CREF - 20ª Região 56. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
(SE) - Assistente Administrativo - Acerca dos con- VUNESP - 2018 - PC-SP - Agente de Telecomunica-
ceitos de hardware, do Microsoft Word 2013 e do sis- ções Policial - Uma mídia de armazenamento de da-
tema operacional Windows 8, julgue o item a seguir. dos utilizada em microcomputadores e que emprega a
tecnologia óptica para armazenar e ler os dados é o
Os microprocessadores são circuitos integrados que
podem ser programados para executar uma tarefa A) mouse. D) ponteiro laser.
predefinida, basicamente manipulando e processando B) pen drive. E) disco flexível.
dados. C) DVD.
( ) CERTO ( ) ERRADO
57. Ano: 2017 Banca: Quadrix Órgão: CRB 6ª Região
52. Ano: 2019 Banca: VUNESP Órgão: Câmara de Ser- Prova: Quadrix - 2017 - CRB 6ª Região - Auxiliar
tãozinho - SP Prova: VUNESP - 2019 - Câmara de Administrativo - Em um microcomputador atual é
Sertãozinho - SP - Auxiliar Legislativo – Informáti- possível conectar diversos periféricos por meio de in-
ca - Um técnico necessita especificar a compra de um terfaces de comunicação (portas de comunicação).
lote de DVDs para a empresa, sendo correto que o Qual das alternativas a seguir apresenta a interface
DVD com diâmetro de mais dinâmica, ou seja, que se destina a diversos dis-
positivos diferentes?
A) 8 cm, uma camada e face simples, tem capacidade de
2,7 GB. A) Serial Port. D) PATA.
B) 8 cm, duas camadas e face dupla, tem capacidade de B) USB. E) SIMM.
4,7 GB. C) GATE.
C) 12 cm, duas camadas e face simples, tem capacidade
de 4,7 GB. 58. Ano: 2016 Banca: Quadrix Órgão: CRM - ES Prova:
D) 12 cm, uma camada e face simples, tem capacidade Quadrix - 2016 - CRM - ES - Agente Administrativo
de 4,7GB. - Slots têm a função de ligar os periféricos ao barra-
E) 12 cm, duas camadas e face dupla, tem capacidade mento e suas velocidades são correspondentes às
de 17 GB. dos seus respectivos barramentos. Podem também
ser divididos em alguns tipos distintos. Qual tipo de
53. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi- slot é utilizado para ganho de performance em interfa-
ão (BA-SE) Prova: Quadrix - 2018 - CREF - 13ª Re- ces de vídeos 3D?
gião (BA-SE) - Assistente Administrativo - Acerca
dos conceitos de hardware, do Microsoft Word 2013 e A) ISP. D) PCI
do sistema operacional Windows 10, julgue o item. B) ISA. E) AGP.
C) IDE.
A memória ROM e o ChipSet são exemplos de com-
ponentes do computador que são conectados na pla-
ca‐mãe.
( ) CERTO ( ) ERRADO GABARITO – HARDWARE
01 B 11 B 21 C 31 D 41 D 51 C
54. Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova:
Quadrix - 2018 - CRM-PR - Técnico em Tecnologia 02 B 12 A 22 B 32 C 42 E 52 C
da Informação - Um computador desktop tradicional é 03 E 13 E 23 D 33 B 43 C 53 C
composto por gabinete, monitor, teclado e mouse.
04 D 14 C 24 E 34 D 44 B 54 E
Com base nessa informação, julgue o item a seguir.
05 C 15 C 25 D 35 A 45 E 55 C
Os mouses utilizados nos desktops possuem tecnolo- 06 D 16 D 26 C 36 E 46 D 56 C
gia óptica de LED ou a laser infravermelho.
07 D 17 C 27 E 37 D 47 B 57 B
( ) CERTO ( ) ERRADO
08 A 18 E 28 C 38 A 48 D 58 E
09 C 19 D 29 A 39 B 49 C
10 C 20 E 30 C 40 B 50 E
PÁG.19
05. Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova:
CCV-UFC - 2019 - UFC - Técnico de Tecnologia da
LINUX Informação - Desenvolvimento de Sistemas - Em
um sistema operacional Linux, qual dos seguintes ar-
quivos contém as informações sobre cada um dos
01. Ano: 2019 Banca: UFRR Órgão: UFRR Prova: usuários que pode utilizar o sistema?
UFRR - 2019 - UFRR - Técnico em Assuntos Edu-
cacionais - Relacionado à estrutura de diretórios no A) /etc/passwd
sistema operacional Linux, qual diretório que apresen- B) /etc/group
ta o conceito de forma correta: C) /etc/home
D) /etc/user
A) /opt contém arquivos de biblioteca que suportam os E) /etc/info
binários localizados em /bin /sbin.
B) /home contém arquivos variáveis, como por exemplo, 06. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
arquivos de log no diretório /varlog. Órgão: Prefeitura de Lagoa Santa - MG Prova:
C) /mnt diretório temporário de montagem de sistema de FUNDEP (Gestão de Concursos) - 2019 - Prefeitura
arquivos. de Lagoa Santa - MG - Técnico em Informática -
D) /lib contém os diretórios de todos os usuários e seus Sobre o sistema operacional Linux, analise as seguin-
arquivos pessoais. tes afirmativas:
E) /usr contém dados específicos de alguns serviços.
I. É um sistema multitarefa, isto é, permite executar mais
02. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de de um aplicativo, porém, enquanto um é executado, o
Jardim de Piranhas - RN Provas: FUNCERN - 2019 - outro fica em segundo plano.
Prefeitura de Jardim de Piranhas - RN - Agente de II. É um sistema multisessão, pois permite haver várias
Administração - Um aluno do curso de Redes de contas de usuários em um único computador.
Computadores está utilizando o sistema operacional III. É preemptivo, pois permite a interrupção de proces-
Linux Ubuntu 16.04 LTS e precisa utilizar os coman- sos.
dos de visualizar o conteúdo de um arquivo texto e
apagá-lo no terminal. Para isso, usou os, respectiva- Estão corretas as afirmativas:
mente, os comandos
A) I e II, apenas.
A) cat e rm B) I e III, apenas.
B) Is e del C) II e III, apenas.
C) cp e rm D) I, II e III.
D) cat e del
07. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
03. Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova: Órgão: Prefeitura de Lagoa Santa - MG Prova:
CCV-UFC - 2019 - UFC - Técnico de Laboratório / FUNDEP (Gestão de Concursos) - 2019 - Prefeitura
Informática - Em um sistema operacional Linux, um de Lagoa Santa - MG - Técnico em Informática -
arquivo possui as seguintes permissões: -rwxr--r--. Sobre o comando “PWD” do sistema operacional Li-
Qual valor representa essa permissão no modo octal? nux é correto afirmar:
A) free A) 8 caracteres.
B) yacc B) 255 caracteres.
C) lpstat C) 11 caracteres.
D) netstat D) 12 caracteres.
E) syslogd E) 128 caracteres.
PÁG.20
09. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: 13. Ano: 2018 Banca: FEPESE Órgão: Companhia
CESPE - 2019 - PGE-PE - Analista Administrativo Águas de Joinville Prova: FEPESE - 2018 - Compa-
de Procuradoria – Calculista - Com relação a siste- nhia Águas de Joinville – Advogado - O Linux conta
mas operacionais e ferramentas de edição de texto e com um utilitário de linha de comando que exibe in-
planilhas, julgue o item a seguir. formações sobre um determinado comando ou utilitá-
rio Linux, passado como parâmetro desse utilitário.
O shell e o kernel são duas partes essenciais do sis- Como por exemplo a sintaxe, informações gerais, pa-
tema operacional Linux: o primeiro serve para interpre- râmetros e em muitos casos também exemplos sobre
tar os comandos do usuário, e o segundo, para contro- como utilizar o comando em questão.
lar os dispositivos do computador
( ) CERTO ( ) ERRADO Assinale a alternativa que contém o nome desse utili-
tário Linux.
10. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE
Prova: INAZ do Pará - 2019 - CORE-PE - Auxiliar A) help
Administrativo - Sobre as camadas que compõem o B) top
sistema operacional Linux pode-se afirmar que: C) hlist
D) man
A) “Kernel” é a camada mais interna do sistema e tem a E) more
principal finalidade de controlar todo o tráfego de da-
dos enviado pelo processador. 14. Ano: 2018 Banca: IF-GO Órgão: IF-GO Prova: IF-
B) A camada mais central do sistema, também chamada GO - 2018 - IF-GO - Técnico de Tecnologia da In-
de núcleo ou cerne, é a “profile”. Ela tem a incumbên- formação - Ao instalar um servidor utilizando o siste-
cia de enviar os dados à camada interna. ma operacional Linux, muitos administradores optam
C) A camada “profile”, por ser considerada uma camada por não manter uma interface gráfica, pois isso ocupa-
interpretadora de comandos de alto nível, pode ser ria memória principal e armazenamento, diminuindo o
considerada uma linguagem de programação. desempenho. Quando isso ocorre, o gerenciamento
D) Apresenta uma camada mais externa chamada de do sistema é feito por meio da interface de linha de
“shell”, que é responsável pela interação entre o usuá- comandos, também conhecida como Shell. Sendo as-
rio e o sistema operacional. sim, torna-se fundamental para os técnicos em infor-
E) Pode-se elaborar um programa em “kernel”, também mática ter domínio dos comandos do Linux. Sobre
chamado de “script”. Constitui-se numa ferramenta comandos de linha no Linux, indique a alternativa
simples de construção de aplicações. CORRETA.
11. Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: A) Os comandos free e df podem ser utilizados para exi-
FCC - 2019 - BANRISUL – Escriturário - No Linux e bir informações de memória principal e disco, respecti-
no prompt de comandos do Windows, para mostrar a vamente.
lista de arquivos e diretórios presentes na unidade de B) Os comandos mem e ps podem ser utilizados para
armazenamento atual, por exemplo, um pen drive, uti- exibir informações de disco e processos, respectiva-
lizam-se, respectivamente, os comandos mente.
C) Os comandos pwd e kill podem ser utilizados para
A) ls e dir. exibir informações de senhas e matar processos, res-
B) list e mkdir. pectivamente.
C) cat e rmdir. D) Os comandos tail e less podem ser utilizados para
D) ps e dir. exibir informações de rede e arquivos, respectivamen-
E) ls e files. te.
12. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cu- 15. Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói
jubim - RO Prova: IBADE - 2018 - Prefeitura de Cu- - RJ Prova: FGV - 2018 - Prefeitura de Niterói - RJ -
jubim - RO - Agente Administrativo - Um analista de Analista de Políticas Públicas e Gestão Governa-
sistemas deseja instalar um sistema operacional novo mental - Gestão de Tecnologia - Pedro é o proprietá-
em um computador pessoal do tipo Notebook. Uma rio do arquivo header.txt em um sistema Linux e gos-
das funções principais que ele deve garantir que esse taria de assegurar que somente ele tivesse permissão
sistema operacional cumpra é o(a): de leitura, gravação e execução a este arquivo, en-
quanto que todos os demais usuários com acesso ao
A) detecção de invasões e eliminação de vírus de com- sistema tivessem somente a permissão de leitura.
putador.
B) emulação e conversão de sinais analógicos para si- Assinale a opção que indica o comando que pode ser
nais digitais dos datagramas de rede. usado para conseguir esse objetivo.
C) gerenciamento dos dispositivos de entrada e saída
conectados ao computador. A) chmod ug+r header.txt
D) configuração de todas as redes de computador asso- B) chmod 766 header.txt
ciadas e suas conexões físicas e lógicas. C) chmod 722 header.txt
E) controle físico de um conjunto de estações ligadas ao D) chmod +r header.txt
computador. E) chmod 744 header.txt
PÁG.21
16. Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova: A) O Linux é um outro sistema operacional, derivado do
COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Unix, criado nos anos 70.
Assinale a alternativa que apresenta, corretamente, o B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
comando do terminal utilizado para apagar um arqui- tema de arquivos. Portanto não pode ser instalado em
vo, no sistema operacional Linux. um PC já formatado com FAT32.
C) Foi modernizado e adaptado para PCs.
A) rm D) Seu programa de instalação fará uma mudança nas
B) mv partições do disco rígido, podendo manter uma parte
C) ln com FAT32 e uma parte para o Linux.
D) cp
E) cd 22. Ano: 2018 Banca: NUCEPE Órgão: SEDUC-PI Pro-
va: NUCEPE - 2018 - SEDUC-PI - Professor Tempo-
17. Ano: 2018 Banca: CESPE Órgão: FUB Provas: rário - Ciências da Computação - No sistema opera-
CESPE - 2018 - FUB - Conhecimentos Básicos - cional Linux é possível executar diversos ambientes
Cargos de Nível Médio - Acerca do sistema operaci- gráficos que fornecem os recursos necessários para
onal Linux, do gerenciador de arquivos Windows Ex- uma interface (Área de Trabalho) do usuário. Marque
plorer e do Microsoft Excel 2010, julgue o item subse- a alternativa que NÃO é um ambiente gráfico do Linux.
quente.
A) Gnome
Há uma diversidade grande de distribuições do siste- B) KDE
ma Linux, cada uma delas com estrutura de diretórios C) XFCE
e kernel diferentes. D) iOs
( ) CERTO ( ) ERRADO E) Unity
18. Ano: 2018 Banca: CESPE Órgão: BNB Prova: 23. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
CESPE - 2018 - BNB - Analista Bancário - Julgue o TER-MG Prova: Gestão Concurso - 2018 - EMA-
item a seguir, a respeito do sistema operacional Linux TER-MG - Auxiliar Técnico/ Suporte em Informática
e do editor de texto Word 2013. - Nos sistemas Linux, chama-se árvore de diretórios a
organização dos arquivos de diretórios, fazendo uma
Na utilização do terminal de qualquer sistema operaci- alusão às suas ramificações, semelhantes aos galhos
onal Linux, como o Ubuntu, o aparecimento do carac- de uma árvore. Dá-se o nome de “raiz” ao diretório
tere $ no prompt de comando significa que o usuário principal que contém todos os outros subdiretórios.
que esteja conectado é o superusuário root.
( ) CERTO ( ) ERRADO O diretório “home” é definido corretamente como
aquele
19. Ano: 2018 Banca: CESPE Órgão: BNB Prova:
CESPE - 2018 - BNB - Analista Bancário - Julgue o A) contido em outro sistema de diretório.
item a seguir, a respeito do sistema operacional Linux B) onde a conta do usuário está registrada.
e do editor de texto Word 2013. C) onde determinado arquivo ou diretório está contido.
D) onde o usuário se encontra naquele determinado mo-
No sistema operacional Linux, é possível utilizar duas mento.
extensões para nomear os arquivos. Assim, nesse sis-
tema, um arquivo poderia ser nomeado, por exemplo, 24. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
como contrato_BNB.tar.gz. TER-MG Provas: Gestão Concurso - 2018 - EMA-
( ) CERTO ( ) ERRADO TER-MG - Assessor Jurídico - É sempre complexo
responder qual a melhor distribuição do sistema ope-
20. Ano: 2018 Banca: UFRR Órgão: UFRR Prova: racional Linux, pois isso depende do gosto do usuário.
UFRR - 2018 - UFRR - Assistente de Tecnologia da
Informação - Em relação ao Sistema Operacional O sistema que não representa distribuição do Linux é
Ubuntu Linux, assinale a alternativa correta indicando o
o comando abaixo que pode ser utilizado para mani-
pulação de arquivos. A) Suse.
B) Intel.
A) mv C) Fedora.
B) kill D) Ubuntu.
C) top
D) netstat 25. Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova:
E) awk CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa - No item seguinte, referente a concei-
21. Ano: 2018 Banca: CONSULPAM Órgão: Câmara de tos de organização e de gerenciamento de informa-
Juiz de Fora - MG Prova: CONSULPAM - 2018 - ções e segurança da informação, é apresentada uma
Câmara de Juiz de Fora - MG - Assistente Legisla- situação hipotética, seguida de uma assertiva a ser
tivo – Técnico em Informática - Em relação ao Linux, julgada.
marque o item INCORRETO:
PÁG.22
Em seu diretório home no Linux, Simão tem os seguin- 29. Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO
tes arquivos e subdiretórios. (SP) Prova: FCC - 2018 - TRT - 2ª REGIÃO (SP) -
Técnico Judiciário - Área Administrativa - Para co-
/home/simao/teste.txt nhecer a finalidade de um comando no Linux, um
/home/simao/agosto/lista.sh Técnico precisará digitar um primeiro comando segui-
/home/simao/julho do do nome do comando que deseja conhecer. O pri-
meiro comando que terá que utilizar, nesse caso, é o
O subdiretório julho não tem arquivos e(ou) subdiretó-
rios. Nessa situação, caso Simão execute o comando A) bash
rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e B) help
lista.sh serão deletados, mas os subdiretórios dentro C) man
de /home/simao/ serão preservados. D) show
( ) CERTO ( ) ERRADO E) ls
26. Ano: 2018 Banca: CESPE Órgão: Polícia Federal 30. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
Prova: CESPE - 2018 - Polícia Federal - Escrivão de Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
Polícia Federal - A respeito de sistemas operacionais João Pessoa - PB - Agente de Controle Urbano -
e de aplicativos de edição de textos e planilhas, julgue Em um computador com o sistema Linux, um usuário
o item a seguir. precisa listar todos os arquivos de um diretório via li-
nha de comandos. O comando utilizado nesse caso é
Windows e Linux são exemplos de sistemas operacio- o:
nais de núcleo monolítico, em que um único processo
executa as principais funções. A) df.
( ) CERTO ( ) ERRADO B) cmd.
C) ls.
27. Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN D) rsh.
Prova: COMPERVE - 2018 - SESAP-RN - Assistente E) ssh.
Técnico em Saúde - O Linux é um sistema operacio-
nal livre, gratuito, que pode ser instalado no computa- 31. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
dor ao lado do Windows ou substituindo-o. O Linux Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
João Pessoa - PB - Agente de Controle Urbano -
A) funciona, por ser gratuito, apenas durante 30 dias, se Um sistema de arquivos próprio do sistema operacio-
o usuário não fizer seu registro junto à empresa que nal Linux atual é o:
adquiriu a cópia instalada.
B) tem uma variedade de distribuições, com diferentes A) FAT16.
ambientes gráficos, permitindo ao usuário escolher o B) SOD.
que mais lhe agrada. C) OS/2.
C) tem apenas versões 32 bits limitando, portanto, o seu D) MAC/OS.
desempenho em computadores com processadores E) EXT3.
de 64 bits.
D) permite apenas a criação de uma conta para o usuário 32. Ano: 2018 Banca: IBADE Órgão: Prefeitura de João
no computador, sendo inadequado para ambientes em Pessoa - PB Prova: IBADE - 2018 - Prefeitura de
que a máquina é compartilhada. João Pessoa - PB - Agente de Controle Urbano -
Um usuário digitou o comando vi em um computador
28. Ano: 2018 Banca: COPEVE-UFAL Órgão: UFAL com sistema operacional Linux. Isso significa que ele
Prova: COPEVE-UFAL - 2018 - UFAL - Asssistente deseja:
de Tecnologia da Informação - Dadas as afirmativas
sobre a hierarquia do sistema de arquivos do sistema A) abrir o editor de texto padrão.
operacional GNU/Linux, B) alterar a senha de usuário.
C) mudar arquivo de lugar.
I. /mnt/ é o diretório de montagem de dispositivos. D) mudar grupo do arquivo.
II. /etc/ é o diretório onde ficam os arquivos de configura- E) remover diretório.
ção do sistema.
III. /bin/ é o diretório virtual controlado pelo Kernel com 33. Ano: 2018 Banca: UNEMAT Órgão: UNEMAT Pro-
configuração total do sistema. vas: UNEMAT - 2018 - UNEMAT - Técnico em En-
fermagem - Uma instituição de ensino superior usa o
Verifica-se que está(ão) correta(s) sistema operacional MS Windows e planeja substituí-
lo por uma distribuição do sistema operacional Linux.
A) I, apenas. Visando mitigar a resistência por parte dos usuários,
B) III, apenas. inicialmente as estações serão instaladas em modo
C) I e II, apenas. Dual Boot. BRASIL, Governo Federal. Manual de mi-
D) II e III, apenas. gração para Software Livre.
E) I, II e III.
Disponível em: http://www.softwarelivre.gov.br/plano_migracao.pdf
Acesso em: mai, 2018.
PÁG.23
Sobre o que a utilização do modo Dual Boot permite 37. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
ao usuário, assinale a alternativa correta. UFG - 2018 - UFG - Técnico de Laboratório - Área:
Informática - No Linux, os arquivos de configuração e
A) Instalar e usar simultaneamente os dois sistemas ope- aplicativos do sistema estão disponíveis em uma pas-
racionais no mesmo computador. ta considerada como a mais importante. Qual é esta
B) Executar aplicativos nativos do Windows no ambiente pasta?
Linux.
C) Executar aplicativos nativos Linux no ambiente Win- A) sbin
dows. B) dev
D) Formatar uma das partições do disco rígido em forma- C) etc
to compatível entre ambos os sistemas. D) var
E) Selecionar o sistema operacional a ser iniciado quan-
do o computador é ligado. 38. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
UFG - 2018 - UFG - Técnico de Laboratório - Área:
34. Ano: 2018 Banca: CESPE Órgão: IFF Provas: CES- Informática - O comando chmod do sistema operaci-
PE - 2018 - IFF - Conhecimentos Gerais - Cargos onal Linux serve para configurar as permissões de uso
21, 22, 25, 26, 27, 28 e 30 - A respeito da estrutura de dos seus arquivos e diretórios. Qual sintaxe deve ser
diretórios e sua principal finalidade no Linux e distri- utilizada para configurar o arquivo aluno.txt, atribuindo
buição Ubuntu Server padrão, é correto afirmar que permissão de leitura, escrita e execução a todos os
usuários do sistema?
A) /bin é o local onde são armazenados os links simbóli-
cos do sistema de arquivo. A) sudo chmod 777 aluno.txt
B) /boot é o principal local onde ficam armazenadas as B) chmod 567 aluno.txt
chaves criptográficas de sessões de login remoto no C) sudo chmod aluno.txt 111
sistema de arquivos. D) chmod aluno.txt 234
C) /dev é o local onde se armazenam todos os arquivos
de desenvolvimento. 39. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
D) /etc é o local onde normalmente se armazenam arqui- RN Provas: INSTITUTO AOCP - 2018 - ITEP - RN -
vos de configurações globais do sistema. Perito Criminal - Químico - Em um sistema operaci-
E) /home é o local onde todos os arquivos binários são onal Linux. o que faz o comando mkdir?
armazenados.
A) Formata um dispositivo.
35. Ano: 2018 Banca: CESPE Órgão: IFF Prova: CES- B) Verifica o conteúdo de um diretório.
PE - 2018 - IFF - Conhecimentos Gerais - Cargo 24 - C) Remove um arquivo.
No sistema operacional Linux, por meio do comando D) Acessa o diretório pasta um nível acima.
cd /iff/ digitado em um terminal, um usuário que pos- E) Cria um diretório.
sua todos os privilégios necessários poderá
40. Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-
A) listar o conteúdo do diretório iff. UFG - 2018 - UFG - Técnico de Tecnologia da In-
B) compactar o diretório iff. formação - Muitas vezes um usuário do sistema ope-
C) remover o diretório iff. racional Linux Ubuntu precisa executar programas
D) criar o diretório iff. com permissão de superusuário. Para isso, ele pode
E) abrir o diretório iff. usar o comando
36. Ano: 2018 Banca: CESPE Órgão: IFF Prova: CES- A) root.
PE - 2018 - IFF - Conhecimentos Gerais - Cargos 23 B) chmod.
e 31 - Utilizando o console de uma distribuição Linux, C) sudo.
um usuário executou, em um diretório específico, o D) chown.
comando ls – l e obteve como saída a seguinte linha.
41. Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova:
Considerando-se essas informações, é correto afirmar CESPE - 2018 - TCE-PB - Agente de Documentação
que - Os comandos para deletar um arquivo em um utilitá-
rio de linha de comando no Windows e no Linux são,
A) docentes.pdf é um arquivo do tipo executável. respectivamente,
B) o primeiro termo iff se refere a um diretório, enquanto
o segundo termo iff se refere ao usuário que criou es- A) del e delete.
se diretório. B) del e rm.
C) 4096 se refere à quantidade de usuários que acessa- C) delete e remove.
ram o arquivo docentes.pdf. D) del e remove.
D) rw–r– –r– – se refere às permissões sobre o arquivo E) delete e rm.
docentes.pdf.
E) todos os usuários que fazem parte do grupo iff podem
editar o arquivo docentes.pdf.
PÁG.24
42. Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE 47. Ano: 2017 Banca: IBADE Órgão: PC-AC Prova:
Prova: COVEST-COPSET - 2017 - UFPE - Assisten- IBADE - 2017 - PC-AC - Delegado de Polícia Civil -
te em Administração - Num sistema Linux configura- O principal propósito de um sistema operacional con-
do de forma padrão, para o usuário chamado „paulo‟, siste em promover um uso mais eficiente do hardware.
quando se entra no sistema pela primeira vez após li- Assinale a alternativa que traz a principal diferença en-
gar o computador, o diretório de trabalho corrente é tre os sistemas operacionais Linux e Windows.
configurado como:
A) Enquanto o Linux possui diferentes versões, existe
A) /usr/paulo apenas uma versão do Windows.
B) /bin/paulo B) Windows pode rodar com um processador Intel, ao
C) /home/paulo contrário do Linux.
D) /etc/paulo C) Linux é um sistema proprietário, ao contrário do Win-
E) /lib/Paulo dows.
D) Qualquer programador pode reprogramar o código do
43. Ano: 2017 Banca: PUC-PR Órgão: TJ-MS Prova: Linux, o que não é permitido no Windows.
PUC-PR - 2017 - TJ-MS - Técnico de Nível Superior E) O Windows pode rodar em computadores e smartpho-
- Analista de Segurança de TI - O comando _______ nes, ao passo que o Linux roda apenas em smartpho-
é usado para contar o número total de linhas, palavras nes.
e caracteres em um arquivo.
48. Ano: 2016 Banca: UFES Órgão: UFES Prova: UFES
Preencha a lacuna com a alternativa CORRETA. - 2016 - UFES - Bibliotecário – Documentalista - O
Ubuntu Linux 14.04.1 LTS divide os arquivos do sis-
A) wc. D) count p. tema em diversos diretórios, partindo do diretório raiz
B) countw. E) ls. “/”. O diretório de configurações do sistema, o diretório
C) wcount. dos usuários e o diretório onde são montados discos,
nessa ordem, são:
44. Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) - A) /etc, /home, /media.
Conhecimentos Básicos - Cargo 9 - Na estrutura de B) /bin, /var, /dev.
diretórios do sistema operacional Linux, os diretórios C) /var, /usr, /mnt.
/tmp e /dev são destinados, respectivamente, a D) /boot, /etc, /tmp.
E) /dev, /bin, /etc.
A) arquivos variáveis, ou seja, passíveis de mudanças,
como arquivos de logs do sistema; e armazenamento 49. Ano: 2016 Banca: CPCON Órgão: Prefeitura de São
de informações referentes aos usuários do sistema José de Piranhas - PB Prova: CPCON - 2016 - Pre-
operacional. feitura de São José de Piranhas - PB - Agente Ad-
B) arquivos temporários; e arquivos de configurações ministrativo - Sobre comandos em terminais Linux,
específicas de programas. assinale a alternativa CORRETA:
C) processos que estejam sendo executados; e arquivos
de dispositivos. A) O comando top comprime ou expande arquivo.
D) arquivos temporários; e arquivos de dispositivos. B) O comando cmp cria um diretório.
C) O comando mkdir copia arquivos.
45. Ano: 2017 Banca: Quadrix Órgão: CFO-DF Prova: D) O comando gzip compara dois arquivos.
Quadrix - 2017 - CFO-DF - Técnico em Tecnologia E) O comando chmod muda a proteção de um arquivo ou
da Informação - Com o comando mv cro.pdf cro2.pdf, diretório.
é possível renomear o arquivo cro.pdf como cro2.pdf.
( ) CERTO ( ) ERRADO 50. Ano: 2016 Banca: CPCON Órgão: Prefeitura de São
José de Piranhas - PB Prova: CPCON - 2016 - Pre-
46. Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR feitura de São José de Piranhas - PB - Agente Ad-
Prova: INAZ do Pará - 2017 - DPE-PR - Técnico em ministrativo - O kernel do Linux é:
Redes de Computadores - Qual a função do coman-
do “cat /etc/passwd | head -10”, ao ser executado no A) Um software aplicativo cujo papel principal é gerenciar
sistema operacional Linux, e a funcionalidade do head os recursos de software para o usuário.
neste contexto? B) Um software de nível de sistema cujo papel principal é
gerenciar os recursos de hardware para o usuário.
A) Listar os diretórios principais do sistema Linux, e o C) Um software de nível de sistema cujo papel principal é
head mostra a origem dos diretórios. gerenciar os recursos de uma máquina virtual para o
B) Listar todos os usuários do sistema Linux, e o head usuário trabalhar com o sistema operacional Windows.
limita os dez primeiros usuários. D) Um software de gestão cujo papel principal é gerenci-
C) Listar todos os arquivos do diretório /etc, e o head ar os recursos do Open Office para o usuário.
mostra os cabeçalhos. E) Um software aplicativo cujo papel principal é gerenciar
D) Listar todos os usuários do sistema, e o head remove apenas os recursos de hardware para outros compu-
os dez primeiros. tadores em uma rede.
E) Listar todos os grupos do sistema, e o head mostra a
origem dos diretórios dos grupos.
PÁG.25
51. Ano: 2016 Banca: IDECAN Órgão: UERN Provas: A) F, F, V, F
IDECAN - 2016 - UERN - Contador - Sobre coman- B) V, F, V, F
dos utilizados em Sistemas Operacionais Linux, mar- C) F, V, F, V
que V para as afirmativas verdadeiras e F para as fal- D) V, F, F, V
sas. E) F, V, V, F
( ) O comando ls é utilizado para listar todos os arquivos 54. Ano: 2016 Banca: UFCG Órgão: UFCG Prova:
do diretório. UFCG - 2016 - UFCG - Assistente de Tecnologia da
( ) O comando addir é utilizado para criar um novo diretó- Informação - São exemplos de distribuição do Linux,
rio. EXCETO:
( ) O comando chmod modifica as permissões de um
arquivo ou diretório. A) Ubuntu.
( ) O comando dir exibe o caminho completo do diretório B) Debian.
atual. C) Kernel.
D) Kurumin.
A sequência está correta em E) Fedora.
PÁG.26
59. Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: 64. Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas:
CESPE - 2016 - PC-PE - Conhecimentos Gerais - CESPE - 2016 - TRE-PI - Conhecimentos Gerais pa-
Para aferir o uso da CPU e da memória de uma esta- ra o Cargo 3 - Assinale a opção que apresenta o co-
ção de trabalho instalada com Linux, deve(m) ser utili- mando por meio do qual um usuário poderá criar um
zado(s) o(s) comando(s) arquivo vazio com o nome arquivo.txt no sistema ope-
racional Linux.
A) top.
B) system. A) pwd > arquivo.txt
C) proc e mem. B) echo "oi mundo" > arquivo.txt
D) cpu e memory. C) grep 'root' /etc/passwd > arquivo.txt
E) fs e du. D) touch arquivo.txt
E) ls –la /home > arquivo.txt
60. Ano: 2016 Banca: FAUEL Órgão: CISMEPAR - PR
Prova: FAUEL - 2016 - CISMEPAR - PR - Técnico 65. Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas:
em Informática - Em um computador com sistema CESPE - 2016 - TRE-PI - Conhecimentos Gerais pa-
operacional Linux, o comando fdisk consegue geren- ra os Cargos 5, 6 - Assinale a opção que apresenta o
ciar partições no HD. Todavia, é importante conhecer comando, no sistema operacional Linux, que deve ser
a funcionalidade do comando, para evitar a perda de utilizado para determinar quanto espaço em disco está
dados. Um comando com grande utilidade no Linux, sendo ocupado por um diretório e seus subdiretórios.
que permite mostrar o conteúdo de um arquivo, está
presente na alternativa: A) pwd
B) file
A) cat C) top C) du
B) cal D) type D) head
E) lshw
61. Ano: 2016 Banca: CONPASS Órgão: Prefeitura de
Carpina - PE Prova: CONPASS - 2016 - Prefeitura 66. Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova:
de Carpina - PE - Assistente Administrativo - No AOCP - 2015 - FUNDASUS - Analista - Analista de
modo texto ou não gráfico, usado para entrada de co- Sistema - Qual das alternativas a seguir NÃO é uma
mandos no Linux, o nome do usuário que está usando distribuição do sistema operacional Linux?
o terminal vem precedido de que símbolo?
A) Ubuntu.
A) # B) Debian.
B) % C) Mandriva.
C) $ D) Kurumin.
D) @ E) Fecora.
E) ∞
67. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu-
62. Ano: 2016 Banca: FAU Órgão: JUCEPAR - PR Pro- ra de Bom Jesus - PI Prova: COPESE - UFPI - 2015
va: FAU - 2016 - JUCEPAR - PR - Tecnólogo em - Prefeitura de Bom Jesus - PI - Procurador do Mu-
Tecnologia da Informação - Qual das expressões nicípio - Sobre sistemas operacionais (Windows e Li-
abaixo é utilizada para se referenciar a interface gráfi- nux) assinale a opção CORRETA.
ca do Linux?
A) Os sistemas operacionais utilizam sempre o mesmo
A) Kernel. sistema de arquivos, no caso o chamado NTFS.
B) Terminal. B) Os programas desenvolvidos para Linux, funcionam
C) Shell. normalmente, sem necessitar de adaptações no Win-
D) Console. dows e vice-versa.
E) Ambiente X. C) O sistema operacional é um software cuja função é
gerenciar os recursos do sistema, fornecendo uma in-
63. Ano: 2016 Banca: CESPE Órgão: Prefeitura de São terface entre o computador e o usuário e fornecendo
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São suporte para que os demais programas possam funci-
Paulo - SP - Assistente de Gestão de Políticas Pú- onar.
blicas I - O diretório /home, que faz parte da estrutura D) Firefox e Chrome são exemplos de sistemas operaci-
do Linux, definida no momento da instalação desse onais.
sistema, E) A multitarefa é um recurso do sistema operacional que
permite ele seja executado em máquinas diferentes.
A) armazena os arquivos dos dispositivos do sistema.
B) é o diretório de trabalho do usuário. 68. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu-
C) contém os arquivos de inicialização do sistema. ra de Teresina - PI Prova: COPESE - UFPI - 2015 -
D) armazena as ferramentas de administração do siste- Prefeitura de Teresina - PI - Guarda Civil Municipal
ma. - Assinale a opção que corresponde a distribuições Li-
E) contém os arquivos de configuração dos principais nux.
serviços.
PÁG.27
A) KDE e Slackware. 73. Ano: 2015 Banca: Prefeitura do Rio de Janeiro - RJ
B) Ubuntu e Suse. Órgão: Câmara Municipal do Rio de Janeiro Prova:
C) Red Hat e Gnome. Prefeitura do Rio de Janeiro - RJ - 2015 - Câmara
D) Ubuntu e Grub. Municipal do Rio de Janeiro - Analista Legislativo –
E) Suse e Lilo. Taquigrafia - O sistema operacional Ubuntu Linux ofe-
rece diversos aplicativos para ajudar aos seus usuá-
69. Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitu- rios no uso dos recursos do sistema. Nesse sentido, o
ra de Teresina - PI Prova: COPESE - UFPI - 2015 - Nautilus constitui um aplicativo para ser usado como:
Prefeitura de Teresina - PI - Guarda Civil Municipal
- Sobre o sistema operacional Linux, é INCORRETO A) gerenciador de arquivos padrão Gnome.
afirmar que: B) software destinado à editoração eletrônica.
C) browser para acesso a sites da internet.
A) O usuário root, também conhecido como super- D) programa para tratamento de imagens.
usuário, possui acesso a todos os arquivos e pastas
do sistema. 74. Ano: 2015 Banca: CESPE Órgão: MEC Prova:
B) O comando ls, quando executado em um terminal, é CESPE - 2015 - MEC - Web Design - A GNU GPL
responsável por listar todos os arquivos e subdiretó- (GNU General Public License) estabelece basicamen-
rios dentro de um diretório. te quatro pilares básicos do software livre. Conside-
C) O comando cd /usr/temp cria o diretório temp dentro rando esses quatro fundamentos para software livre,
do diretório usr. julgue o próximo item.
D) Todo e qualquer arquivo executável não precisa pos-
suir o sufixo .exe. A GNU GPL estabelece como fundamento que um
E) Grub e Lilo são gerenciadores de inicialização. software livre deve permitir o estudo de como o pro-
grama funciona, mas não é permitido fazer alteração
70. Ano: 2015 Banca: CONPASS Órgão: Prefeitura de no código-fonte desse programa.
São José de Caiana - PB Prova: CONPASS - 2015 - ( ) CERTO ( ) ERRADO
Prefeitura de São José de Caiana - PB - Agente
Administrativo - Qual o símbolo que aparece no pro- 75. Ano: 2015 Banca: CESPE Órgão: MEC Prova:
mpt do Linux sinalizando que o usuário atual é um CESPE - 2015 - MEC - Web Design - A GNU GPL
usuário comum e não um administrador? (GNU General Public License) estabelece basicamen-
te quatro pilares básicos do software livre. Conside-
A) # rando esses quatro fundamentos para software livre,
B) & julgue o próximo item.
C) *
D) @ A GNU GPL estabelece que é permitido redistribuir
E) $ cópias de um programa de maneira gratuita, de modo
que isso venha a auxiliar outras pessoas.
71. Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC ( ) CERTO ( ) ERRADO
- 2015 - DPE-RR - Técnico em Informática - Um
Técnico em Informática, como super usuário, deseja
desligar um computador com o sistema operacional
Linux após 30 minutos. Ele deve usar o comando GABARITO – LINUX
01 C 16 A 31 E 46 B 61 D
A) shutdown -k
B) shutdown -r + 30 02 A 17 E 32 A 47 D 62 E
C) shutdown -h +30 03 D 18 E 33 E 48 A 63 B
D) Reboot +30
E) Restartx 30 04 A 19 C 34 D 49 E 64 D
05 A 20 A 35 E 50 B 65 C
72. Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: 06 D 21 B 36 D 51 B 66 E
CESPE - 2015 - TCE-RN - Conhecimentos Básicos
para os Cargos 2 - Julgue o item subsequente, a 07 D 22 D 37 C 52 C 67 C
respeito de organização e gerenciamento de arquivos, 08 B 23 B 38 A 53 B 68 B
pastas e programas, bem como de segurança da in- 09 C 24 B 39 E 54 C 69 C
formação.
10 D 25 E 40 C 55 C 70 E
Ao se criar um arquivo nos sistemas operacionais 11 A 26 C 41 B 56 A 71 C
Linux e Windows, é necessário informar o nome do 12 C 27 B 42 C 57 B 72 E
arquivo e a sua extensão.
( ) CERTO ( ) ERRADO 13 D 28 C 43 C 58 A 73 A
14 A 29 C 44 D 59 A 74 E
15 E 30 C 45 C 60 A 75 C
PÁG.28
05. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
WINDOWS gião (MS-MT) - Agente de Orientação e Fiscaliza-
ção - Com relação ao Microsoft Excel 2013, ao siste-
ma operacional Windows 10 e aos conceitos de redes
01. Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO de computadores, julgue o item.
Prova: FCC - 2019 - TRF - 4ª REGIÃO - Técnico Ju-
diciário - Tecnologia da Informação - Para configu- No Windows 10, ao clicar o botão direito do mouse
rar um processo de backup automatizado, antes de sobre um bloco dinâmico, dependendo do tipo de ata-
escolher a unidade de cópia e os arquivos que serão lho, serão exibidas opções que possibilitam ao usuá-
copiados periódica e sistematicamente, usando o sis- rio, por exemplo, desligar as notificações de informa-
tema operacional Microsoft Windows 10, em portu- ções e anúncios nos blocos dinâmicos.
guês e em condições ideais, um Técnico Judiciário ( ) CERTO ( ) ERRADO
executou, corretamente, os passos
06. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
A) Iniciar > Configurações > Atualização e Segurança > ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
Backup. gião (MS-MT) - Assistente Administrativo - Julgue o
B) Botão Iniciar > Executar > Backup e Restore > item, relativo a procedimentos de segurança da infor-
Backup. mação, noções de vírus, worms e pragas virtuais e
C) Executar > Atualização e Segurança > Backup. procedimentos de backup.
D) Atualização e Segurança > Backup e Restore> Iniciar.
E) Botão Iniciar > Configurações > Backup > Executar. Os sistemas operacionais Windows não devem ser
atualizados, pois eles já são robustos e não oferecem
02. Ano: 2019 Banca: CETREDE Órgão: Prefeitura de falhas de segurança em sua estrutura e(ou) softwares.
Juazeiro do Norte - CE Prova: CETREDE - 2019 - ( ) CERTO ( ) ERRADO
Prefeitura de Juazeiro do Norte - CE - Agente Ad-
ministrativo - Quais as combinações de teclas deve- 07. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
mos usar para minimizarem todas as janelas abertas ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
no Windows e, consequentemente, temos acesso a gião (MS-MT) - Assistente Administrativo - Com ba-
sua área de trabalho? se na figura e nas informações acima apresentadas,
julgue o item.
A) ALT + R
B) CTRL + ALT + DEL Por meio do Explorador de Arquivos, é possível exclu-
C) ALT + X ir, renomear, remover, copiar e mover arquivos e pas-
D) Windows + X tas.
E) Windows + D ( ) CERTO ( ) ERRADO
03. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- 08. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza- gião (MS-MT) - Assistente Administrativo - A parti-
ção - Julgue o item quanto ao programa de navega- ção “Disco Local (C:)” é um tipo de partição lógica, a
ção Mozilla Firefox, em sua versão mais atual, ao pro- qual representa o tamanho exato do disco rígido (HD)
grama de correio eletrônico MS Outlook 2016 e aos do computador, já que, no sistema Windows, só é
conceitos de organização e de gerenciamento de pro- permitida uma partição por HD.
gramas. ( ) CERTO ( ) ERRADO
Um programa em execução pode ser finalizado por 09. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT -
ação do usuário, por meio do gerenciador de tarefas 2019 - UFT - Técnico em Assuntos Educacionais -
do Windows. Sobre o Windows 10, marque V para as afirmativas
( ) CERTO ( ) ERRADO verdadeiras e F para as falsas.
04. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi- ( ) Ao se restaurar um arquivo da Lixeira, este, obrigato-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- riamente, retorna para o local original (pasta) no qual
gião (MS-MT) - Agente de Orientação e Fiscaliza- se encontrava no momento em que foi enviado para a
ção - Com relação ao Microsoft Excel 2013, ao siste- Lixeira.
ma operacional Windows 10 e aos conceitos de redes ( ) “Desfragmentar e Otimizar Unidades” é uma ferramen-
de computadores, julgue o item. ta do Windows 10 utilizada basicamente para reorga-
nizar os dados num disco com o principal objetivo de
O Windows 10 trouxe uma novidade que facilita o ajudar o computador a ser executado com mais efici-
trabalho do usuário. Ele não possui a Tela de Blo- ência.
queio, recurso este presente nas versões anteriores. ( ) Ao se copiar e colar dentro de uma mesma pasta um
Ao ligar o computador e após o carregamento do sis- arquivo de nome doc123.txt, o nome padrão atribuído
tema, o Windows já apresentará a área de trabalho à cópia é Cópia-doc123.txt
para o usuário.
( ) CERTO ( ) ERRADO
PÁG.29
( ) Ao contrário das versões anteriores, no Windows 10 é 14. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
permitido atribuir nomes de arquivos que contenham va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
caracteres especiais como * e ?. Julgue o item, relativo ao programa de correio eletrô-
nico MS Outlook 2016, aos conceitos de organização
Assinale a sequência correta. e de gerenciamento de arquivos e pastas e às noções
de vírus, worms e pragas virtuais.
A) V, V, F, F
B) F, F, V, V No Windows, é permitido renomear um arquivo que
C) V, F, V, F esteja sendo usado por um programa.
D) F, V, F, V ( ) CERTO ( ) ERRADO
10. Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT 15. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
- 2019 - UFT - Assistente em Administração - Sobre va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
o Windows 10, analise as afirmativas Julgue o item, relativo ao programa de correio eletrô-
nico MS Outlook 2016, aos conceitos de organização
I. Para excluir um arquivo selecionado, de forma que ele e de gerenciamento de arquivos e pastas e às noções
não vá para a lixeira, pode-se pressionar a tecla “Shift” de vírus, worms e pragas virtuais.
antes e mantê-la pressionada durante a exclusão.
II. Ofício_01/01/2019.txt é um nome de arquivo válido no No Windows, a criação de arquivos usando alguns
Windows 10. caracteres especiais não é permitida. Um arquivo com
III. O programa antimalware nativo do Windows 10 é o o nome de cress*go.pdf, por exemplo, não pode ser
Windows Defender. criado.
IV. O Windows 10 possui um recurso que permite reco- ( ) CERTO ( ) ERRADO
nhecimento de face, de íris e de digitais na autentica-
ção e acesso ao computador. 16. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
Estão corretas as afirmativas Julgue o item a respeito do Microsoft Word 2013, do
sistema operacional Windows 10 e dos conceitos de
A) II e IV, apenas. redes de computadores.
B) I, II e III, apenas.
C) I, II, III e IV. No Windows 10, tanto o botão Iniciar quanto a Caixa
D) I, III e IV, apenas. de Pesquisa estão localizados na barra de tarefas.
( ) CERTO ( ) ERRADO
11. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
RO Prova: IBADE - 2019 - Câmara de Jaru - RO – 17. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
Contador - No Windows, o programa que reorganiza va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
seu disco rígido, recolocando em ordem os blocos que Julgue o item a respeito do Microsoft Word 2013, do
contem os dados de seus arquivos é: sistema operacional Windows 10 e dos conceitos de
redes de computadores.
A) Central de sincronização
B) Defrag Os Blocos Dinâmicos do sistema operacional Windows
C) Média Direct 10 não podem ser redimensionados, pois são padroni-
D) Spooling zados por esse sistema operacional.
E) Software Manager ( ) CERTO ( ) ERRADO
12. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru - 18. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
RO Prova: IBADE - 2019 - Câmara de Jaru - RO – Guarulhos - SP Prova: VUNESP - 2019 - Prefeitura
Contador - O ONE Drive do Windows grava os seus de Guarulhos - SP - Inspetor Fiscal de Rendas -
dados: Conhecimentos Gerais - O Windows 10 possui o re-
curso Windows Hello, que é uma maneira de se obter
A) no disco C do seu computador. acesso rápido aos dispositivos com esse sistema ope-
B) em Pen Drive. racional. O acesso aos dispositivos pode ser feito por
C) em DVD. meio
D) na memória RAM.
E) na nuvem. A) da impressão digital e do certificado digital.
B) do certificado digital e do smartphone.
13. No MS Windows 7 a tecla Prtn Scrn, executa a seguin- C) do certificado digital e do reconhecimento facial.
te função: D) do reconhecimento facial e da impressão digital.
E) do smartphone e da impressão digital.
A) cria uma imagem da tela em PDF.
B) imprime uma imagem da tela. 19. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
C) copia a tela para a área de transferência. dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
D) cria uma imagem da tela no disco C. dor - BA - Guarda Civil Municipal
E) apaga o conteúdo da tela.
PÁG.30
22. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
dor - BA - Técnico de Enfermagem do Trabalho -
No Windows 10 BR, com as configurações padrão
Nesse contexto, um clique sobre a pequena seta para inalteradas, você mantém a tecla Shift pressionada
cima fará com que o Explorador de Arquivos enquanto exclui um arquivo por meio da tecla Delete.
A) mostre o conteúdo da última pasta visitada. Assinale a opção que indica o resultado desse proce-
B) mostre o conteúdo da pasta “Java”. dimento.
C) abra uma lista dos locais recentes.
D) mostre o conteúdo da pasta “Dados (D:)”. A) O arquivo será enviado para a lixeira.
E) faça o upload do conteúdo da pasta atual para a nu- B) Será exibida uma caixa de diálogo perguntando se o
vem. arquivo deve ser enviado para a lixeira.
C) O arquivo será excluído sem passar pela lixeira.
20. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- D) Será exibida uma caixa de diálogo perguntando se o
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- arquivo deve ser excluído permanentemente.
dor - BA - Guarda Civil Municipal - No Windows 10 E) O arquivo será excluído temporariamente, passando
BR, é possível criar uma imagem do sistema para res- pela lixeira.
taurar o computador se, por exemplo, o disco rígido
parar de funcionar. 23. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
Usando essa imagem, é possível recuperar dor - BA - Técnico de Enfermagem do Trabalho -
No Windows 10, o usuário abriu a “Lixeira” e moveu
I. contas de usuários. um arquivo de lá para a “Área de Trabalho”.
II. aplicativos instalados.
III. configurações do Windows. Assinale a opção que indica o resultado dessa opera-
ção.
Está correto o que se afirma em
A) O arquivo permanecerá na “Lixeira”, mas o seu “Local
A) II, somente. Original” passará a ser a “Área de Trabalho”.
B) I e II, somente. B) O arquivo será recuperado e armazenado na “Área de
C) I e III, somente. Trabalho”.
D) II e III, somente. C) O arquivo será recuperado e armazenado no “Local
E) I, II e III. Original”.
D) O arquivo será recuperado e o Windows irá perguntar
21. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- onde armazenar o arquivo.
dor - BA Provas: FGV - 2019 - Prefeitura de Salva- E) O arquivo será removido definitivamente.
dor - BA - Técnico de Enfermagem do Trabalho -
Relacione as teclas de atalho do Windows 10 BR, lis- 24. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
tadas a seguir, às suas respectivas funções associa- dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
das. dor - BA - Técnico de Enfermagem do Trabalho -
Assinale a opção que contém somente dispositivos
1. Tecla do Windows + E que podem ser utilizados para carga do sistema ope-
2. Tecla do Windows + Ctrl + D racional.
3. Tecla do Windows + D
4. Tecla do Windows + R A) Disco óptico, disco rígido e pen drive.
B) Disco óptico, pen drive e plotter.
( ) Abre o Explorador de Arquivos C) Disco óptico, pen drive e scanner.
( ) Cria uma nova área de trabalho virtual D) Disco rígido, plotter e scanner.
( ) Executa um comando E) Pen drive, plotter e scanner
( ) Mostra a área de trabalho
25. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
Assinale a opção que mostra a relação correta, na ordem SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
apresentada. Agente Administrativo - Nas opções representadas a
seguir, qual das opções refere-se à função de um sis-
A) 1, 2, 4 e 3 tema operacional instalado em um computador ou dis-
B) 2, 1, 4 e 3 positivo:
C) 4, 1, 3 e 2
D) 3, 1, 2 e 4 A) Exclusivamente permitir o acesso à rede INTERNET.
E) 2, 4, 1 e 3 B) Software cujo único objetivo e gerar uma interface de
comunicação com o usuário.
C) Principal software do computador, pois possibilita o
funcionamento e utilização dos dispositivos acoplados
e demais softwares.
PÁG.31
D) Software instalado apenas para permitir o funciona- Com o mouse, é possível tanto copiar quanto mover
mento dos dispositivos de entrada de dados como te- arquivos para pastas localizadas na unidade disco rí-
clado e mouse gido de um computador com sistema operacional
E) É o software que somente permite acesso ou permis- Windows instalado.
são de acesso aos sistemas e arquivos do computa- ( ) CERTO ( ) ERRADO
dor.
30. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova:
26. Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - CS-UFG - 2019 - IF Goiano - Técnico de Laboratório
AM Prova: FCC - 2019 - SEMEF Manaus - AM - Téc- - Informática - As aplicações do tipo assistentes virtu-
nico Fazendário - Um técnico utilizando um computa- ais estão se tornando a cada dia mais populares. Den-
dor com o sistema operacional Windows 10, em sua tre outras coisas, elas são capazes de obedecer a
configuração padrão para a língua portuguesa, seleci- comandos por voz, executando tarefas básicas, tais
ona o botão Visão de Tarefas, presente na Barra de como acessar a Internet, tocar músicas, abrir um apli-
Tarefas. Esse botão cativo etc. Qual é o nome da assistente virtual, dispo-
nível para computadores, no sistema operacional
A) amplia o texto e imagens da tela, facilitando a sua Windows 10?
visualização.
B) apresenta, na forma de gráfico, o uso dos principais A) Now.
recursos do computador pelas tarefas (CPU, memória, B) Siri.
rede etc.). C) Alexa.
C) apresenta uma tabela com todas as tarefas que o D) Cortana.
sistema operacional pode executar.
D) exibe a relação de tarefas que o sistema operacional 31. Ano: 2019 Banca: CS-UFG Órgão: IF-GO Prova:
está executando no momento. CS-UFG - 2019 - IF-GO - Assistente em Administra-
E) permite visualizar as janelas que estão abertas nesse ção - No sistema operacional Windows 7, no Painel de
momento. Controle, em “Escolha como o Windows pode instalar
atualizações”, dentre as opções existentes, encontra-
27. Ano: 2019 Banca: FUNCERN Órgão: Pref. de Apodi se “Nunca verificar se há atualizações”. Por padrão,
- RN Provas: FUNCERN - 2019 – Pref. de Apodi - esta opção é considerada pelo sistema operacional
RN – Téc. de Enfermagem - O Windows é o sistema como
operacional mais utilizado por grande parte dos usuá-
rios na internet. A instalação do Windows, normalmen- A) recomendado
te, é feita em uma partição do dispositivo de armaze- B) não recomendado.
namento, que recebe a identificação da letra C) recomendado com restrições.
D) não recomendado com restrições.
A) B.
B) C. 32. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
C) D. TO - 2019 - IF-TO - Jornalista - No MS Windows 7
D) E. em sua configuração padrão, a lista de pastas e arqui-
vos pode ser exibida de diferentes maneiras no Win-
28. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- dows Explorer. Para visualizar ícones pequenos e in-
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis- formações como nome, data de modificação, tipo e
trativo - No que diz respeito ao sítio de busca e pes- tamanho, qual modo de exibição deve ser escolhido?
quisa na Internet Google, aos conceitos de organiza-
ção e de gerenciamento de arquivos e pastas e aos A) Lista.
aplicativos para segurança da informação, julgue o B) Detalhes.
item. C) Lado a lado.
D) Ícones pequenos.
Ao renomear um arquivo no Windows para um nome E) Ícones médios.
com a quantidade de caracteres maior que a do nome
anterior, o tamanho do arquivo será incrementado, 33. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-
pois, para apurar o tamanho de um arquivo, são con- TO - 2019 - IF-TO - Jornalista - Com relação ao sis-
siderados seu conteúdo, seus índices e seu nome, in- tema operacional Windows 7, assinale a alternativa
cluindo a extensão. correta.
( ) CERTO ( ) ERRADO
A) No MS Windows 7 em sua configuração padrão, o
29. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- gerenciador de tarefas tem como função explorar os
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis- arquivos armazenados.
trativo - No que diz respeito ao sítio de busca e pes- B) No MS Windows 7 em sua configuração padrão, os
quisa na Internet Google, aos conceitos de organiza- arquivos são movidos para a lixeira quando são apa-
ção e de gerenciamento de arquivos e pastas e aos gados pressionando simultaneamente as teclas shift e
aplicativos para segurança da informação, julgue o delete.
item. C) No MS Windows 7 em sua configuração padrão, o
usuário pode acionar o menu iniciar pressionando si-
multaneamente as teclas shift e esc.
PÁG.32
D) No MS Windows 7 em sua configuração padrão, os Assinale a alternativa que apresenta a sequência correta,
ícones de atalho ficam salvos na área de transferência de cima para baixo.
e podem ser criados para facilitar o acesso a um item
como um arquivo, uma pasta ou um programa. A) V, F, V, F.
E) No MS Windows 7 em sua configuração padrão, ao B) F, F, F, V
arrastar um arquivo, utilizando o botão direito do mou- C) V, F, F, V.
se, da pasta “Documentos” para a pasta “Área de Tra- D) F, F, F, F.
balho”, é exibido um menu de opções para que se es-
colha o que deseja. 37. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: SAAE de Itabira - MG Prova: FUNDEP (Ges-
34. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: tão de Concursos) - 2019 - SAAE de Itabira - MG -
IDECAN - 2019 - IF-PB - Técnico em Tecnologia da Técnico em Eletrônica - Analise as afirmativas a se-
Informação - A versão 8 do Microsoft Windows gerou guir sobre o Microsoft Windows 10.
bastante insatisfação junto aos usuário deste impor-
tante sistema operacional após perceberem que o re- I. O painel de controle é usado para alterar as configu-
curso do menu iniciar havia sido removido. Apesar rações do Windows.
disso, o Windows 8 trouxe algumas alterações impor- II. A Central de Segurança do Windows Defender ofere-
tantes, como foi o caso da troca da interface visual an- ce um conjunto robusto de recursos de segurança que
terior por uma outra baseada em tipografia. A respeito mantêm o dispositivo seguro.
desta nova interface visual do Windows 8, assinale a III. O menu Iniciar tem várias opções de personalização,
alternativa que indica corretamente o seu nome co- sendo uma delas remover ou editar um bloco fixado.
mercial.
Estão corretas as afirmativas
A) Aero
B) Metro A) I e II, apenas.
C) VisiOn B) I e III, apenas.
D) KDE C) II e III, apenas.
E) Luna D) I, II e III.
35. Ano: 2019 Banca: CETAP Órgão: Pref. de Ananin- 38. Ano: 2019 Banca: CETREDE Órgão: Prefeitura de
deua - PA Prova: CETAP - 2019 – Pref. de Ananin- Pacujá - CE Prova: CETREDE - 2019 - Prefeitura de
deua - PA - Técnico Municipal - Administração Bá- Pacujá - CE - Fiscal de Tributos - Os arquivos, as
sica - Um funcionário de uma empresa precisou ir a pastas e os programas são nomes de bibliotecas-
uma reunião, porém não poderia desligar o seu com- padrão do Sistema Operacional Windows 10:
putador, pois assim que finalizasse a reunião, retoma-
ria suas atividades. Ele está usando o Windows 8 A) Câmera e Google.
(configuração padrão e em português). Por segurança, B) Documentos e Imagens.
ele bloqueou a tela do Sistema utilizando a seguinte C) Nuvem e OneDrive.
tecla de atalho: D) Músicas e E-mails.
E) Vídeos e Backup.
A) Windows +L
B) Windows +B 39. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
C) Windows +D Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
D) Windows +F Curitiba - PR - Agente Administrativo - Considere o
sistema operacional Windows 8, que permite usar ata-
36. Ano: 2019 Banca: Crescer Consultorias Órgão: lhos do teclado. Pressionando-se a tecla de logotipo
Prefeitura de Jijoca de Jericoacoara - CE Prova: do Windows + F, pode-se:
Crescer Consultorias - 2019 - Prefeitura de Jijoca
de Jericoacoara - CE - Procurador do Município - A) acessar os dispositivos de softwares ligados.
Em relação ao uso e aos recursos do Windows 7 e 8, B) realizar pesquisas na janela que será aberta.
marque (V) para as afirmativas verdadeiras e (F) para C) alterar o funcionamento de aplicativos que estejam
as falsas. sendo executados em segundo plano.
D) excluir o aplicativo que será nominado na janela aber-
( ) No Windows 8, a barra Charms é aquele menu de ta.
opções que aparecem quando passamos o mouse no E) ajustar os ícones dos aplicativos da janela inicial à
canto direito da tela direita da tela.
( ) A barra de tarefas do Windows 7 só pode ser posicio-
nada nas extremidades inferior e superior da tela. 40. Ano: 2019 Banca: SELECON Órgão: Prefeitura de
( ) No Windows 7, para abrir rapidamente o botão iniciar Niterói - RJ Prova: SELECON - 2019 - Prefeitura de
da barra de tarefas, pode-se aplicar a sequência de Niterói - RJ - Guarda Civil Municipal - Um Guarda
teclas de atalho SHIFT + I. Civil Municipal de Niterói está trabalhando em um mi-
( ) O Windows 7 oferece suporte nativo tanto ao FAT32 crocomputador, gerenciado pelo Windows 10 BR.
quanto ao NTFS. Nesse contexto, ele executou os procedimentos lista-
dos a seguir.
PÁG.33
(1) Executou um atalho de teclado para mostrar na tela o B) A Restauração é uma ferramenta do Windows que vai
ambiente gráfico do explorador de arquivos. restaurar o Sistema Operacional para um momento
(2) No explorador, selecionou a pasta C:/AUTUAÇÕES. anterior, de forma que, seja possível a recuperação de
Em seguida, executou outro atalho de teclado para se- arquivos que foram danificados por algum problema
lecionar todos os arquivos armazenados nessa pasta. de instalação.
C) O Microsoft Hello é um aplicativo de armazenamento
Os atalhos de teclado em (1) e em (2) são, respectiva- online gratuito que vem com a sua conta da Microsoft.
mente: É como um disco rígido extra que está disponível para
todos os dispositivos que você usar.
A) Tecla do logo tipo do Windows + E e Ctrl + T D) O desfragmentador de disco é uma ferramenta admi-
B) Tecla do logo tipo do Windows + E e Ctrl + A nistrativa que reorganiza dados fragmentados para
C) Tecla do logo tipo do Windows + E e Ctrl + P que os discos e as unidades de armazenamento tra-
D) Ctrl + E e Tecla do logo tipo do Windows + A balhem de forma mais eficiente.
E) Ctrl + E e Tecla do logo tipo do Windows + T
44. Ano: 2019 Banca: Crescer Consultorias Órgão:
41. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de Prefeitura de Lagoa Alegre - PI Prova: Crescer
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de Consultorias - 2019 - Prefeitura de Lagoa Alegre -
Curitiba - PR – Fiscal - Considere o Sistema Opera- PI - Engenheiro Civil Fiscal - Assinale a alternativa
cional Windows 8, que permite usar atalhos do tecla- que se refere a uma característica do Windows 8:
do. Pressionar a tecla de logotipo do Windows + I abre
a possibilidade de: A) Assistente Pessoal Cortana.
B) Interface Metro.
A) inserir aplicativo novo no menu de acesso rápido. C) Navegador Edge
B) acesso às configurações do Windows. D) Antivírus Norton
C) acesso aos dispositivos de hardware ligados.
D) inserir aplicativo novo no Painel de Controle. 45. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
E) acesso e inserção de comandos para execução rápida CESPE - 2019 - PGE-PE - Analista Administrativo
de aplicativos. de Procuradoria – Calculista - Com relação a siste-
mas operacionais e ferramentas de edição de texto e
42. Ano: 2019 Banca: UFMA Órgão: UFMA Prova: planilhas, julgue o item a seguir.
UFMA - 2019 - UFMA - Analista de Tecnologia da
Informação - Considerando a instalação do Windows Programas e arquivos que estejam abertos e em uso
10 Pro e do Linux Ubuntu 18.04 num computador bá- no ambiente Windows podem ser acessados pelo Pai-
sico, relacione a primeira coluna com a segunda, de nel de controle, que é uma barra horizontal localizada
acordo com os comandos equivalentes dos sistemas na parte inferior da tela.
operacionais e, em seguida, escolha a opção que con- ( ) CERTO ( ) ERRADO
tém a sequência correta.
46. Ano: 2019 Banca: UFRRJ Órgão: UFRRJ Provas:
UFRRJ - 2019 - UFRRJ - Assistente Social - Para
acessar o Gerenciador de Tarefas do Windows no Sis-
tema Operacional Windows 7, o usuário deve pressio-
nar simultaneamente as teclas
PÁG.34
48. Ano: 2019 Banca: UFGD Órgão: UFGD Provas: 51. Ano: 2018 Banca: COPESE - UFT Órgão: Câmara
UFGD - 2019 - UFGD - Assistente em Administra- de Palmas - TO Prova: COPESE - UFT - 2018 - Câ-
ção - O Windows 10 é um sistema operacional da Mi- mara de Palmas - TO - Técnico em Informática - O
crosoft, desenvolvido para equipar uma nova geração Sistema Operacional Windows possui diversas ferra-
de tablets e computadores com tela sensível ao toque. mentas. Nesse sentido, analise as afirmativas a se-
Em relação às ferramentas administrativas, proteção guir.
de dados e atualizações do sistema, assinale a alter-
nativa correta. I. O Windows Defender faz parte das versões mais re-
centes do Windows e ajuda a proteger o computador
A) A ferramenta administrativa “Desfragmentar e Otimizar contra vírus e outros malwares.
Unidades” possibilita otimizar uma unidade de disco, o II. O bitlocker é a ferramenta de criptografia da Microsoft,
que pode ajudar o computador a funcionar melhor e que foi introduzida no Windows Vista. O recurso per-
inicializar mais rapidamente. mite encriptar os dispositivos removíveis e todos os
B) A “Limpeza de Disco” no Windows 10 possibilita exclu- volumes do computador, protegendo os documentos e
ir arquivos de uma unidade de disco para liberar mais os arquivos contra o acesso não autorizado. Uma se-
espaço de uma só vez, mas não permite excluir ne- nha pode ser criada para desbloquear a unidade, uma
nhum arquivo do sistema. vez que ela foi movida para outro computador.
C) Se algumas funções do Windows 10 não estiverem III. Windows Firewall é uma ferramenta do Windows e
funcionando, a ferramenta “Verificador de Arquivos do funciona através da filtragem de tráfego de e para o
Sistema” poderá ser usada para verificar a integridade computador. Ele pode ser configurado para permitir
dos arquivos do sistema e reparar os arquivos com alguns programas e negar que outros se comuniquem
problemas. No entanto, essa ferramenta só poderá ser com sua rede.
executada na próxima vez em que o computador for
reiniciado. Assinale a alternativa CORRETA.
D) A criptografia de arquivos ajuda a proteger os dados
criptografando-os. Somente alguém com a chave de A) Apenas as afirmativas I e II estão corretas.
criptografia correta (como uma senha) poderá descrip- B) Apenas as afirmativas I e III estão corretas.
tografá-los. No Windows 10, em sua configuração bá- C) Apenas as afirmativas II e III estão corretas.
sica, não é possível criptografar arquivos e pastas pa- D) Todas as afirmativas estão corretas.
ra proteger os dados.
E) O Windows 10 verifica periodicamente se há atualiza- 52. Ano: 2018 Banca: IBADE Órgão: Câmara de Porto
ções para serem instaladas. Quando uma atualização Velho - RO Prova: IBADE - 2018 - Câmara de Porto
estiver disponível, ela deverá ser baixada e instalada Velho - RO - Técnico Legislativo - No Windows, o
pelo próprio usuário. O Windows Update não realiza a uso frequente do HD, com gravações e deleções, vai
instalação de atualizações automaticamente, exigindo espalhando o conteúdo dos arquivos em várias partes
que os usuários façam uma seleção manual do que do disco, gerando uma queda de performance. Para
deve ser instalado. corrigir este problema e reagrupar os blocos dos ar-
quivos Utiliza-se a função:
49. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
UFU-MG - 2019 - UFU-MG – Administrador - Ao usar A) Restauração do sistema.
o MS Windows 7, o usuário, se clicar no botão Iniciar , B) Status e configuração do back-up.
seguido de um clique com o botão direito do mouse C) Monitor de desempenho.
sobre a opção Desligar, é apresentado a uma caixa de D) Limpeza de disco
diálogo com algumas maneiras de desligar o compu- E) Desfragmentador ao disco.
tador. Assinale a alternativa que NÃO é considerada
uma maneira de desligar o computador. 53. Ano: 2018 Banca: FACET Concursos Órgão: Pre-
feitura de Esperança - PB Prova: FACET Concur-
A) Suspensão. C) Reiniciar. sos - 2018 - Prefeitura de Esperança - PB - Agente
B) Hibernar. D) Modo seguro com rede. Administrativo - No sistema operacional Microsoft
Windows, é possível visualizar os processos em exe-
50. Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF- cução no sistema, bem como o consumo de recursos
MS - 2019 - IF-MS - Técnico em Tecnologia da In- de cada processo, através de uma aplicação dedicada
formação - Gerenciador do computador, que tem por a este propósito conhecida como:
finalidade controlar todas as opções que alterem com-
ponentes básicos ou técnicos do Windows, tais como A) Gerenciador de processos
Data/Hora, Mouse, Teclado, Opções egionais e de B) Gerenciador de tarefas
Idioma, entre outras funcionalidades. C) Monitor de recursos
D) Monitor de tarefas
O conceito apresentado no enunciado acima refere-se E) Explorador de recursos
a qual das opções abaixo?
PÁG.35
54. Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG 58. Ano: 2018 Banca: FEPESE Órgão: CELESC Prova:
Prova: UNIFAL-MG - 2018 - UNIFAL-MG - Engenhei- FEPESE - 2018 - CELESC - Técnico em Segurança
ro Civil - Qual opção apresenta uma funcionalidade do Trabalho - Sobre o Windows ReadyBoost, assinale
que possibilita ao Microsoft Windows restaurar arqui- a alternativa correta.
vos do sistema do computador para uma data anterior,
sem afetar os demais arquivos pessoais? A) É uma forma de o Windows usar pen drives ou cartões
SD como memória adicional, melhorando a perfor-
A) Restauração do sistema. mance do computador.
B) Restauração de Backup. B) É um método de inicialização do computador com
C) Realização de Backup. formato mínimo, isto é, sem abrir aplicativos de usuá-
D) Limpeza de Disco. rio e com a configuração mínima para o Windows fun-
cionar, para obter mais rapidez na inicialização.
55. Ano: 2018 Banca: COPS-UEL Órgão: Câmara de C) É um aplicativo que acelera a navegação na internet
Cambé - PR Prova: COPS-UEL - 2018 - Câmara de ao fazer o download, armazenar e atualizar as páginas
Cambé - PR - Auxiliar Administrativo - Sobre o Mi- mais utilizadas de forma automática.
crosoft Windows, considere as afirmativas a seguir. D) É um modo de visualização de aplicativos em tela
cheia do Windows, de modo a aumentar o foco e a
I. Arquivos podem ser procurados pelo explorador de concentração do usuário, sem distrações como notifi-
arquivos. cações de e-mail ou outros aplicativos.
II. As teclas de atalho CTRL+ALT+DELETE são utiliza- E) É um utilitário que realiza a importação de dados e
das para acessar o gerenciador de tarefas. configurações do Windows 7 para instalações Win-
III. As teclas de atalho Windows+D mostram a área de dows 10, simplificando o processo de instalação do
trabalho. Windows.
IV. As teclas de atalho SHIFT+DELETE enviam arquivos
para a lixeira. 59. Ano: 2017 Banca: COMPERVE Órgão: Câmara de
Currais Novos - RN Prova: COMPERVE - 2017 -
Assinale a alternativa correta. Câmara de Currais Novos - RN - Agente de Portaria
- A restauração do sistema é um recurso introduzido
A) Somente as afirmativas I e II são corretas. no sistema operacional Microsoft Windows há algumas
B) Somente as afirmativas I e IV são corretas. versões. Com esse recurso, é possível
C) Somente as afirmativas III e IV são corretas.
D) Somente as afirmativas I, II e III são corretas. A) escanear todos os arquivos do sistema em busca de
E) Somente as afirmativas II, III e IV são corretas. pragas virtuais.
B) formatar o disco e reinstalar o Windows automatica-
56. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev mente.
Prova: CS-UFG - 2018 - AparecidaPrev - Assistente C) reiniciar o sistema operacional.
Administrativo - A combinação de teclas que permite D) restaurar as configurações do sistema sem alterar os
alternar entre as janelas abertas no Windows usando dados do usuário.
o Aero Flip 3D é:
60. Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova:
A) Windows + Tab VUNESP - 2017 - TJ-SP - Escrevente Técnico Judi-
B) Alt + Tab ciário - No sistema operacional Windows, em sua con-
C) Ctrl + Tab figuração padrão, os nomes de arquivos ou pastas se-
D) Ctrl + Alt guem algumas regras, sobre as quais é correto afirmar
que
57. Ano: 2018 Banca: CESGRANRIO Órgão: Banco da
Amazônia Prova: CESGRANRIO - 2018 - Banco da A) o tamanho máximo de caracteres que pode ser utiliza-
Amazônia - Técnico Bancário - Considere a Figura a do no Windows 10 inclui o nome do arquivo e do seu
seguir. caminho.
B) o nome do arquivo no Windows 10 não pode ter carac-
teres como \ / : * ? “ < > |, mas a sua extensão pode
incluí-los.
C) os nomes dos arquivos no Windows 10 podem ter até
128 caracteres.
D) caracteres como \ / : * ? “ < > | podem ser utilizados
nos nomes no Windows 10.
E) o nome do arquivo no Windows 10 não pode ter carac-
A pequena seta no canto inferior esquerdo da imagem teres como \ / : * ? “ < > |, mas o nome do seu caminho
indica que: pode incluí-los.
A) o arquivo foi modificado, mas não foi salvo. 61. Ano: 2018 Banca: UECE-CEV Órgão: Funceme
B) o arquivo tem atributos de somente leitura. Provas: UECE-CEV - 2018 - Funceme - Analista de
C) o arquivo foi apagado. Suporte à Pesquisa Administração - Assinale a op-
D) existe um backup do arquivo na nuvem. ção que descreve corretamente o recurso Cortana,
E) este é um atalho para o arquivo. presente no sistema operacional MS Windows 10.
PÁG.36
A) Assistente digital desenvolvido para interagir com o 65. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT -
usuário, auxiliando na realização de tarefas. 1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 -
B) Ferramenta que tem como finalidade permitir que o TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Enfer-
usuário possa alterar as configurações do computa- magem - Arquivos compactados ocupam um espaço
dor. menor de armazenamento. Além disso, a transferência
C) Área no sistema operacional destinada a armazenar de um arquivo compactado, entre dois computadores,
dados de transferência entre documentos. leva um tempo menor do que a do arquivo original.
D) Localizada na parte inferior da área de trabalho, serve Assinale a alternativa em que todas as extensões de
para exibir informações de todos os programas em arquivo apresentadas são utilizadas na compactação
uso. de arquivos.
62. Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - A) .arj e .bit
1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - B) .tar e .odf
TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Enfer- C) .rar e .zip
magem - Atalhos de teclado são úteis para utilizar os D) .docx e .tar.gz
recursos do sistema operacional de uma maneira mais E) .exe e .bat
ágil. Para acessar o gerenciador de arquivos do Win-
dows 10 por meio de um atalho de teclado, qual das 66. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
combinações de teclas a seguir deve ser utilizado, Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria-
considerando as configurações padrão do sistema dor - É possível personalizar configurações do siste-
operacional? ma operacional utilizando-se a ferramenta do Win-
dows denominada
(Obs.: O caractere “+” foi utilizado apenas para interpretação.)
PÁG.37
69. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - 74. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - - CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE -
Agente de Necrópsia - Considere que você deseja Agente Penitenciário - Assinale a alternativa que
criar uma pasta no Microsoft Windows 7 (versão em apresenta APENAS extensões de arquivos de Vídeo.
português do Brasil). Apesar de outros usuários pode-
rem acessar os arquivos dessa pasta, você deseja A) .avi, .wmv, .jpg4, .vob
que eles não sejam capazes de alterar ou excluir ar- B) .mp4, .xvid, .pptx, .wav
quivos de dentro dela. Assinale a alternativa que apre- C) .mp4, .avi, .wmv, .mov
senta a permissão de compartilhamento que essa pas- D) .mov, .vig, .rmvb, .mkv
ta deve possuir.
75. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
A) Leitura. Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
B) Leitura/Gravação. de Tianguá - CE - Agente de Trânsito - Considere as
C) Modificar. afirmações abaixo sobre pastas e arquivos no sistema
D) Controle total. operacional Windows 7.
E) Gravação.
I. Ao clicar com o botão esquerdo do mouse uma pasta
70. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA do disco C: e arrastá-la com o mouse para o disco D:
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico está sendo feita uma cópia da pasta passando a
em Segurança do Trabalho - Considerando o siste- mesma a existir nos dois discos.
ma operacional Windows 7, suas principais ferramen- II. Ao clicar com o botão esquerdo do mouse um arquivo
tas e conceitos ligados a seu uso, julgue, como CER- e arrastá-lo com o mouse entre pastas do disco C: es-
TO ou ERRADO, o item a seguir. tá sendo feita uma transferência e não uma cópia do
arquivo, continuando a existir apenas uma cópia do
O Gerenciador de Tarefas do Windows 7 pode ser arquivo.
aberto pelas teclas de atalho Ctrl + Shift + Esc (Obs.: o III. Ao restaurar um arquivo que está na Lixeira do Win-
caractere "+" foi utilizado apenas para interpretação desse dows 7, ele deve voltar para a pasta onde estava an-
item.) tes de sua exclusão, mas se a pasta original não mais
( ) CERTO ( ) ERRADO existir, o arquivo não poderá ser restaurado.
71. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Está correto o que se afirma em
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico
em Segurança do Trabalho - Considerando o siste- A) I e III apenas.
ma operacional Windows 7, suas principais ferramen- B) I e II apenas.
tas e conceitos ligados a seu uso, julgue, como CER- C) II e III apenas.
TO ou ERRADO, o item a seguir. D) I, II e III.
A ferramenta Desfragmentador de Disco que realiza a
limpeza de arquivos que o sistema não mais precisará 76. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
é disponibilizada por padrão pelo Windows 7. Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
( ) CERTO ( ) ERRADO de Tianguá - CE - Agente de Trânsito - No sistema
operacional Windows 7, ao clicar o botão Iniciar e cli-
72. Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA car Todos os Programas e clicar em Acessórios, surge
Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico uma lista de aplicativos. Assinale a opção cujos aplica-
em Segurança do Trabalho - Considerando o siste- tivos NÃO fazem parte dos Acessórios do Windows 7.
ma operacional Windows 7, suas principais ferramen-
tas e conceitos ligados a seu uso, julgue, como CER- A) Bloco de Notas e Calculadora.
TO ou ERRADO, o item a seguir. B) Ferramentas do Sistema e Word.
C) Notas Autoadesivas e Gravador de Som.
As partições do sistema de arquivos FAT32 são limita- D) WordPad e Conexão de Área de Trabalho Remota.
das em tamanho para um máximo de 4GB.
( ) CERTO ( ) ERRADO 77. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Tianguá - CE Prova: UECE-CEV - 2016 - Prefeitura
73. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS de Tianguá - CE - Agente de Trânsito - Considere o
- CE Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - que se diz a seguir sobre o sistema operacional Linux:
Agente Penitenciário - Assinale a alternativa que
apresenta uma Ferramenta NÃO disponível, POR PA- I. Os programas e aplicativos são identificados como
DRÃO, no Sistema operacional Windows 7. executáveis pelo sistema operacional Linux porque
têm a extensão .exec.
A) Desfragmentador de Disco II. Os aplicativos CALC e DBASE do pacote Open Office
B) Compactador/Descompactador de arquivos .rar funcionam apenas no Linux.
C) Agendador de Tarefas III. O sistema operacional Windows 7 só funciona com
D) Editor de Caracteres Particulares uma interface gráfica enquanto o Linux só trabalha
usando linha de comando porque não suporta interfa-
ce gráfica.
PÁG.38
É FALSO o que se afirma em: A) 1, 2, 4, 3.
B) 2, 4, 3, 1.
A) I, II e III. C) 4, 3, 1, 2.
B) I e III apenas. D) 3, 1, 2, 4.
C) II e III apenas.
D) I e II apenas. 82. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu-
78. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EB- ra de Amontada - CE - Técnico em Contabilidade -
SERH Prova: INSTITUTO AOCP - 2016 - EBSERH - No Windows 7 em português, a forma de alternar en-
Técnico em Informática (CH-UFPA) Assinale a alter- tre as janelas de aplicativos que estão abertas é pres-
nativa que apresenta o aplicativo gratuito Antimalware, sionar a tecla
que auxilia na proteção contra vírus e outros malwa-
res, incluído no Windows e que pode ser atualizado A) SHIFT e pressionar a tecla ALT até chegar na janela
através do Windows Update. que se deseja ativar.
B) F5 e escolher a janela que se deseja ativar.
A) WinBoot. C) CTRL e pressionar a tecla ALT até chegar na janela
B) Scandisk. que se deseja ativar.
C) Spyboot. D) ALT e pressionar a tecla TAB até chegar na janela que
D) Combofix. se deseja ativar.
E) Windows Defender.
83. Ano: 2016 Banca: INSTITUTO AOCP Órgão: CA-
79. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de SAN Provas: INSTITUTO AOCP - 2016 - CASAN -
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu- Técnico de Laboratório - Nas versões mais recentes
ra de Amontada - CE - Técnico em Contabilidade - do sistema operacional Windows da Microsoft, existe o
No Windows 7, ao clicar no botão Iniciar, abre-se uma conceito de Ponto de Restauração que, segundo ma-
caixa de pesquisa para digitar-se o que se deseja pro- nuais oficiais do sistema operacional, é
curar. Esta pesquisa pode localizar
A) uma cópia exata de uma unidade de disco do compu-
A) programas e arquivos. tador que pode ser restaurada em qualquer outro
B) e-mails, contatos e documentos. computador.
C) páginas WEB. B) um arquivo que pode ser salvo em mídias, como: pen
D) textos de ajuda para o Windows 7. drive USB, CDs, DVDs ou em um disco rígido.
C) a imagem do sistema que inclui apenas as unidades
80. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de necessárias à execução do Windows.
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitu- D) uma representação de um estado armazenado dos
ra de Amontada - CE - Técnico em Contabilidade - arquivos do sistema do computador.
Assinale a opção que contém extensões de arquivos E) um backup manual ou automático que pode ser agen-
de texto, de imagem e de vídeo respectivamente. dado no sistema operacional.
A) .txt , .xls , .rtf 84. Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT -
B) .pps , .rtf , .doc 5ª Região (BA) Prova: INSTITUTO AOCP - 2015 -
C) .txt , .jpg , .mp4 TRT - 5ª Região (BA) - Estagiário de Nível Médio –
D) .doc , .avi , .ppt Manhã - O software de planilha eletrônica CALC (li-
breoffice.org), versão 4.1, em português, tem como
81. Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de formato nativo de arquivo a extensão
Amontada - CE Provas: UECE-CEV - 2016 - Prefei-
tura de Amontada - CE - Agente Administrativo - A) .lbc
Relacione corretamente as extensões de arquivo aos B) .lca
tipos de arquivos, numerando a Coluna II de acordo C) .clc
com a Coluna I. D) .ods
PÁG.39
86. Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE- A) Ctrl + Delete
BA Provas: INSTITUTO AOCP - 2014 - MPE-BA - B) Ctrl + Shift + Delete
Analista Técnico - Sistemas - Sobre conceitos de C) Ctrl + Shift + Esc
organização e gerenciamento de informações, arqui- D) Shift + Delete
vos, pastas e programas, assinale a alternativa corre- E) Tab + Delete
ta. Considere o Sistema Operacional Windows 7.
90. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) Não é possível criar uma Pasta dentro de outra já gio Pedro II Provas: Instituto AOCP - 2013 - Colé-
existente. gio Pedro II - Programador Visual - Um usuário de
B) É possível salvar dentro de uma mesma pasta arqui- computador com o Sistema Operacional Windows 7
vos com o mesmo nome. (instalação padrão português – Brasil) utilizou o com-
C) Arquivos com extensões diferentes não podem ser putador por um período de tempo. Nesse período, ex-
salvos em uma mesma Pasta. cluiu vários arquivos e programas, criou outros arqui-
D) Uma Pasta vazia será eliminada pelo sistema após vos e instalou novos programas. Esse usuário notou
este ser reiniciado. que seu computador ficou um pouco mais lento. Que
E) Na Pasta Imagem da biblioteca do Windows, somente ferramenta do sistema operacional é indicada para ser
pode ser salvo arquivo com extensão JPG. utilizada por esse usuário para tornar o computador
mais rápido e eficiente?
87. Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD
Prova: Instituto AOCP - 2014 - UFGD - Técnico em A) Monitor de recursos.
Informática - Utilizando o sistema operacional Win- B) Ponto de partida.
dows 7 instalação padrão português Brasil, acessando C) Desfragmentador de disco.
o Painel de controle, este exibido por categoria, qual D) Ferramenta de captura.
categoria o usuário deve acessar para alterar o tecla- E) Firewall do Windows.
do ou outros métodos de entrada?
91. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé-
A) Aparência e Personalização. gio Pedro II Prova: Instituto AOCP - 2013 - Colégio
B) Rede e Internet. Pedro II - Assistente de Administração - Um usuário
C) Facilidade de Acesso. de computador está digitando um documento no
D) Relógio, Idioma e Região. Word, porém seu teclado (periférico de entrada) apre-
E) Programas. sentou problemas e não funciona mais. Esse usuário
tem urgência em terminar o referido texto, então ele
88. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé- utilizou o teclado virtual presente no Windows 7 (insta-
gio Pedro II Prova: Instituto AOCP - 2013 - Colégio lação padrão português – Brasil). Assinale os passos
Pedro II - Analista de Tecnologia da Informação - corretos utilizados por esse usuário para acessar o te-
Em relação a conceitos sobre o Sistema Operacional clado virtual.
Windows 7 (instalação padrão português – Brasil ),
assinale a alternativa correta. A) Iniciar – Todos os programas - Acessórios – Acessibi-
lidade – Teclado Virtual.
A) O Paint, que faz parte da pasta acessório do Win- B) Iniciar – Todos os programas - Acessórios – Ferra-
dows, é um editor de texto que usa formatação básica. mentas do Sistema – Teclado Virtual
B) No Menu Executar, o comando CMD acessa o Painel C) Iniciar – Todos os programas - Acessórios – Windows
de Controle. Explorer – Teclado Virtual.
C) O Windows 7 é uma família de sistema operacional de D) Iniciar – Todos os programas - Acessórios – Ferra-
arquitetura 64 bits, diferente do Windows XP, que ope- mentas de Captura – Teclado Virtual.
rava com arquiteturas de 32 e 64 bits. E) Iniciar – Todos os programas - Acessórios – Ferra-
D) O Windows 7 é um Sistema Operacional livre e de mentas do Sistema – Acessibilidade – Teclado Virtual.
código aberto.
E) O comando executar do Windows, permite abrir pro- 92. Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE
gramas, documentos, pastas, acessar páginas de in- Prova: UECE-CEV - 2011 - SEPLAG - CE - Agente
ternet e outros. Penitenciário - Considerando os sistemas Windows e
Linux, escreva V ou F conforme seja verdadeiro ou
89. Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colé- falso o que se afirma nos itens abaixo:
gio Pedro II Provas: Instituto AOCP - 2013 - Colé-
gio Pedro II - Técnico de Tecnologia da Informação ( ) O Windows é um software proprietário e o Linux é um
- Um usuário de computador com o Sistema Operaci- software livre.
onal Windows 7 (instalação padrão português – Brasil) ( ) Ambos possuem versões com interface gráfica.
deseja excluir um documento definitivamente sem que ( ) O Windows fornece acesso completo ao seu código-
o mesmo passe pela lixeira. Assinale a combinação de fonte.
teclas que irá possibilitar essa ação após o documento ( ) O Windows e o Linux são sistemas operacionais.
estar selecionado.
Está correta, de cima para baixo, a seguinte sequência:
Obs.: A utilização do caractere + é apenas para inter-
pretação. A) F, F, V, F. C) V, V, F, V.
B) F, V, F, V. D) V, F, V, F.
PÁG.40
93. Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: Com relação à estrutura das pastas e subpastas apre-
CCV-UFS - 2014 - UFS - Técnico de Tecnologia da sentada, e considerando que todas as pastas estão
Informação - Um computador com sistema operacio- configuradas para permitir a escrita e a leitura para to-
nal Windows 7 e sistema de arquivos NTFS admite dos os usuários, bem como guardar arquivos, assinale
nomes longos de arquivos. Os nomes preservam as a alternativa correta.
letras maiúsculas e minúsculas, mas não as diferen-
cia. Entretanto, nem todos os nomes de arquivos são A) O arquivo de imagem Casa Nova está dentro da pasta
admitidos. São nomes de arquivos válidos no NTFS Projetos.
do Windows: B) A pasta Downloads só poderá ser apagada se as res-
pectivas subpastas forem anteriormente excluídas.
A) Comperve".txt.docx e cOnStituiÇão:3.jpg C) A exclusão de Projetos excluirá Casa Nova.
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg D) O arquivo Projetos pode ser recortado e colado na
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg pasta Aulas.
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg E) Aulas e Projetos são arquivos com a extensão oculta.
94. Ano: 2019 Banca: IADES Órgão: AL-GO Provas: 98. Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS
IADES - 2019 - AL-GO - Policial Legislativo - Acer- - 2019 - IF-MS - Pedagogo - Considere um usuário
ca do Explorador de Arquivos do Windows 10, e das que utiliza um computador com o sistema operacional
respectivas pastas, bibliotecas e janelas, é correto Windows 10, instalado com as configurações padrões
afirmar que e está com o Explorador de Arquivos aberto.
A) a Barra de Ferramentas é utilizada para navegar entre Qual a função ativada do sistema operacional ao
pastas ou bibliotecas que já foram visitadas. pressionar a tecla F11?
B) a função do Painel de Navegação é listar o conteúdo
de pastas ou bibliotecas abertas. A) Alternar aplicativos abertos.
C) um arquivo é um item que contém informações, como B) Ativar a barra de menus no aplicativo ativo.
imagens, músicas e, inclusive, textos sigilosos. C) Atualizar a janela ativa.
D) uma pasta é um contêiner utilizado para armazenar D) Maximizar ou minimizar a janela ativa.
somente arquivos. E) Percorrer elementos da tela de uma janela ou da área
E) os botões de Voltar e Avançar são utilizados para de trabalho.
navegar entre arquivos, pastas e bibliotecas.
99. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF
95. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: Prova: Quadrix - 2018 - CODHAB-DF - Assistente -
MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo Agente Administrativo - Acerca do programa Micro-
- O local que, no Windows, exibe ícones representan- soft Excel 2013, do sistema operacional Windows 8 e
do os aplicativos que estão abertos em seu computa- dos conceitos de organização e de gerenciamento de
dor é chamado de: arquivos e pastas, julgue o item a seguir.
PÁG.41
D) arquivos podem conter qualquer caractere especial 105.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
disponível a partir do teclado. Prova: CKM Serviços - 2018 - SEDUC-SP - Agente
de Organização Escolar - Disponível na maioria dos
102.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP programas do Windows, é uma área de armazena-
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente mento temporário de informações (arquivos ou pastas)
de Organização Escolar - Sobre o uso de atalhos pa- que você copiou ou moveu de um lugar e planeja usar
ra arquivos no Windows, assinale a alternativa correta. em algum outro lugar. Tal área recebe o nome de:
PÁG.42
A) a.txt será deletado sem ser copiado para P2. mentos, arrastá-lo para a Área de Trabalho e soltá-lo,
B) a.txt será compactado e colocado em P2. mantendo pressionados simultaneamente durante es-
C) a.txt não será movido nem copiado de P1 para P2. sa ação o botão esquerdo do mouse e a tecla
D) a.txt será movido de P1 para P2, conforme desejado.
E) a.txt será copiado de P1 para P2, permanecendo A) Shift. D) Tab.
em P1. B) Alt. E) Esc.
C) Ctrl.
110.Ano: 2018 Banca: VUNESP Órgão: PC-
SP Prova: VUNESP - 2018 - PC-SP - Agente de Te- 113.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova:
lecomunicações Policial - Os arquivos e as pastas CESPE - 2018 - TCE-PB - Agente de Documentação
possuem um nome, que deve respeitar certas regras. - Acerca do uso do Windows Explorer (WE) para o ge-
No sistema operacional Windows, como a versão 7, renciamento de arquivos, pastas e programas sob os
sistemas Windows Vista e Windows 7 Professional,
A) a extensão de um arquivo não pode ter mais do que 4 assinale a opção correta.
caracteres.
B) os nomes podem utilizar qualquer caractere presente A) No WE, para ver a data de modificação de um arquivo,
no teclado do computador. uma possibilidade é selecionar a opção Lista entre as
C) os nomes não podem conter mais do que 64 caracte- opções de visualização de pastas.
res. B) No WE, para se verificar que processador e que quan-
D) todo arquivo deve ter, necessariamente, uma exten- tidade de memória RAM estão instalados no computa-
são. dor, uma opção é clicar o ícone Computador com o
E) letras maiúsculas e minúsculas não são consideradas botão direito do mouse e, em seguida, escolher a op-
como distintas. ção Propriedades.
C) Em sua configuração padrão, a área da janela do WE
111.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: apresenta dois painéis: o do lado esquerdo mostra a
DEPSEC - 2018 - UNIFAP - Administrador - Através árvore de pastas e os arquivos; no do lado direito, vi-
do explorador de arquivos Windows Explorer é possí- sualiza-se o conteúdo dos arquivos.
vel realizar diversas opções de manipulação de arqui- D) O WE permite que o usuário criptografe o conteúdo de
vos e pastas, como: copiar, colar, mover e recortar. uma pasta mediante a seguinte sequência de proce-
Sobre o funcionamento da função de recortar um ar- dimentos: clicar o botão direito do mouse, selecionar a
quivo ou pasta, é CORRETO afirmar que: opção Criptografar e digitar a senha desejada.
PÁG.43
WORD
01.Ano: 2019 Banca: IESES Órgão: SCGás Prova: IESE
S - 2019 - SCGás - Assistente Administrativo - So-
bre a formatação de caracteres no Microsoft Word®, ( ) Representa o indicador de tabulação com alinhamento
escolha a alternativa correta: do texto à direita.
( ) Representa o indicador de recuo da primeira linha.
A) Para remover a formatação de caracteres, pressione ( ) Representa o indicador de recuo à direita.
“SHIFT” + “barra de espaços”. ( ) Representa o indicador de tabulação com alinhamento
B) Para remover a formatação de caracteres, pressione do texto centralizado.
“ALT” + “barra de espaços”. ( ) Representa o indicador de Barra.
C) Para remover a formatação de caracteres, pressione
“FN” + “barra de espaços”. Considerando-se a imagem acima, correlacione os ícones
D) Para remover a formatação de caracteres, pressione mostrados na imagem com suas respectivas descrições e
“CT L” + “barra de espaços”. assinale a alternativa que apresenta a sequência correta,
de cima para baixo.
02. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de A) V, IV, I, III e II.
Valinhos - SP - Agente Administrativo II - GP - Ob- B) II, III, V, IV e I.
serve os ícones a seguir, retirados do MS-Word 2010, C) II, IV, V, III e I.
em sua configuração padrão. D) V, III, I, IV e II.
PÁG.44
08. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: 11.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR
IDECAN - 2019 - IF-PB - Técnico em Laboratório - - 2019 - UFRR - Técnico de Tecnologia da Informa-
Informática - O Writer é o aplicativo editor de textos ção - No Word a barra de ferramenta 'formatação' é
presente no pacote LibreOffice. Este importante editor utilizada para formatar o conteúdo que está sendo tra-
de textos possui diversos recursos, como verificação balhado, qual item faz parte desta ferramenta:
ortográfica, criação de tabelas, etc. Assinale a alterna-
tiva que indica, respectivamente, as teclas de atalho A) Inserir Nota de Fim, Formas
para os recursos de verificação ortográfica e criação B) Limpar Formatação, Novo Comentário
de tabelas. C) Reduzir fonte, Atualizar Sumário
D) Negrito, Itálico, Sublinhado
A) Ctrl + O e Ctrl + T C) Ctrl + O e F10 E) Marca D'água, Bordas, Régua
B) F7 e Ctrl + F12 D) F9 e F12
12.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR
09. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - - 2019 - UFRR - Técnico de Tecnologia da Informa-
2019 - UFT - Técnico em Assuntos Educacionais - ção - No BrOffice Writer e no Microsoft Office Word,
A figura abaixo apresenta um texto sendo editado no quais teclas de atalhos são utilizadas para abertura de
Microsoft Word 2016 (idioma português), com um blo- um novo arquivo, respectivamente:
co selecionado.
A) CTRL+N e CTRL+O
B) CTRL+O e CTRL+B
C) ALT+N e ALT+O
D) CTRL+N e ALT+O
E) ALT+F4 ou CTRL+Q
A) I, III e IV, apenas. C) I e II, apenas. 15. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
B) III e IV, apenas. D) I, II, III e IV. COMPERVE - 2019 - UFRN - Assistente em Admi-
nistração - Sobre o Microsoft Word 2010 em portu-
10.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR guês, considere as afirmativas abaixo.
- 2019 - UFRR - Técnico em Assuntos Educacio-
nais - No Microsoft Office Word para inserção de um I. Trabalha somente com arquivos .DOCX. Arquivos
hyperlink qual tecla de atalho poderá ser utilizada: criados em versões anteriores, no formato .DOC, não
são lidos no Word 2010.
A) ALT +K II. Não é possível salvar o documento no formato PDF
B) CTRL+Q com o Word 2010.
C) CTRL+B III. Permite usar fórmulas em uma tabela criada dentro do
D) CTRL+K Word.
E) CTRL+F IV. É possível imprimir uma série documentos personali-
zados utilizando o recurso de mala direta.
PÁG.45
São corretas as afirmações 20. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
A) I e IV. Assistente Administrativo - Você inseriu uma tabela
B) I e II. em um documento criado em MS Word. Preencheu
C) II e III. uma das colunas com dados aleatoriamente e deseja
D) III e IV. classificá-los. Depois de selecionar as células que de-
seja incluir na classificação, vai buscar a função classi-
16. Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: ficar no seguinte item da barra de ferramentas:
MPE-GO - 2019 - MPE-GO - Secretário Auxiliar – No
software Microsoft Word é encontrado em sua barra A) inserir
B) correspondências
de ferramentas o ícone , ao ser selecionado qual C) revisão
ação é feita: D) layout da página.
E) layout
A) Localizar, onde é possível encontrar uma palavra ou
texto; 21. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
B) Inverte letras de maiúsculo para minúsculo; - RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
C) Cria um texto pré-definido; Assistente Administrativo - Em uma edição, no MS
D) Substitui uma palavra ou texto por outro dentro do Word, quando queremos alterar os espaços entre as
arquivo; linhas, podemos clicar o botão direito do mouse e se-
E) Salva uma palavra ou texto dentro de outro arquivo. lecionar a opção:
18. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru 23. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
- Analista Administrativo - O item da Barra de Fer- Julgue o item a respeito do Microsoft Word 2013, do
ramentas do MS Word em que existe a possibilidade sistema operacional Windows 10 e dos conceitos de
de traduzir um texto selecionado para outro idioma é: redes de computadores.
19. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru 24. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
- Analista Administrativo - Numa edição em Word, dor - BA - Guarda Civil Municipal - Analise o ícone
se quisermos nos referir a um 5º elemento, na forma a seguir extraído da Guia Página Inicial no MS Word
numérica, como utilizada nesta questão, podemos di- 2016 BR:
gitar o número 50, selecionar o zero e formatá-lo para:
A) Tachado
B) Subscrito
C) Itálico
D) Sobrescrito
E) Negrito
Assinale a opção que indica a função desse ícone.
PÁG.46
A) Cor da Fonte. II. É possível proteger um documento permitindo a edi-
B) Estilos. ção apenas de partes específicas do documento.
C) Limpar Formatação. III. Para proteger um documento, na guia “Inserir” deve-
D) Pincel de Formatação. se selecionar a opção “ estringir Edição”.
PÁG.47
32. Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - 35. Ano: 2019 Banca: CPCON Órgão: Câmara de Pilõe-
AM Prova: FCC - 2019 - SEMEF Manaus - AM - As- zinhos - PB Prova: CPCON - 2019 - Câmara de Pi-
sistente Técnico Fazendário - O chefe solicitou a um lõezinhos - PB - Agente Administrativo - No Micro-
assistente a elaboração de um relatório sobre os pro- soft Word 2016, são funcionalidades da aba Referên-
blemas do seu departamento para encaminhar para a cias:
diretoria da empresa. Esse assistente utilizará o Mi-
crosoft Word 2013, em sua configuração padrão para A) Números de Linha, Painel de Seleção e Recuar.
a língua portuguesa, para a elaboração desse relató- B) Selecionar Destinatários, Iniciar Mala Direta e Envelo-
rio. Um recurso que esse editor possui para auxiliar na pes.
escrita de um texto com maior riqueza de vocabulário C) Rascunho, Macros e Modo de Leitura.
é o fornecimento de sinônimos para as palavras. Para D) Espaçamento entre Parágrafos, Efeitos e Fontes.
obter sinônimos de uma palavra, esse assistente de- E) Inserir Nota de Rodapé, Inserir Índice de Ilustrações e
ve, supondo o mouse do computador em sua configu- Marcar Entrada.
ração padrão,
36. Ano: 2019 Banca: IADES Órgão: CRN - 3ª Região
A) clicar com o botão direito do mouse na palavra para a (SP e MS) Provas: IADES - 2019 - CRN - 3ª Região
qual deseja obter sinônimos, selecionar o item Sinô- (SP e MS) - Advogado - No MS Word 2013, versão
nimo na janela que surge na tela e escolher um dos em português, a aba Design->Formatação do Docu-
sinônimos sugeridos, provocando a substituição. mento possui um conjunto de opções de formatação
B) clicar com o botão direito do mouse na palavra para a que podem ser aplicadas ao texto. Na aba Página Ini-
qual deseja obter sinônimos, selecionar o item Dicio- cial, as opções de aplicar esse conjunto em títulos,
nário na janela que surge na tela e escolher um dos subtítulos e parágrafos estão disponíveis em
sinônimos sugeridos, provocando a substituição.
C) selecionar a aba Inserir, grupo Sinônimo, digitar a A) pincel de formatação.
palavra para a qual sinônimos deverão ser sugeridos e B) fonte.
escolher o sinônimo desejado. C) estilo.
D) selecionar a aba Revisão, grupo Revisão de Texto, e D) parágrafo.
selecionar Sinônimo, digitar a palavra para a qual si- E) suplementos.
nônimos deverão ser sugeridos.
E) selecionar a palavra para a qual deseja obter sinôni- 37. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
mos, selecionar a aba Revisão, grupo Alterações, se- Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
lecionar Sinônimo, digitar a palavra para a qual sinô- Curitiba - PR - Agente Administrativo - O Word
nimos deverão ser sugeridos. 2010 conta com a possibilidade de utilizar atalhos para
o trabalho com formas. Quais das opções abaixo per-
33. Ano: 2019 Banca: Crescer Consultorias Órgão: mitem redimensionar e girar a forma, respectivamen-
Prefeitura de Monte Alegre do Piauí - PI Prova: te?
Crescer Consultorias - 2019 - Prefeitura de Monte
Alegre do Piauí - PI - Agente Administrativo - No A) CTRL + tecla de adição ou subtração – CTRL + teclas
Microsoft Word 2010 possuímos diversas teclas de de direção.
atalho que servem para agilizar a edição de textos. O B) Tecla de espaço + teclas de adição ou subtração –
botão Backspace apaga o primeiro caractere atrás da Tecla de espaço + teclas de direção.
posição do cursor. Existe um atalho para que ao invés C) CTRL + tecla Enter ou Backspace – ALT + tecla Enter
de apagar apenas um caractere apague todo conteú- ou Backspace.
do para trás até encontrar uma barra de espaço, qual D) ALT + teclas de direção – CTRL + tecla de adição ou
é este atalho? subtração.
E) SHIFT + teclas de direção – ALT + teclas de direção.
A) Ctrl + Delete
B) Alt + Delete 38. Ano: 2019 Banca: CS-UFG Órgão: IF Goia-
C) Alt + Backspace no Provas: CS-UFG - 2019 - IF Goiano - Adminis-
D) Ctrl + Backspace trador - Nas versões mais recentes do programa Mi-
crosoft Word é possível salvar ou converter os arqui-
34. Ano: 2019 Banca: Crescer Consultorias Órgão: vos diretamente para os formatos Portable Document
Prefeitura de Jijoca de Jericoacoara - CE Prova - Format ou
No Microsoft Word 2013, em português, para adicionar
ou alterar uma borda em torno de uma página, é atra- A) Excel Spreadsheet Sample.
vés: B) Comma Separated Values.
C) Tagged File Format.
A) Da caixa de diálogo PARÁGRAFO, acessada na guia D) Xml Paper Specification.
PÁGINA INICIAL.
B) Do botão MOSTRAR TUDO, disponível na guia INSE- 39. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
RIR. Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
C) Do botão SMARTART, disponível na guia INSERIR. Curitiba - PR - Fiscal - Considere as seguintes afir-
mativas, relativas ao aplicativo Microsoft Word:
PÁG.48
1. A opção colar insere, na posição do cursor, o conteú- 42. Ano: 2019 Banca: Crescer Consultorias Órgão:
do ativo da Área de Transferência. Prefeitura de Lagoa Alegre - PI Prova: Crescer
Consultorias - 2019 - Prefeitura de Lagoa Alegre -
2. Ao clicarmos no botão estaremos excluindo o PI - Engenheiro Civil Fiscal - O Microsoft Word 2010
texto que foi selecionado. pode produzir vários tipos de documentos. Os arqui-
3. Podem-se inserir caracteres que não existam no te- vos usados para manter um modelo ou padrão preser-
clado num texto que foi aberto para correções. vado, por exemplo, uma ficha ou formulário a ser pre-
4. Pode-se salvar um mesmo documento de uma janela enchido, devem salvos em que extensão?
ativa, com vários nomes e em várias pastas, sem ser
necessário fechá-lo. A) .dotx
B) .docx
Assinale a alternativa correta. C) .docm
D) .dotm
A) Somente a afirmativa 4 é verdadeira.
B) Somente as afirmativas 1 e 2 são verdadeiras. 43. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
C) Somente as afirmativas 2 e 3 são verdadeiras. CESPE - 2019 - PGE-PE - Analista Administrativo
D) Somente as afirmativas 1, 3 e 4 são verdadeiras. de Procuradoria - Calculista - Com relação a siste-
E) As afirmativas 1, 2, 3 e 4 são verdadeiras. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir.
40. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de Na edição de um documento no Microsoft Word, a in-
Curitiba - PR - Fiscal - Com relação ao uso do Micro- serção de recuos nos parágrafos deve ser feita por
soft Word, identifique as afirmativas a seguir como meio da barra de espaço do teclado, uma vez que
verdadeiras (V) ou falsas (F): nem sempre a régua está visível e os comandos de
recuo só funcionam para tabelas.
( ) Para numerar todas as linhas de um documento, na ( ) CERTO ( ) ERRADO
guia Referências, clicamos na opção Número de Linha
e depois na opção Linha a Linha. 44.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS
( ) Clicar nas teclas CTRL+X fará com que as últimas EAC - 2019 - UFF - Técnico em Eletromecânica - No
alterações feitas no documento sejam desfeitas. programa Word da Microsoft Office a combinação, no
( ) Para deixar um texto selecionado com letras bem pe- comando do menu, ALT+F4 corresponde a:
quenas, abaixo da linha do texto, usam-se as teclas
CTRL+=. A) fechar. D) sair.
( ) Para inserir símbolos em um texto, podemos usar a B) salvar. E) desfazer.
autocorreção. Assim sendo, podemos inserir o símbo- C) abrir.
lo ∞ atribuindo a ele as teclas ALT+I.
45.Ano: 2019 Banca: UFAC Órgão: UFAC Provas: UFA
Assinale a alternativa que apresenta a sequência correta, C - 2019 - UFAC - Economista - Sobre o Microsoft
de cima para baixo. Word 2013, marque a alterativa correta:
PÁG.49
46.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS Obs.: O caractere + foi utilizado somente para interpreta-
EAC - 2019 - UFF - Técnico de Laboratório - Infor- ção.
mática - No Microsoft Word 2010, o recurso que per-
mite de forma automática ou normal a separação silá- 1. CTRL + P
bica de uma palavra ao invés de jogá-la por inteiro pa- 2. CTRL + T
ra a próxima linha quando a palavra não coube na li- 3. CTRL + C
nha anterior é: 4. CTRL + V
5. CTRL + X
A) ortografia e gramática. 6. CTRL + Z
B) hifenização.
C) dicionário de sinônimos. ( ) Selecionar Tudo.
D) quebras. ( ) Copiar para Área de Transferência.
E) alinhar. ( ) Colar da Área de Transferência.
( ) Desfazer uma Ação.
47.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS ( ) Abrir o Gerenciador de Impressão.
EAC - 2019 - UFF - Técnico de Laboratório - Infor- ( ) Recortar para Área de Transferência.
mática - No Microsoft Word 2010, o nome dado à
grande área superior que contém todos os seus co- A) 2 – 4 – 6 – 1 – 3 – 5.
mandos organizados sob a forma de ferramentas de B) 2 – 3 – 4 – 6 – 1 – 5.
fácil acesso é: C) 6 – 5 – 3 – 4 – 2 – 1.
D) 1 – 2 – 3 – 4 – 5 – 6.
A) guia. E) 6 – 5 – 4 – 3 – 2 – 1.
B) faixa de opções.
C) barra de título. 50. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB
D) barra de status. Provas: INSTITUTO AOCP - 2019 - UFPB - Adminis-
E) grupo. trador - No Microsoft Word 2016, é possível gerenciar
quebras de seções em um documento. Sobre esse re-
48. Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - curso, assinale a alternativa correta.
2019 - MGS - Técnico Contábil - O Microsoft Word
(MS-Word) é um software proprietário integrante do A) Existe apenas um tipo de quebra de seção, a chama-
pacote Office. É uma ferramenta que pode ser empre- da “Próxima Página”, que inicia a nova seção na pági-
gada com eficiência para fazer a diagramação de tex- na seguinte.
tos. A esse respeito, analise as afirmações abaixo e B) Não é possível ter várias seções diferentes dentro de
dê valores Verdadeiro (V) ou Falso (F). uma mesma página do documento.
C) Iniciar uma nova seção em um documento é pratica-
( ) O MS-Word possibilita que se o arquivo seja encripta- mente iniciar um documento novo dentro de um mes-
do com o uso de uma senha, bastando habilitar o re- mo documento. Com isso, é possível determinar dife-
curso durante o processo de salvar o arquivo. rentes formatações de texto dentro de um mesmo do-
( ) O MS-Word permite salvar arquivos no formato so- cumento.
mente leitura para evitar alterações acidentais por D) Inserir seções dentro de um documento é somente
pessoas durante processos de revisão, por exemplo. uma maneira de organizar o documento para o usuá-
( ) PDF um formato muito comum de arquivos de texto rio, mas não serve para alterar o documento em dife-
em virtude de ser muito robusto na manutenção da rentes layouts.
formatação original. O MS-Word em todas as suas E) Ao excluir uma quebra de seção, todo texto que esti-
versões, entretanto, não possibilita converter arquivos ver antes da quebra perderá sua formatação.
para PDF sendo necessário o uso de um aplicativo ex-
terno ao pacote Offce. 51. Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR
Prova: NC-UFPR - 2019 - FPMA - PR - Auxiliar Ad-
Assinale a alternativa que apresenta a sequência correta ministrativo - Considere Microsoft Word 2010 versão
de cima para baixo. Português (Brasil). Qual a funcionalidade do botão ¶?
PÁG.50
I. salvar documentos no formato PDF; A) Inserir uma nova linha dentro de um parágrafo do do-
II. inserir planilhas e gráficos do Microsoft Excel como cumento.
objetos; B) Inserir uma nova página no documento.
III. criar organogramas e diversos tipos de diagramas; C) Inserir um novo parágrafo no documento.
IV. salvar documentos com senha de proteção e de gra- D) Inserir uma nova coluna no documento.
vação.
56. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
Pode-se afirmar que: UFU -MG - 2019 - UFU-MG - Assistente em Admi-
nistração - Em relação ao uso do software MS Word
A) todos os itens estão certos. 2007, as quebras de seção são ferramentas podero-
B) apenas os itens I e II estão certos. sas no design e na formatação de documentos, sendo
C) apenas os itens II e III estão certos. consideradas uma boa opção, EXCETO, para
D) apenas os itens II e IV estão certos.
E) apenas o item III está certo. A) criar uma seção separada e inserir uma página de
orientação Paisagem em um documento.
53. Ano: 2019 Banca: UFU-MG Órgão: UFU-MGProvas: B) separar linhas de uma tabela grande.
UFU-MG - 2019 - UFU-MG - Técnico em Contabili- C) separar partes do documento e habilitar a função Vin-
dade - No uso do software Microsoft Office Word 2007 cular à anterior
(configuração padrão), ao se posicionar no começo D) permitir a inserção de diferentes cabeçalhos e rodapés
uma linha de texto, o que acontecerá se você pressio- em diferentes seções.
nar uma sequência combinada das teclas Ctrl + Shift +
seta para baixo? 57. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
Quadrix - 2019 - CRA-PR - Auxiliar Adminitrativo -
A) Seleciona somente uma linha de texto por vez. Acerca dos conceitos de hardware, do Microsoft Word
B) Move o cursor para o final do documento em edição. 2013 e do sistema operacional Windows 8.1, julgue o
C) Seleciona, de maneira rápida, todos parágrafos abaixo item.
da posição inicial até o final do documento em edição.
D) Seleciona, de maneira rápida, os parágrafos adjacen- No Word 2013, quando o recurso Controlar Alterações
tes abaixo da posição inicial. está ativado, as alterações de diferentes autores são
indicadas com cores diferentes.
54. Ano: 2019 Banca: UFU-MG Órgão: UFU-MGProvas: ( ) CERTO ( ) ERRADO
UFU-MG - 2019 - UFU-MG - Técnico em Contabili-
dade - Em relação ao uso do software MS Word 58. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
2007, marque (V) para a afirmativa verdadeira e (F) Quadrix - 2019 - CRA-PR - Auxiliar Administrativo I
para a falsa. - A alteração do espaçamento entre linhas de um do-
cumento do Word 2013 pode ser realizada por meio
( ) Ao se aplicar um duplo clique com o botão esquerdo da guia Página Inicial, grupo Parágrafo e opção Espa-
do mouse sobre uma palavra de um parágrafo de tex- çamento de Linha e Parágrafo.
to, toda a linha em que a palavra está posicionada se- ( ) CERTO ( ) ERRADO
rá selecionada.
( ) Ao se aplicar a sequência combinada de teclas Ctrl+5 59.Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: F
em um parágrafo, altera-se o espaçamento entre li- CC – 2019 - BANRISUL - Escriturário - Considere,
nhas de texto do referido parágrafo para o modo 1,5 por hipótese, que um Escriturário do Banrisul deseja
linhas. realizar as seguintes tarefas:
( ) Ao se aplicar a sequência combinada de teclas
Shift+Enter em um parágrafo, insere-se um novo pa- I. Salvar um relatório confidencial criado no Microsoft
rágrafo ao documento de texto. Word 2013, em português, com senha de proteção e
( ) Ao se criar um novo estilo de formatação, pode-se de gravação.
definir os seguintes elementos de formatação: tipo, II. Criar uma carta modelo personalizada, no Microsoft
tamanho e cor da fonte; alinhamento, recuos e espa- Word 2013, em português, para ser enviada para mui-
çamento do parágrafo. tos clientes, alterando apenas, em campos nessa car-
ta, o nome e o endereço do destinatário.
Assinale a alternativa que apresenta a sequência correta, III. Salvar uma planilha criada no Microsoft Excel 2013,
de cima para baixo. em português, no formato PDF.
IV. Salvar uma apresentação criada no Microsoft Power-
A) V, V, V, F. Point 2013, em português, em formato de vídeo
B) F, V, F, F. WEBML, para ser publicada diretamente em sites na
C) F, V, F, V. web.
D) V, F, F, V. V. Abrir um arquivo PDF desprotegido no Microsoft Word
2013, em português, convertendo-o para um docu-
55. Ano: 2019 Banca: UFU-MGÓrgão: UFU-MG Prova: mento do Microsoft Word editável, ou seja, que poderá
UFU-MG - 2019 - UFU-MG - Administrador - Em re- ser modificado como um documento criado no próprio
lação ao uso do software MS Word 2007, qual é o ob- Word.
jetivo da sequência combinada de teclas de ata-
lhos Shift + Enter?
PÁG.51
A única tarefa que NÃO pode ser realizada, considerando 63. Ano: 2018 Banca: Gestão Concurso Órgão: EMA-
os recursos de informática descritos, é a que consta de TER-MG Prova: Gestão Concurso - 2018 - EMA-
TER-MG - Assistente Administrativo II - É possível
A) I. fazer a configuração de uma impressão quando não
B) II. há ainda a intenção de imprimir um documento. A op-
C) V. ção de imprimir um documento no menu arquivo de
D) IV. programas, como o MS Word, o MS Excel ou o MS
E) III. PowerPoint, permite que possamos imprimir cópias de
páginas.
60. Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC -
2019 - AFAP - Assistente Administrativo de Fomen- O que é usado para definir o intervalo de cópias das
to - Uma das formas de se inserir Índices e Notas de páginas a serem impressas?
Rodapé no Microsoft Word 2013, em português, é por
intermédio da guia A) O travessão para uma sequência de impressão / o
ponto e vírgula para páginas separadas.
A) Design. B) O ponto e vírgula para uma sequência de impressão /
B) Layout da Página. o travessão para páginas separadas.
C) Referências. C) Os dois-pontos para uma sequência de impressão / o
D) Correspondência. ponto e vírgula para páginas separadas.
E) Inserir. D) O ponto e vírgula para uma sequência de impressão /
os dois-pontos para páginas separadas.
61. Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES
- 2019 - IF-ES - Assistente em Administração - 64. Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV
Com relação ao LibreOffice Writer, marque (V) para as - 2018 - AL-RO - Assistente Legislativo - João pre-
afirmativas VERDADEIRAS e (F), para as FALSAS, parou um longo documento no MS Word BR. Após a
considerando a configuração padrão dos botões do revisão no departamento de qualidade de sua empre-
mouse. sa, João foi informado que deve efetuar as seguintes
correções no texto:
( ) É possível selecionar uma palavra, clicando uma vez
com o botão esquerdo do mouse sobre ela. I. Substituir todas as ocorrências de Assembleia, com ou
( ) É possível selecionar uma frase, clicando três vezes sem maiúsculas, para ASSEMBLEIA, com todas as le-
com o botão esquerdo do mouse sobre uma palavra tras maiúsculas.
contida nela. II. Substituir todas as ocorrências de USA, em maiúscu-
( ) É possível selecionar um parágrafo, clicando quatro las, para Estados Unidos.
vezes com o botão esquerdo do mouse sobre uma pa- III. Substituir todas as palavras com a fonte Arial para a
lavra contida nele. fonte Tahoma.
( ) É possível selecionar múltiplas palavras não sequen- IV. Substituir todas as ocorrências de Brasil, grafada em
ciais, combinando o clique do mouse com a tecla shift. itálico, para BRASIL, grafada em negrito.
Assinale a alternativa que contém a sequência CORRE- Assinale a opção que apresenta as substituições que po-
TA, de cima para baixo. dem ser integralmente realizadas por meio do comando
Substituir do Word.
A) V–V–F–F
B) F–F–F–V A) I e II, apenas.
C) F–V–F–V B) I, II e III, apenas.
D) V–V–F–V C) I, III e IV, apenas.
E) F–V–V–F D) II, III e IV, apenas.
E) I, II, III e IV.
62. Ano: 2019 Banca: IADES Órgão: CRF-TO Prova:
IADES - 2019 - CRF-TO - Assistente Administrativo 65. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A.
- Para selecionar um parágrafo inteiro, composto por Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju-
cinco frases, de um texto redigido no Word 2016, ver- rídico - As normas para apresentação de trabalhos de
são em português, para Windows, deve-se clicar uma instituição estabelecem que os documentos de-
vem ter margens superior e esquerda de 3cm e inferi-
A) duas vezes em qualquer lugar do parágrafo. or e direita de 2cm, e que os textos devem ser digita-
B) três vezes em qualquer lugar do parágrafo. dos com fonte Arial tamanho 12 e com espaçamento
C) quatro vezes em qualquer lugar do parágrafo. entre linhas de 1,5.
D) em qualquer lugar da frase com a tecla CTRL pressio-
nada. Considerando o editor de textos Word, analise as se-
E) em qualquer lugar do parágrafo e utilizar o atalho guintes afirmativas referentes a essas normas:
CTRL + T.
I. Para configurar as margens, deve-se selecionar a guia
Layout da Página.
PÁG.52
II. A configuração do espaçamento entre linhas pode ser 69. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-SC
feita na guia Página Inicial ou na guia Layout da Pági- Provas: INAZ do Pará - 2018 - CRF-SC - Advogado
na. - Durante a elaboração de um texto no MS Word, é
III. Para configurar a fonte, deve-se selecionar a guia possível a colocação de “textos decorativos” para que
Layout da Página. o documento tenha uma aparência mais sofisticada.
Este recurso, comumente utilizado na confecção de
Estão CORRETAS as afirmativas: capas de trabalhos acadêmicos ou em relatórios pro-
fissionais, pode ser acessado:
A) I e II apenas.
B) I e III apenas. A) Acionando-se o botão de “Estilos” e escolhendo o
C) II e III apenas. formato de texto desejado.
D) I, II e III. B) Acionando-se o botão direito do mouse e escolhendo
a opção “Fonte” → Avançado.
66. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. C) Pelo botão “Fontes Especiais” localizado na opção
Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju- “Exibição”.
rídico - Análise as seguintes afirmativas concernentes D) Através do menu de recursos especiais encontrado na
à inserção de gráficos em documentos do Word: opção “ eferências”.
E) Através da opção “Inserir” → WordArt.
I. Oferece um número reduzido de tipos de gráficos se
comparado ao Excel. 70. Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev
II. A inserção é facilitada pela execução simultânea com Prova: CS-UFG - 2018 - AparecidaPrev - Auxiliar
janela do Excel. Administrativo - Durante a edição de um texto no
III. É executada a partir da seleção da guia Inserir. Word, o usuário pressiona o ícone ¶ na barra de fer-
ramentas. Essa ação faz com que
Estão CORRETAS as afirmativas:
A) O texto seja alinhado à direita.
A) I e II apenas. B) A referência de um livro seja inserida.
B) I e III apenas. C) O texto seja alinhado à esquerda.
C) II e III apenas. D) As marcas de parágrafos sejam mostradas.
D) I, II e III.
71. Ano: 2018 Banca: UFOP Órgão: UFOP Prova:
67. Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. UFOP - 2018 - UFOP - Assistente em Administra-
Prova: IBGP - 2018 - PBH Ativos S.A. - Analista Ju- ção - Sobre a funcionalidade “inserir rodapé”, no Mi-
rídico - A guia Referências do Word apresenta diver- crosoft Word, assinale a afirmativa correta.
sos recursos para criação de documentos mais for-
mais. Nesse sentido, assinale a alternativa que apre- A) Para editar um rodapé existente, pode-se clicar duas
senta INCORRETAMENTE um recurso dessa guia: vezes na área do rodapé.
B) O rodapé é a área na margem superior de cada pági-
A) Nota de Rodapé. na em um documento.
B) Novo Comentário. C) Um rodapé, depois de inserido e editado, não poderá
C) Referência Cruzada. mais ser removido.
D) Sumário. D) Um documento poderá conter um ou mais rodapés na
mesma página.
68. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
de São João do Araguaia - PA Prova: INAZ do Pará 72. Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE
- 2018 - Prefeitura de São João do Araguaia - PA - Provas: INAZ do Pará - 2018 - CRF-PE - Advogado
Agente Administrativo - O MS Word conta com inú- - O MS Word oferece ferramentas para o modo de
meros recursos de formatação para textos, um desses exibição da página que estão na parte inferior direita
recursos é o de tabulação, que consiste em alinhar o da janela. Analisando a imagem abaixo, os modos de
texto em várias posições na mesma linha. A imagem exibição podem ser, respectivamente:
abaixo ilustra este processo. Qual o caminho para se
chegar a caixa de diálogo de configuração de tabula-
ção?
PÁG.53
73. Ano: 2018 Banca: COPS-UEL Órgão: Câmara de 75. Ano: 2017 Banca: UFSM Órgão: UFSM Prova:
Cambé - PR Prova: COPS-UEL - 2018 - Câmara de UFSM - 2017 - UFSM - Auxiliar em Administração -
Cambé - PR - Auxiliar Administrativo - Considere a No Microsoft Word é possível criar textos longos com
aba de ferramentas do Microsoft Word, apresentada a layouts específicos. Por vezes, torna-se necessário
seguir, onde alguns botões estão indicados por núme- criar layouts personalizados com mais de uma coluna
ros. ou mais de um bloco de texto na mesma página.
Considere agora que o texto a seguir foi digitado em Tal recurso é suportado pelo através Microsoft Word
um documento do Microsoft Word que está sendo de qual funcionalidade?
executado em um computador.
uva chuchu abacate alface tomate laranja A) Índice remissivo
B) Macros
Depois que o texto foi inserido, ele foi selecionado e C) Quebra de seção
duas operações foram realizadas sobre ele, de modo D) Mala direta
que o texto passou a ser o apresentado a seguir. E) Separador de páginas
ABACATE ALFACE CHUCHU LARANJA TOMATE UVA 76. Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG
Prova: IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de
Assinale a alternativa que indica, corretamente, os Biblioteca - A figura abaixo apresenta um texto para
números dos botões que realizaram a operação que ser formatado no editor de texto Microsoft Word.
formatou o texto para a forma final apresentada.
A) 1e3
B) 2e4
C) 3e5
D) 4e1
E) 5e2
Este texto apresenta algumas palavras sublinhadas, que
74. Ano: 2018 Banca: IADES Órgão: CFM Provas: IA- indicam:
DES - 2018 - CFM - Advogado - A imagem apresen-
tada mostra parte da barra de ferramentas do Word A) Erros de pontuação, que podem ser corrigidos clican-
em um arquivo em edição.
do no ícone .
B) Erros de formatação, que podem ser corrigidos clican-
do no ícone .
C) Erros de ortografia e de concordância, que podem ser
corrigidos pelo corretor do Editor, clicando no ícone
.
D) Erros de ortografia e de concordância, que podem ser
corrigidos pelo corretor do Editor, clicando no ícone
Se o usuário pretende alterar a orientação do texto de
“retrato” para “paisagem”, ele consegue fazer isso ao cli- .
car com o mouse sobre a guia
77. Ano: 2017 Banca: FGV Órgão: Prefeitura de Salva-
A) Inserir. dor - BA Prova: FGV - 2017 - Prefeitura de Salvador
B) Design. - BA - Técnico de Nível Superior I - Suporte Admi-
C) Layout. nistrativo Operacional - No MS Office Word, para
D) Referências. mudar a orientação de apenas uma das páginas de
E) Correspondências. um texto, é preciso
PÁG.54
A) configurar as margens. curso é desativado, o Word deixa de registrar as no-
B) criar um novo documento. vas alterações, mas aquelas já efetuadas continuam
C) usar quebras de páginas. marcadas. Como remover essas marcações do docu-
D) usar quebras de seção(ões). mento final?
E) utilizar ClipArt.
A) Na guia “ evisão”, no grupo “Alterações”, escolha a
78. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Provas: opção “Próxima”.
FAURGS - 2017 - TJ-RS - Analista Judiciário - Área B) Na guia “ evisão”, no grupo “Alterações”, escolha a
Administrativa (Administração; Ciências Contá- opção “Aceitar Todas as Alterações no Documento” ou
beis; Economia) - Com relação aos recursos de vi- “ ejeitar Todas as Alterações no Documento”.
sualização de cabeçalho e rodapé no processador de C) Na guia “ evisão”, no grupo “Comentários”, escolha a
textos (WORD ou WRITER), assinale a alternativa cor- opção “Excluir”.
reta. D) Na guia “ evisão”, no grupo “Controle”, na lista “Mar-
A) Não é possível colocar, no rodapé, a numeração das cação simples”, escolha a opção “Sem marcação”.
páginas ímpares na extremidade esquerda, e das pá- E) Na guia “ evisão”, na lista “Controlar alterações”, es-
ginas pares na direita. colha a opção “Bloqueio de controle”.
B) É possível colocar, no rodapé, o nome do arquivo e o
seu caminho (diretório em que se encontra). 81. Ano: 2017 Banca: Fundação La Salle Órgão: SU-
C) Se for usada, no cabeçalho, a disposição de numera- SEPE-RS Prova: Fundação La Salle - 2017 - SUSE-
ção das páginas ímpares à esquerda e das páginas PE-RS - Agente Penitenciário - O Office 365 é a ver-
pares à direita, no rodapé, a indicação da data tam- são mais atual da suíte de aplicativos para escritório
bém deve obedecer a essa disposição. da Microsoft. O Word 365 é um dos componentes des-
D) No cabeçalho, é possível colocar o número da página, ta suíte, utilizado para edição de textos. Na edição de
mas não é possível colocar o número total de páginas. textos, é comum a revisão de um texto escrito por um
E) No cabeçalho, é possível colocar a data ou o horário colega de trabalho. Para que o colega de trabalho
(extraídos do Windows), mas não os dois simultanea- possa visualizar as alterações realizadas, é necessá-
mente. rio habilitar o controle de alterações, na guia Revisão
do Word, conforme figura abaixo:
79. Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova:
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os
processadores de textos como o WORD e o WRITER
permitem que se coloquem os textos distribuídos em
forma de colunas, como os usados em jornais e neste
enunciado, por exemplo. Para tanto, faz-se uso de um
recurso chamado de "colunas", que pode ser inserido
a partir de algum ponto do documento e interrompido
quando desejado. No que se refere ao funcionamento
desse recurso, assinale a alternativa correta.
A) Em uma mesma seção, pode-se ter um texto com Na figura, pode-se ver ainda a lista de Marcação Simples,
coluna única e um texto com duas colunas. que permite alterar as formas de visualização das altera-
B) Em um documento que possui um trecho com coluna ções, quando o controle de alterações está habilitado.
única, deve-se abrir uma nova seção para dar início a Sobre as opções disponíveis nesta lista, analise as asser-
um trecho com duas colunas; a qualquer ponto, pode- tivas.
se passar para coluna única, sem abrir nova seção.
C) Em um documento que possui um trecho com coluna I - Sem marcação: desabilita completamente o controle
única, deve-se abrir uma nova seção para dar início a de alterações.
um trecho com duas colunas; a qualquer ponto, pode- II - Todas as marcações: mostra todas as edições com
se passar para coluna única, mas é necessário abrir cores diferentes de texto e linhas.
nova seção a partir desse ponto. III - Marcação simples: é a opção padrão e indica as alte-
D) Em um documento que possui um trecho com duas rações com uma linha vermelha na margem.
colunas, pode-se iniciar um trecho com três colunas,
sem necessidade de abrir nova seção. Das afirmações acima, qual(is) está(ão) correta(s)?
E) Em um documento que possui um trecho com duas
colunas, cada coluna deve estar em uma seção sepa- A) Apenas a I.
rada, para que as duas colunas tenham uma continui- B) Apenas a III.
dade. C) Apenas I e II.
D) Apenas II e III.
80. Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINA- E) I, II e III.
CIONAL Prova: NC-UFPR - 2017 - ITAIPU BINACI-
ONAL - Profissional Nível Suporte I - Atividade 82. Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-
Administrativa - O Microsoft Word possui um recurso UFG - 2017 - UFG - Auditor - Considere o texto a se-
que controla as alterações efetuadas em um docu- guir escrito utilizando o Word.
mento. Quando esse recurso é ativado, o Word marca
as alterações feitas no documento; quando esse re-
PÁG.55
A) verde, vermelho e verde.
B) vermelho, verde e vermelho.
C) verde, verde e vermelho
D) vermelho, vermelho e verde.
E) verde, vermelho e vermelho.
PÁG.56
89. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: GABARITO – WORD
VUNESP - 2018 - PC-SP - Agente Policial - A hifeni- 01 D 24 C 47 B 70 D
zação no MS-Word 2016, em português e em sua con-
figuração padrão, admite os seguintes tipos: 02 D 25 A 48 A 71 A
03 D 26 A 49 B 72 B
A) Condicional, Simples e Nenhuma. 04 C 27 D 50 C 73 C
B) Opcional, Incondicional e Duplo.
C) Oculto, Explícito e Automático. 05 D 28 B 51 D 74 C
D) Nenhuma, Automático e Manual. 06 C 29 A 52 A 75 C
E) Manual, Implícito e Condicional.
07 E 30 D 53 D 76 C
90. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: 08 B 31 C 54 C 77 D
VUNESP - 2018 - PC-SP - Agente Policial - Por meio 09 C 32 A 55 A 78 B
do recurso Links da guia Inserir do MS-Word 2016, em
10 D 33 A 56 B 79 C
português e em sua configuração padrão, é possível a
inserção de Hiperlink, Indicador e Referência Cruzada. 11 D 34 A 57 C 80 B
12 A 35 E 58 C 81 D
Assinale a alternativa correta a respeito da inserção
13 A 36 C 59 D 82 C
de um Hiperlink em um documento do MS-Word 2016.
14 A 37 E 60 C 83 C
A) Introduz efeitos especiais em partes do documento, 15 D 38 D 61 E 84 B
como textos piscantes, por exemplo.
B) Elimina espaços não utilizados no documento, o que 16 D 39 D 62 B 85 E
faz gerar arquivos menores ao se salvar o documento. 17 C 40 E 63 A 86 C
C) Cria um índice para o documento, com base nos títu- 18 D 41 B 64 E 87 B
los de cada assunto.
D) Ajusta o espaçamento entre parágrafos, por meio de 19 D 42 D 65 A 88 E
pontos de paradas predefinidos. 20 E 43 E 66 C 89 D
E) Permite criar um link no documento para acesso rápi- 21 E 44 A 67 B 90 E
do a páginas da web e a outras partes do próprio do-
cumento. 22 C 45 C 68 B 91 E
23 E 46 D 69 E
91. Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
VUNESP - 2018 - PC-SP - Agente Policial - No MS-
Word 2016, em português e em sua configuração pa-
drão, pode-se utilizar teclas de atalho para agilizar al-
gumas formatações no texto que está sendo editado.
Para aplicar o formato subscrito a uma palavra seleci-
onada, as teclas de atalho a serem utilizadas são:
A) Ctrl + U
B) Ctrl + T
C) Ctrl + S
D) Ctrl + C
E) Ctrl + =
PÁG.57
EXCEL
01. Ano: 2019 Banca: SELECON Órgão: Prefeitura de
Campo Grande - MS Prova: SELECON - 2019 - Pre-
feitura de Campo Grande - MS - Assistente de Ser-
viços de Saúde - A planilha abaixo foi criada no Calc
da suíte Libre Office 6.2 versão em português
Assinale a alternativa que contém a fórmula que, quando
inserida na célula C6, identifica se o munícipe Pedro tem
18 anos ou mais, tal como exibido na figura.
A) =MAIOR(A1:B6)
B) =MAIOR(B1:C6)
C) =SE(B6>=18;"Sim";"Não")
D) =SE(C6>=18;"Sim";"Não")
E) =VERDADEIRO(B6>=18;"Sim";"Não")
A) =MAIOR(A3:D3;1) e 0
B) =MAIOR(A3:D3;1) e 1
C) =MAIOR(A3:D3) e 0
D) =MAIOR(A3:D3) e 1
A) Formatação Condicional. 05. Ano: 2019 Banca: UFMT Órgão: Prefeitura de Tan-
B) Estilos de Célula. gará da Serra - MT Provas: UFMT - 2019 - Prefeitura
C) Alinhar no Meio. de Tangará da Serra - MT - Fiscal Municipal II - A
D) Quebrar Texto Automaticamente. figura abaixo apresenta uma planilha do Microsoft Ex-
E) Diminuir Recuo. cel 2010 (idioma português).
PÁG.58
De acordo com a planilha, quais resultados seriam produ-
zidos pelas fórmulas =SOMA(B1:B2)-SOMA(A1:A2),
=MÉDIA(B1:B2) e =A2+A1*B1 respectivamente?
A) 5, 10 e 45.
B) 5, 5 e 105.
C) 11, 10 e 105.
D) -5, 10 e 45.
PÁG.59
10. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Considerando-se a tabela anterior, assinale a alternativa
Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de que apresenta a fórmula presente na célula B7 que retor-
Valinhos - SP - Agente Administrativo II - GP - Um na corretamente o valor total em estoque para todas as
usuário preparou a planilha a seguir por meio do MS- mercadorias presentes no intervalo B1:E1 desde que te-
Excel 2010, em sua configuração padrão. nham seu nome digitado individualmente na célula A7.
A) 47
B) VERDADEIRO
C) FALSO
D) VERDADEIRO; FALSO: VERDADEIRO
PÁG.60
15. Ano: 2019 Banca: CETAP Órgão: Prefeitura de B) Conta o número de células em um intervalo que satis-
Ananindeua - PA Prova: CETAP - 2019 - Prefeitura faz vários critérios.
de Ananindeua - PA - Professor de Educação In- C) Retorna a média dos desvios absolutos dos pontos de
fantil - Numa planilha do Microsoft Office Excel 2010, dados em relação à média.
configuração padrão e em português, um funcionário D) Retorna a média (aritmética) de todas as células em
inseriu nas células (C1, C2, C3, C4 e C5 e C6) os va- um intervalo que atende um determinado critério.
lores (10, 12, 14, 11, 16, 18). Ao inserir, na célula C7,
a fórmula: =SOMA(C1 :C 6) + MÉDIA(C1 ;C6). O re- 19. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
sultado obtido será de: Ibaté - SP Prova: VUNESP - 2019 - Prefeitura de
Ibaté - SP - Telefonista - Observe a planilha exibida a
A) 20 seguir, elaborada por meio do MS-Excel 2010, em sua
B) 95 configuração padrão.
C) 64
D) 35
A) 13 A) 4.
B) 17 B) 11.
C) 19 C) 25.
D) 15 D) 29.
E) 31.
17. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: CAU-MG Prova: FUNDEP (Gestão de Con- 20. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
cursos) - 2019 - CAU-MG - Advogado - Uma deter- Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
minada planilha MS Excel contém os seguintes valo- Valinhos - SP - Vice-Diretor de Unidade Educacio-
res. nal - Um Gerente de Vendas elaborou a planilha mos-
trada na figura, que tem as vendas realizadas pelos
seus vendedores no último mês. Essa planilha foi ela-
borada com o auxílio do MS Excel 2010 em sua confi-
guração padrão.
A) 20
B) 3
C) 4
D) 12
PÁG.61
21. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza-
ção - Com relação ao Microsoft Excel 2013, ao siste-
ma operacional Windows 10 e aos conceitos de redes
de computadores, julgue o item.
A) II e III, apenas.
B) I, II e III, apenas.
C) I e IV, apenas.
D) I, II, III e IV.
PÁG.62
26. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: 28. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
COMPERVE - 2019 - UFRN - Assistente em Admi- FCC – 2019 - DETRAN-SP - Agente Estadual de
nistração - Em um processo de seleção para uma Trânsito - Considere a planilha abaixo, criada no Mi-
bolsa, dois examinadores atribuíram notas, de forma crosoft Excel 2010, em português.
não solidária, aos entrevistados. As notas, após as en-
trevistas, foram digitadas por um assistente adminis-
trativo em uma planilha Excel. Este colocou as notas
do primeiro examinador na coluna B e as notas do se-
gundo examinador na coluna C, conforme a figura
abaixo.
A) =SOMA(D2:D5;"Gravíssima";C2:C5)
Foi pedido ao assistente administrativo que indicasse, na B) =SE((D2:D5)="Gravíssima";SOMA(C2;C5))
planilha, se havia diferença de dois ou mais pontos entre C) =SOMASE(D2;D5:"Gravíssima":C2;C5)
as notas dos examinadores. Inicialmente, antes de copiar D) =SE(D2:D5;"=Gravíssima";SOMA(C2;C5))
para as demais linhas da coluna D, o assistente adminis- E) =SOMASE(D2:D5;"Gravíssima";C2:C5)
trativo digitou na célula D3 a fórmula
29. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
A) =SE(AVG(B3-C3)>=2;"Dois ou mais pontos";"Menos RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
de dois pontos") Contador - Numa planilha Excel temos a célula a1 =
B) =SE(ABS(B3-C3)>=2;"Dois ou mais pontos";"Menos 10 e a b1 =35.
de dois pontos")
C) =SE(INT(B3-C3)>=2;"Dois ou mais pontos";"Menos de O resultado da fórmula =MDC(A1;B1) será:
dois pontos")
D) =SE(MDC(B3-C3)>=2;"Dois ou mais pontos";"Menos A) 10
de dois pontos") B) 20
C) 45
27. Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT D) 5
- 2019 - UFT - Assistente em Administração - A fi- E) 15
gura abaixo apresenta uma planilha do LibreOffice
Calc (idioma português) com uma fórmula sendo edi- 30. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
tada na célula B4. FCC – 2019 - DETRAN-SP - Oficial Estadual de
Trânsito - Considere a planilha hipotética abaixo, cri-
ada no Microsoft Excel 2010, em português, que mos-
tra o valor cobrado por um despachante, pela substi-
tuição de lacre danificado na placa de motos e carros.
A) 3,5
B) -8,5
C) 6
Se o veículo for moto, o valor da substituição de lacre
D) -6
danificado será 52,99, se não, será 55,92. A fórmula cor-
reta, digitada na célula C3, que considera esta condição, é
PÁG.63
A) =COMPARE(SE(B3="moto";52,99)SENAO(55,92)) Assinale a opção que indica a fórmula digitada em D2.
B) =SE(B3="moto";52,99;55,92)
C) =COMPARE(B3="moto";52,99;55,92) A) =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"
D) =SE(B3="moto";PRT(52,99);PRT(55,92)) B) =MÉDIA(B2:C2)>5
E) =SE(B3=moto:52,99:55,92) C) =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)
D) =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
31. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru
- RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO E) =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"
- Analista Administrativo - Qual o valor de uma célu-
la em uma planilha Excel que contem a fórmula 35. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
=(PAR(35))/2 UFU-MG - 2019 - UFU-MG - Profissional Técnico
Especializado em Linguagem de Sinais - Uma pro-
A) 35. fessora deseja atribuir conceitos para seus alunos,
B) 18. seguindo a seguinte estrutura:
C) 7.
D) 17,5. I. Se a nota for igual ou maior a 75 e menor e igual a
E) 37. 100, então o conceito é A.
II. Se a nota for igual ou maior a 60 e menor que 75,
32. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru então, é B.
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO - III. Caso não se encaixe em nenhuma das condições
Assistente Administrativo - Numa Planilha Excel anteriores, o conceito é C.
considere os seguintes valores B1=4, C1=6 e D1=3. O
valor de A1 na fórmula A1=B1*C1+12/D1 será: Utilizando-se o Microsoft Excel 2007, em sua configuração
padrão e no idioma Português do Brasil, qual das fórmulas
A) 24 abaixo atribuiria corretamente o conceito ao aluno se a
B) 28 nota estivesse na célula B2?
C) 40
D) 32 A) =SE(E(B2>=75; B2<=100); "A"; SE(OU(B2>=60; B2<75);"B";"C"))
E) 18 B) =SE(OU(B2>=75; B2<=100); "A"; SE(E(B2>=60; B2<75);"B";"C"))
C) =SE(E(B2>=75; B2<=100); "A"; SE(E(B2>=60; B2<75); "B"; "C"))
33. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru D) =SE(OU(B2>=75; B2<=100); "A"; SE(OU(B2>=60; B2<75);"B";"C"))
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
Assistente Administrativo - Uma fórmula do MS Ex- 36. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
cel compara textos de 2 células, retornando “VE DA- dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
DEI O” quando iguais, e “FALSO” quando diferentes. dor - BA - Guarda Civil Municipal - Assinale a opção
Esta fórmula é: que indica, no MS Excel 2016 BR, a tecla (ou a com-
binação de teclas) utilizada para atualizar os cálculos.
A) BHTTEXT A) Ctrl+<espaço>.
B) EXT.TEXTO B) Esc.
C) REPT C) F9.
D) CÓDIGO D) SysRq.
E) EXATO E) Tab.
34. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva- 37. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
dor - BA Prova: FGV - 2019 - Prefeitura de Salvador dor - BA Provas: FGV - 2019 - Prefeitura de Salva-
- BA - Agente de Trânsito e Transporte - Os alunos dor - BA - Técnico de Enfermagem do Trabalho - A
de uma escola fazem duas provas durante o período figura a seguir mostra uma planilha criada no LibreOf-
letivo, P1 e P2, e, serão aprovados, se a média des- fice Calc contendo a relação de empregados de uma
sas notas for superior a cinco. empresa.
A planilha a seguir foi construída no MS Excel 2016
BR para determinar automaticamente o resultado de
cada aluno.
PÁG.64
A esta tabela foi aplicado o filtro padrão a seguir. 40. Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC -
Agente Administrativo - Qual será o valor gerado na
célula C5 após aplicar a fórmula =SOMASE(C2:C4;">100";
C2:C4) conforme planilha apresenta a seguir:
A) 5,0.
B) 3,0.
C) 2,5.
D) 2,0. Em relação ao seu conteúdo, analise as afirmativas a
E) 1,5. seguir:
PÁG.65
I. Para obter o valor 141, o usuário digitou a fórmula =
SOMA(B2;B5) na célula B6.
II. Caso o usuário digite a fórmula =SOMASE(A2:A5;A4;
B2:B5) na célula B6, o resultado será 45.
III. Para obter o valor Total na célula B6, o usuário poderá
digitar a seguinte fórmula = B2+B3+B4+B5
Assinale
A) =B$5/$B2
B) =B$5/B$2
C) =B5/$B2
D) =B5/B$2
45. Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF A) 10, 10, 10, 10, 10
Sul Rio-Grandense Prova: IF Sul Rio-Grandense - B) 10, 20, 30, 40, 50
2019 - IF Sul Rio-Grandense - Assistente em Admi- C) 10, 100, 1000, 10000, 100000
nistração - Analise a planilha do software LibreOffice D) 10, 11, 12, 13, 14
Calc representada na figura abaixo:
PÁG.66
47. Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de 49. Ano: 2019 Banca: Crescer Consultorias Órgão:
Londrina - PR Prova: COPS-UEL - 2019 - Prefeitura Prefeitura de Monte Alegre do Piauí - PI Prova:
de Londrina - PR - Procurador do Município - Como Crescer Consultorias - 2019 - Prefeitura de Monte
pode ser observado, a célula A5 possui como conteú- Alegre do Piauí - PI - Advogado - Baseado na figura
do a fórmula =SOMA(A1:C1). Considere que o conte- abaixo que ilustra uma parte do Microsoft Excel, po-
údo da célula A5 foi copiado utilizando-se as teclas demos dizer que ao digitar a fórmula =SOMA(A1;A3) na
CTRL+C e colado na célula B6 utilizando-se as teclas célula A4, a fórmula =SOMA(B1:B3) na célula B4 e
CTRL+V. =SOMA(C1+C3) na célula C4, os valores que apare-
ceram nas células A4, B4 e C4 respectivamente após
Teclar ENTER, serão:
A) II e III apenas.
B) I, II e III.
C) I e III apenas.
D) I e II, apenas.
A) 15
B) 17
C) 34
D) 27
PÁG.67
Tendo em vista que foi utilizada a fórmula = (B2 * 0,4 + C2
* 0,4 +D2 * 0,2) para calcular a média do Aluno 1, qual
deve ser a nota mínima do trabalho do Aluno 3 para que,
após se realizar ajuste na fórmula para a linha 4, ele con-
siga o status de Aprovado?
Seja a seguinte fórmula aplicada nessa planilha na célula
B9:
A) 9,0.
B) 8,0.
=PROCV(A4;A1:D7;CORRESP(C1;A1:D1;0);0)
C) 7,5.
D) 7,0.
Levando em consideração os dados apresentados, assi-
E) 6,0.
nale a alternativa que apresenta o resultado da execução
dessa fórmula. 55. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de
A) R$ 355,00. Curitiba - PR - Agente Administrativo - Na planilha
B) R$ 980,00.
abaixo, confeccionada utilizando o MS Excel 2010,
C) R$ 1.000,00.
versão Português (BR), deseja-se calcular o número
D) R$ 1.200,00.
de candidatos que serão convocados para uma de-
E) R$ 1.440,00.
terminada prova dos cursos de Agronomia, Farmácia
e Enfermagem.
52. Ano: 2019 Banca: FUNDEP (Gestão de Concursos)
Órgão: Prefeitura de Ervália - MG Prova: FUNDEP
(Gestão de Concursos) - 2019 - Prefeitura de Ervá-
lia - MG - Técnico de Enfermagem - Qual é a função
utilizada no MS Excel para agrupar vários itens de tex-
to em um único item de texto?
A) CONCATENAR
B) CONT.SE
C) CONCAT
D) CONVERTER
Ao preencher a célula D4 com a fórmula
53. Ano: 2019 Banca: IADES Órgão: CRN - 3ª Região =SE(C4*B$1>B4;B4;C4*B$1) e arrastar a alça de preen-
(SP e MS) Provas: IADES - 2019 - CRN - 3ª Região chimento até a célula D6, os valores apresentados nas
(SP e MS) - Assistente Administrativo - No MS Ex- células D4, D5 e D6 serão, respectivamente:
cel 2013, versão em português, qual é a função da
opção Mesclar? A) 21, 14 e 16
B) 21, 17 e 18.
A) Combinar o conteúdo de duas ou mais células em C) 24, 17 e 18.
uma nova célula maior que as células originais. D) 24, 17 e 19.
B) Combinar as cores das células selecionadas. E) 24, 18 e 18.
C) Copiar a formatação de um texto para aplicar em outra
célula. 56. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova:
D) Quebrar um texto extralongo em diversas linhas. CESPE - 2019 - PGE-PE - Analista Administrativo
E) Copiar o texto de uma célula para uma segunda célu- de Procuradoria - Calculista - Com relação a siste-
la, mantendo a formatação desta. mas operacionais e ferramentas de edição de texto e
planilhas, julgue o item a seguir.
54. Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de
Curitiba - PR Prova: NC-UFPR - 2019 - Prefeitura de No Excel, o uso de referências absolutas com auxílio
Curitiba - PR - Agente Administrativo - A planilha a do sinal $ (cifrão) garante que uma fórmula não seja
seguir contém notas de três alunos, referentes a duas alterada quando for copiada.
avaliações realizadas e um trabalho. Sabe-se que, ao ( ) CERTO ( ) ERRADO
alcançar a média 7,0, o aluno é considerado Aprova-
do.
PÁG.68
57. Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: Assinale a alternativa que contém o valor que será exibido
CESPE - 2019 - PGE-PE - Analista Administrativo na célula C1, após esta ser preenchida com a fórmula
de Procuradoria - Calculista - Com relação a siste-
mas operacionais e ferramentas de edição de texto e =SE(A1>0;MÉDIA(B1;B4);MAIOR(A1:A4;2))
planilhas, julgue o item a seguir.
No Excel, para uma fórmula que tenha vários operado- A) 2
res, as operações serão realizadas na seguinte or- B) 3
dem: adição ou subtração (+ ou –); multiplicação ou C) 4
divisão (* ou /); exponenciação (^); porcentagem (%). D) 5
( ) CERTO ( ) ERRADO E) 6
58. Ano: 2017 Banca: CESPE Órgão: SERES-PE Prova: 60. Ano: 2016 Banca: INSTITUTO - AOCP Órgão: CA-
CESPE - 2017 - SERES-PE - Agente de Segurança SAN Provas: INSTITUTO AOCP - 2016 - CASAN -
Penitenciária - Determinado usuário, que dispõe de Técnico de Laboratório - Observe a seguinte ima-
um arquivo Excel com as planilhas Plan1, Plan2 e gem do MS-Excel:
Plan3, deseja realizar, na Plan1, um cálculo na célula
A1, cujo resultado deve ser a soma dos valores pre-
sentes na célula A1, da Plan2, e na célula A1, da
Plan3.
Com base nessa imagem e no ponteiro do mouse em
O usuário destaque, é correto afirmar que o usuário está
A) poderá realizar o cálculo desejado com a digitação da A) selecionando uma linha completa da planilha.
fórmula =Soma (Plan2.A1,Plan3.A1) na célula A1 da B) realizando um cálculo de soma na planilha.
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na C) ajustando os tamanhos das colunas.
célula A1 da Plan3 sejam alterados, será atualizado o D) alterando a formatação de uma célula.
valor na célula A1 da Plan1. E) selecionando uma coluna inteira.
B) poderá realizar o cálculo desejado com a digitação da
fórmula =Plan2! A1+Plan3! A1 na célula A1 da Plan1. 61. Ano: 2016 Banca: CESPE Órgão: DPU Provas:
Caso os valores na célula A1 da Plan2 e(ou) na célula CESPE - 2016 - DPU - Analista - Conhecimentos
A1 da Plan3 sejam alterados, será atualizado o valor Básicos - Cargo 1 - Com relação às ferramentas e às
na célula A1 da Plan1. funcionalidades do ambiente Windows, julgue o item
C) poderá realizar o cálculo desejado com a digitação da que se segue.
fórmula =A1 (Plan2) +A1 (Plan3) na célula A1 da
Plan1. Caso os valores na célula A1 da Plan2 e(ou) na A alça de preenchimento do Excel é utilizada para
célula A1 da Plan3 sejam alterados, o valor na célula somar valores numéricos contidos em um conjunto de
A1 da Plan1 será atualizado. células selecionadas pelo usuário.
D) não poderá realizar o cálculo desejado, já que, por ( ) CERTO ( ) ERRADO
questão de segurança, é vedada a referência entre
planilhas. Ademais, no Excel, alterações de valores 62. Ano: 2015 Banca: VUNESP Órgão: Prefeitura de
em células de origem não permitem que os valores se- São José dos Campos - SP Prova: VUNESP - 2015 -
jam atualizados na célula que contém a fórmula. Prefeitura de São José dos Campos - SP - Analista
E) não poderá realizar o cálculo desejado, uma vez que, em Gestão Municipal - Ciências Ecônomicas - Na
no Excel, é vedado o uso de endereços de outras pla- planilha eletrônica Excel, a referência à célula acom-
nilhas em fórmulas. Para solucionar o problema, o panhada de dois símbolos de cifrão ($), por exemplo,
usuário deverá copiar os dados das planilhas Plan2 e $F$4, significa que, caso a fórmula seja copiada em
Plan3 para a planilha Plan1 e, em seguida, realizar o outra célula,
cálculo.
A) a linha e a coluna de referência acompanharão o mo-
59.Ano: 2016 Banca: VUNESP Órgão: UFABC Prova: V vimento da célula.
UNESP - 2016 - UFABC - Assistente em Adminis- B) a linha acompanhará o movimento da célula, mas a
tração - Observe a planilha exibida a seguir, sendo coluna, não.
editada por meio do MS-Excel 2010, em sua configu- C) a coluna acompanhará o movimento da célula, mas a
ração padrão. linha, não.
D) linha e coluna permanecerão fixas.
E) a célula F4 necessariamente será um valor monetário.
PÁG.69
Considere a seguinte fórmula, colocada na célula A5 des-
sa mesma planilha. =CONT.NUM(A1:C3;48;49;50)
A) 2
B) 9
C) 12
D) 50 A) MÉDIASE(C2:C8;”>=35”;B2:B8)
E) 53 B) MÉDIASE(B2:B8;”<=35”;C2:C8)
C) MÉDIASE(B2:B8;”>=35”;C2:C8)
64. (Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB D) MÉDIASE(C2:C8;”<=35”;B2:B8)
Prova: INSTITUTO AOCP - 2019 - UFPB - Assisten- E) MÉDIASE(B2:B8;”<>35”;C2:C8)
te em Administração) As fórmulas do Excel, editor de
planilhas do pacote Microsoft Office 2016 (com idioma 66. Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR
Português do Brasil), permitem aos usuários desde Prova: NC-UFPR - 2019 - FPMA - PR - Auxiliar Ad-
operações básicas como fórmulas de porcentagem, ministrativo - Considere a seguinte planilha no Excel
soma e subtração, até recursos mais avançados, co- 2010 versão português Brasil:
mo localizar dados em planilhas. Imagine uma situa-
ção hipotética em que um operador digitou na célula
A5 (da seguinte imagem) a fórmula:
A) =MENOR(B2:G2)
B) =MENOR(B2:G2;0)
C) =MÍNIMO(B2:G2)
D) =MÍNIMO(B2:G2;0)
E) =MIN(B2..G2)
PÁG.70
A taxa de retorno de referência é apresentada na célula I. O gráfico “Alunos por Curso” é do tipo “Barras agrupa-
E2. Qual é a fórmula usada na célula C2, que pode ser das”
copiada para as células C3 a C6, para gerar os resultados II. O maior número de alunos matriculados em um curso
mostrados na figura? da universidade no ano de 2018 é dado pela fórmula:
=MÁXIMO(D3:D13)
A) =SE(B2>=$E2;"Aceitar";"Rejeitar") III. O total de alunos matriculados nos cursos da universi-
B) =SE(B2>E$2;"Aceitar";"Rejeitar") dade no ano de 2018 é dado pela fórmula:
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar") =TOTAL(D3:D13)
D) =SE(B2>E2;"Aceitar";"Rejeitar") IV. O número médio de alunos matriculados por curso,
considerando os últimos três anos, é dado pela fórmu-
68. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de la: =MÉDIA(B3:D13)
Arujá - SP Prova: VUNESP - 2019 - Prefeitura de
Arujá - SP - Escriturário - Oficial Administrativo - A) Somente as afirmativas I, II e IV são verdadeiras.
Considerando que foi digitado 3500 na célula E5 de B) Somente as afirmativas I, II e III são verdadeiras.
uma planilha do MS-Excel 2010, na sua configuração C) Somente as afirmativas I e III são verdadeiras.
padrão, assinale a alternativa que contém o resultado D) Somente as afirmativas II e IV são verdadeiras.
da fórmula a seguir: E) Somente as afirmativas III e IV são verdadeiras.
=SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);E5*15%);E5*20%) 71. Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC -
2019 - AFAP - Agente de Fomento Externo - No Mi-
A) 175 crosoft Excel 2013, em português, após selecionar
B) 350 uma faixa de células vazias, Denise deseja formatá-la
C) 525 de tal forma que, se um valor numérico negativo for
D) 700 incluído, este seja apresentado com letra vermelha.
E) 3 500 Denise conseguirá realizar essa formatação a partir
das opções
69. Ano: 2019 Banca: UFSC Órgão: UFSC Provas:
UFSC - 2019 - UFSC - Auditor - Assinale a alternati- A) Página Inicial > Formatar > Definir Regras das Células
va que completa corretamente as lacunas na seguinte > É menor do que 0.
frase: B) Dados > Formatação Condicional > É menor do que...
C) Página Inicial > Formatação Condicional > Realçar
Suponha que uma célula de uma planilha do Microsoft Regras das Células > É menor do que...
Excel contém o valor 1,5 . Se aplicarmos à célula o D) Dados > Formatação Condicional > Definir Regras > É
formato de número ___________, será exibido o valor menor do que 0.
___________. E) Dados > Formatação Condicional > Realçar Regras
das Células > É menor do que 0
A) Percentagem; 1,5%
B) Científico; 1,50E+00 72. Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-
C) Dinheiro; 1,50 R$ PA - 2019 - IF-PA - Administrador - No Microsoft
D) Fracionário; 3/2 Excel, versão português do Office 2013, a função
E) Contábil; R$ 1,50+ =AGORA( ) retorna:
70. Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC A) dia da semana.
- 2019 - UFSC - Assistente em Administração - B) somente hora.
Considere a planilha do Microsoft Excel mostrada C) somente ano.
abaixo, que contém uma tabela e um gráfico com o D) somente segundos.
número de alunos matriculados nos cursos de uma E) data e a hora atuais.
universidade nos três últimos anos. Identifique as
afirmativas verdadeiras a respeito da planilha e, em 73. Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-
seguida, assinale a alternativa correta. PA - 2019 - IF-PA - Técnico de Tecnologia da In-
formação - No programa Microsoft Office Excel 2010,
a fórmula que apresenta a soma de valores somente
das células A2 e A8 é:
A) =SOMA(A2;A8)
B) =SOMA(A2*A8)
C) =SOMA(A2:A8)
D) =SOMA(A2/A8)
E) =SOMA(A2>A8)
PÁG.71
O contador, para somar os valores positivos da coluna B,
pode utilizar a fórmula:
A) =SOMASE(B2:B7;">0";B2:B7)
B) =SOMASE(B2;B7;">0";B2;B7)
C) =SOMASE(B2:B7;B2:B7;">0")
D) =SOMASE(B2;B7;"<0";B2;B7)
E) =SOMASE(B2:B7;"<0";B2:B7)
A) I e III.
B) II e III.
C) I e II.
D) I, II e III.
E) Apenas a I.
PÁG.72
79. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF 83. Ano: 2016 (CESPE - FUB - Nível Superior - 2016) No
Prova: Quadrix - 2018 - CODHAB-DF - Assistente - MS Excel, as referências relativas são fixas e identifi-
Agente Administrativo - Acerca do programa Micro- cadas pelo símbolo $.
soft Excel 2013, do sistema operacional Windows 8 e ( ) CERTO ( ) ERRADO
dos conceitos de organização e de gerenciamento de
arquivos e pastas, julgue o item a seguir. 84. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
mula estatística MED(B2:B6) permite o cálculo da me-
Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6, diana entre os preços cotados.
sabendo que os conteúdos das células G3, G4 e G5 ( ) CERTO ( ) ERRADO
são, respectivamente, c, a e b, o resultado que apare-
cerá na célula G6 será c. 85. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
( ) CERTO ( ) ERRADO mula MENOR(B2:B6) permite determinar o menor va-
lor cotado entre as lojas pesquisadas.
80. Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF ( ) CERTO ( ) ERRADO
Prova: Quadrix - 2018 - CODHAB-DF - Assistente -
Agente Administrativo - Acerca do programa Micro- 86. (Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova:
soft Excel 2013, do sistema operacional Windows 8 e VUNESP - 2018 - PC-SP - Agente Policial) No MS-
dos conceitos de organização e de gerenciamento de Excel 2016, em português e em sua configuração pa-
arquivos e pastas, julgue o item a seguir. drão, existe a função NÃO. Assinale a alternativa que
apresenta dois usos da função NÃO que produzem
O Excel 2013 traz, entre outros, um poderoso recurso como resultado VERDADEIRO.
que facilita a inserção de dados nas células: ele permi-
te que uma célula seja dividida em duas células meno- A) =NÃO(1) ; =NÃO(VERDADEIRO)
res. B) =NÃO(FALSO) ; =NÃO(0)
( ) CERTO ( ) ERRADO C) =NÃO(0) ; =NÃO(10)
D) =NÃO(FALSO) ; =NÃO(1)
81. Ano: 2018 Banca: NC-UFPR Órgão: Câmara de E) =NÃO(VERDADEIRO) ; =NÃO(FALSO)
Quitandinha - PR Prova: NC-UFPR - 2018 - Câmara
de Quitandinha - PR - Técnico Legislativo - Consi- 87. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
dere os seguintes dados no Microsoft Excel 2013 por- Itapevi - SP Provas: VUNESP - 2019 - Prefeitura de
tuguês Brasil. Itapevi - SP - Auditor Fiscal Tributário - No MS-
Excel 2010, na sua configuração padrão, assinale a al-
ternativa que contém a situação da região norte após
aplicação da fórmula =SE(D5>0;"Atrasado";SE(D5<0;
"Adiantado";"No Prazo")) na célula E5 da planilha a
seguir.
PÁG.73
Qual é o resultado obtido da aplicação da fórmula na célu-
la A2? Figura 1 – Visão parcial de uma planilha do programa
Microsoft Excel 2007, em sua configuração padrão
A) resultado é igual ao valor armazenado na célula A1 da
Planilha1. A) 6
B) O resultado é a soma dos valores contidos na célula B) 11
A1 de todas as planilhas entre Planilha1 e Planilha3, C) 12
incluídas. D) 13
C) O resultado é igual ao valor armazenado na célula A1 E) 15
da Planilha3.
D) O resultado é a soma dos valores contidos na célula 91.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COS
A1 de todas as planilhas entre Planilha1 e Planilha 3, EAC - 2019 - UFF - Técnico de Laboratório - Infor-
não incluídas. mática - Considere a seguinte planilha no MS Excel
2010:
89. Ano: 2019 Banca: VUNESP Órgão: Câmara de Ser-
rana - SP Prova: VUNESP - 2019 - Câmara de Ser-
rana - SP - Analista Legislativo - Tem-se a seguinte
planilha, criada no Microsoft Excel 2010, em sua con-
figuração original.
A) 11.
B) 1.
C) 15.
D) 0.
E) 13.
Assinale a alternativa que contém o resultado correto da
função =CONT.SE(C2:C7;"RR") a ser inserida na célula 92. Ano: 2019 Banca: COSEAC Órgão: UFF Prova:
D8. COSEAC - 2019 - UFF - Técnico de Laboratório –
Informática - Considere a seguinte planilha do MS
A) SP, SP Excel 2010:
B) Ricardo, Rogério
C) São Paulo, São Paulo
D) 2
E) 160
A) - 4.
B) 29.
C) 0.
D) 14.
E) 30.
PÁG.74
93. Ano: 2019 Banca: Quadrix Órgão: FDSBC Prova: 100.(CESPE — TCE/PA — Auxiliar Técnico de Controle
Quadrix - 2019 - FDSBC - Oficial Administrativo - Externo:lnformática — 2016) A função SOMASE, do
Considere a planilha a seguir, criada no Microsoft Ex- Excel, executa a soma do conteúdo de células especi-
cel 2010, em português. ficadas em um intervalo segundo um critério ou uma
condição.
( ) CERTO ( ) ERRADO
GABARITO – EXCEL
01 B 21 E 41 E 61 E 81 A
02 D 22 B 42 E 62 D 82 E
Na célula D3 foi realizado um cálculo considerando a se- 03 E 23 A 43 B 63 C 83 E
guinte condição. Se a data contida na célula D1 for maior
04 D 24 A 44 A 64 B 84 C
ou igual a data contida na célula C3, soma-se o conteúdo
da célula A3 ao conteúdo da célula B3; senão, apenas se 05 C 25 B 45 D 65 C 85 E
mostra o conteúdo da célula A3. A fórmula correta usada 06 A 26 B 46 D 66 C 86 B
para realizar o cálculo foi:
07 C 27 C 47 A 67 C 87 D
A) =SOMASE(D1>=C3;(A3:B3);A3) 08 B 28 D 48 D 68 B 88 B
B) =SE(D1>=C3:A3+B3:A3) 09 D 29 D 49 D 69 E 89 D
C) =SOMA(SE(D1>=C3;A3+B3);ELSE(A3))
D) =SE(D1>=C3;SOMA(A3+B3);ELSE(A3)) 10 B 30 B 50 A 70 D 90 D
E) =SE(D1>=$C$3;A3+B3;A3) 11 B 31 B 51 B 71 A 91 B
12 A 32 B 52 A 72 E 92 C
94. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór-
mula estatística MED(B2:B6) permite o cálculo da me- 13 B 33 E 53 A 73 A 93 E
diana entre os preços cotados. 14 B 34 D 54 A 74 D 94 C
( ) CERTO ( ) ERRADO 15 B 35 C 55 C 75 E 95 C
95. (CESPE - EBSERH - Engenheiro Civil - 2018) A fór- 16 B 36 C 56 C 76 A 96 C
mula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cál- 17 A 37 C 57 E 77 D 97 E
culo da média aritmética dos preços cotados, em 18 D 38 B 58 B 78 D 98 E
substituição à fórmula estatística padrão do Excel para
esse cálculo. 19 B 39 E 59 B 79 E 99 E
( ) CERTO ( ) ERRADO 20 A 40 E 60 C 80 E 100 C
PÁG.75
05. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
de São João do Araguaia - PA Prova: INAZ do Pará
POWER POINT - 2018 - Prefeitura de São João do Araguaia - PA -
Agente Administrativo - O MS Power Point nos ofe-
rece muitas maneiras de preparar apresentações de
01. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC slides com bastante rapidez; um dos recursos são fer-
- 2019 - IDAM - Técnico de Nível Superior - Analista ramentas em que podemos aplicar formatações pron-
de Redes - Quanto ao editor de apresentações da tas na apresentação com a opção de apenas trocar-
Microsoft MS-POWERPOINT, analise as afirmativas mos as cores e fontes. A qual das ferramentas abaixo
abaixo, dê valores Verdadeiro (V) ou Falso (F). estamos nos referindo?
02. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - O uso desta ferramenta está dividido em algumas ca-
2019 - IDAM - Assistente Técnico - No editor de tegorias que podem ser:
apresentações e audiovisual da Microsoft, existe um
slide especial denominado “Slide Mestre”, que tem A) Ênfase, lista, relação, hierarquia.
como principal utilidade a de: B) Processo, hierarquia, surgir, pirâmide.
C) Hierarquia, lista, processo, relação.
A) ter um resumo sintético e geral de todos os slides de- D) Pirâmide, matriz, ciclo, ênfase.
senvolvidos para uma apresentação E) Surgir, relação, processo, ênfase.
B) armazenar, ao longo do tempo, as principais imagens
e fontes já utilizadas em outras apresentações 07. Ano: 2018 Banca: COPEVE- UFAL Órgão: UFAL
C) que todos os slides contenham as mesmas fontes e Prova: COPEVE-UFAL - 2018 - UFAL - Asssitente
imagens (como logotipos) especificados no Slide Mes- de Tecnologia da Informação - Dadas as afirmativas
tre sobre os softwares LibreOffice Impress e Microsoft
D) slide padrão que a própria Microsoft recomenda para PowerPoint,
formatar todos os slides conforme o tipo de apresenta-
ção I. Para iniciar e finalizar uma apresentação, é possível
usar, respectivamente, os atalhos “F5” e “ESC”.
03. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru II. A qualquer momento durante uma apresentação é
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO - possível voltar imediatamente para o primeiro slide
Assistente Administrativo - Na criação de uma apre- através da tecla “Home”.
sentação utilizando-se o Power Point é possível exibir III. No LibreOffice Impress, fora de uma apresentação, o
um filme. Esse recurso está disponível no item da bar- comando “Control + W” tem função equivalente ao “Alt
ra de ferramentas: + F4” no Microsoft PowerPoint.
PÁG.76
A) Apresentação de Slides; Classificação de Slides; Ano- E) Exibir o menu de atalho, o usuário pode pressionar
tações; Normal. Shift+F11.
B) Apresentação de Slides; Normal; Classificação de
Slides; Anotações. 13. Para iniciarmos uma apresentação do PowerPoint a
C) Normal, Apresentação de Slides; Classificação de partir do primeiro slide usamos o atalho:
Slides; Anotações.
D) Normal; Classificação de Slides; Anotações; Apresen- A) Alt+F5. C) Ctrl+F3.
tação de Slides. B) F5. D) F3.
E) Normal; Anotações; Classificação de Slides; Apresen-
tação de Slides. 14. É incorreto afirmar sobre o PowerPoint:
09. Ano: 2014 Banca: FUNCAB Órgão: Prefeitura de A) apresentação pode ter várias orientações (paisagem
Rio Branco - AC Prova: FUNCAB - 2014 - Prefeitura ou retrato).
de Rio Branco - AC - Agente administrativo - Seja o B) A função Slide Mestre encontra-se na guia Exibição.
seguinte objeto do MS PowerPoint. C) Você pode reproduzir músicas (ou outros tipos de
sons) durante sua apresentação.
D) Você pode salvar sua apresentação do PowerPoint
como um arquivo PDF.
PÁG.77
20. (CESPE - PMMA -soldado - 2017) O Microsoft Po- 29. (CESPE - TELEBRÁS - Conhecimentos Básicos
werPoint 2007 permite imprimir apresentações na for- Nível Médio - 2013) No Microsoft PowerPoint; ima-
ma de folhetos, com até nove eslaides, em uma pági- gens e textos são armazenados dentro do arquivo que
na. está sendo gerado, ao passo que vídeos são anexa-
( ) CERTO ( ) ERRADO dos ao arquivo ppt, sem serem salvos.
( ) CERTO ( ) ERRADO
21. (CESPE- SEDF - Técnico em Gestão Educacional -
2017) Uma apresentação criada no PowerPoint 2013 30. (CESPE - TRE/RJ - Conhecimentos Básicos cargos
não poderá ser salva em uma versão anterior a esta, 1 a 7 - 2012) Por intermédio do Microsoft PowerPoint
visto que a versão de 2013 contém elementos mais 2010, é possível salvar uma apresentação como ví-
complexos que as anteriores. deo, sendo possível, ainda, visualizar a apresentação
( ) CERTO ( ) ERRADO mesmo por meio de computador sem o PowerPoint
instalado em seu sistema, e configurar a resolução e o
22. (CESPE - DPU - Administrativo - 2016) No Microsoft tamanho desses arquivos de vídeo tanto para disposi-
Power Point, para se utilizar um dos temas de modelos tivos móveis como para monitores de computadores
de leiaute de eslaides, é necessário seguir a formata- de alta resolução HD.
ção adotada pelo estilo selecionado, não sendo possí- ( ) CERTO ( ) ERRADO
vel, por exemplo, alterar o tipo de fonte e de cores, ou
inserir outros efeitos. 31. (CESPE - CNJ - Analista Judiciário - Área Adminis-
( ) CERTO ( ) ERRADO trativa - 2013) No PowerPoint 2010, a ferramenta Pin-
cel de Animação permite copiar efeitos de animação
23. (CESPE- Analista Superior - 2015) No PowerPoint, o de um objeto para outro, de forma semelhante à cópia
leiaute do eslaide indica o modo e a apresentação dos de formatação de texto realizada com a ferramenta
eslaides em tela cheia, para exibição ou projeção. Pincel de Formatação.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO
24. (CESPE - Telebrás-Vários cargos - 2015) O Power- 32. (CESPE — TJ/AL — Analista Judiciário Especiali-
Point 2013 dispõe de recurso que permite adicionar, zado — Área Judiciária - 2012) Documentos criados
rapidamente, estilos de forma e de linha ao eslaide. com as versões 2007 e 2010 do aplicativo PowerPoint
Para ter acesso a esse recurso, o usuário deverá clicar podem ser abertos por versðes anteriores desse pro-
a guia Página Inicial, localizar o grupo Desenho e, em grama, caso seja instalado um conversor adequado,
seguida, clicar o botão Estilos Rápidos. fornecido pela Microsoft, ou os documentos sejam sal-
( ) CERTO ( ) ERRADO vos com extensão compatível com as versões anterio-
res.
25. (CESPE — Assembléia Legislativa/CE — Cargo 10 - ( ) CERTO ( ) ERRADO
2011) Uma vantagem do PowerPoint 2010, em relação
às versões anteriores, é o suporte aos arquivos de ví- 33. (CESPE - SAEB - Todos os cargos - 2012) Em uma
deo do tipo MPEG. mesma apresentação criada a partir do Microsoft Po-
( ) CERTO ( ) ERRADO werPoint, é possível a criação de mais de um eslaide
mestre e ainda a vinculação de eslaides distintos para
26. (CESPE — EBC — Todos os cargos, exceto cargo eslaides mestres diferentes.
4 - 2011) Tanto no Microsoft Word 2010 como no Mi- ( ) CERTO ( ) ERRADO
crosoft PowerPoint 2010, é possível inserir seções no
documento que estiver sendo editado. 34. (CESPE — MDIC — Agente Administrativo - 2014)
( ) CERTO ( ) ERRADO Para se incluir um arquivo de vídeo no formato MPEG
em uma apresentação em elaboração no PowerPoint
27. (CESPE — Câmara dos Deputados — Analista Le- 2010, é necessário converter o arquivo para o formato
gislativo: Técnico em Material e Patrimônio 2012) AVI ou WMV.
Com o objetivo de criar trilhas sonoras em eslaides, o ( ) CERTO ( ) ERRADO
PowerPoint permite a inclusão de áudio em apresen-
taçðes e, a partir da versão 2010, podem ser utilizados 35. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013)
arquivos de áudio no formato MP3. Porém, essas tri- Para se iniciar a apresentação dos eslaides a partir do
lhas sonoras, quando aplicadas, deverão abranger to- eslaide atual, é pressionar a tecla F5.
da a apresentação, não sendo permitido restringir a ( ) CERTO ( ) ERRADO
aplicação a apenas uma parte dela.
( ) CERTO ( ) ERRADO 36. (CESPE - CBM/CE — 10 Tenente - 2014) Os efeitos
de transição de eslaides no Microsoft Power Point são
28. (CESPE - TELEBRÁS — Especialista em Gestão de utilizados para reorganizar automaticamente, em um
Telecomunicaçães — Analista Superior / Subativi- novo eslaide, o conteúdo que extrapolar os limites do
dade Comercial - 2013) Durante a exibição de deter- eslaide em edição.
minada apresentação, é possível circular, sublinhar, ( ) CERTO ( ) ERRADO
desenhar setas ou fazer outras marcações para enfati-
zar um ponto ou mostrar conexões importantes que
não estavam originalmente no eslaide.
( ) CERTO ( ) ERRADO
PÁG.78
II. Em uma transmissão Síncrona os dados são enviados
de maneira sincronizada com o funcionamento da re-
REDES DE COMPUTADORES de.
III. No topologia em barra (barramento), se uma das esta-
ções falhar a rede deixa de funcionar e prejudica toda
01. Ano: 2019 Banca: MS CONCURSOS Órgão: Prefei- a ligação.
tura de Sonora - MS Prova: MS CONCURSOS -
2019 - Prefeitura de Sonora - MS - Assistente de A) Todos os itens estão corretos
Administração - Sobre “U L”, analise as opções a B) Apenas os itens I e II estão corretos.
seguir: C) Apenas os itens I e III estão corretos.
D) Todos os itens estão incorretos.
I. URL é o endereço de um recurso disponível em uma
rede, seja a rede internet ou intranet, e significa em 04. Ano: 2019 Banca: CONSULPAM Órgão: Prefeitura
inglês Uniform Resource Locator, e em português é de Resende - RJ Prova: CONSULPAM - 2019 - Pre-
conhecido por Localizador Padrão de Recursos. feitura de Resende - RJ - Engenheiro Civil - Pode-
II. URL é um endereço virtual com um caminho que indi- mos dizer que internet é um conjunto de redes interli-
ca onde está o que o usuário procura, e pode ser tanto gadas através de Backbones que é o termo principal
um arquivo, como uma máquina, uma página, um site, utilizado para:
uma pasta etc.
III. URL é composto de um protocolo, que pode ser tanto A) Interpretar as páginas da web.
HTTP, que é um protocolo de comunicação, como B) Enviar mensagens instantâneas pelos sites.
FTM, que é uma forma rápida de transferir arquivos na C) Solicitar informação em qualquer lugar do mundo por
internet etc. meio de sites.
D) Identificar a rede principal pela qual os dados de todos
Está correto o contido: os clientes da Internet passam.
A) Apenas na opção I. 05. Ano: 2019 Banca: IF-SC Órgão: IF-SC Prova: IF-SC
B) Apenas na opção II. - 2019 - IF-SC - Assistente em Administração - Do-
C) Apenas nas opções I e II. mínio é uma forma de organizar os dispositivos de
D) Em todas as opções. uma rede. Ele recebe um nome e por isso é chamado
de Nome de Domínio. Eles ajudam a organizar as re-
02. Ano: 2019 Banca: FAU Órgão: IF-PR Prova: FAU - des locais e são imprescindíveis para a Internet. Sobre
2019 - IF-PR - Tradutor e intérprete de linguagem Nomes de Domínios e DNS (Domain Name System) é
de Sinais - Assinale a alternativa INCORRETA sobre correto afirmar que:
Redes de Computadores:
I. Sem o DNS, precisaríamos usar números para locali-
A) Host é o nome dado aos computadores que acessam zar computadores onde encontram-se os conteúdos
recursos fornecidos por um servidor e compartilham que desejamos acessar dentro de uma rede local ou
na rede. Internet.
B) Na topologia de Barramento, todos os nós se conec- II. O domínio criado para rede local estará visível inclusi-
tam através de uma barra ou cabo de dados e quando ve para Internet.
uma mensagem é enviada, todos os nós recebem. III. Em relação a grupo de trabalho, o agrupamento por
C) Em uma intranet podemos ter duas máquinas com o Nomes de Domínios permite um gerenciamento mais
mesmo endereço IP, pois é somente o endereço físico abrangente, pois podem ser usados também na Inter-
(MAC) que é enviado no cabeçalho da mensagem en- net.
viada na rede. IV. Servem para agrupar os dispositivos de rede sob o
D) Uma das diferenças entre a comunicação serial da mesmo nome, com a finalidade de organizá-los e ad-
comunicação paralela para transmissão de dados em ministrá-los em conjunto.
uma rede de computadores é a quantidade de canais V. Para criar Nomes de domínios que possam ser aces-
utilizada na transmissão. sados na Internet é preciso ter, pelo menos, dois en-
E) Um equipamento switch é semelhante ao hub, tam- dereços dinâmicos, contratados de alguma empresa
bém conhecido como hub inteligente, pois ele recebe de telecomunicações.
uma mensagem e envia apenas para o computador de
destino. Escolha a alternativa abaixo que contém TODAS as sen-
tenças CORRETAS:
03. Ano: 2019 Banca: IMA Órgão: Prefeitura de Forta-
leza dos Nogueiras - MA Prova: IMA - 2019 - Prefei- A) I, III, V
tura de Fortaleza dos Nogueiras - MA - Engenheiro B) I, II, V
Civil - Sobre os conhecimentos de Redes de Compu- C) II, III, IV
tadores julgue as afirmativas abaixo: D) II, III, V
E) I, III, IV
I. Uma rede LAN é normalmente utilizada dentro de um
único prédio ou prédios vizinhos, ou seja, de extensão
pequena.
PÁG.79
06. Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES I. São redes restritas. As Intranets são criadas para
- 2019 - UFES - Jornalista - No contexto de redes de atender a necessidade de grupos de usuários especí-
computadores, os protocolos são as regras ou pa- ficos, logo uma Intranet possui quantidade de usuários
drões que controlam e possibilitam a conexão, a co- pequena, quando comparada com a Internet.
municação e a transferência de dados entre computa- II. Por se tratar de uma rede sempre restrita, uma Intra-
dores. Sobre protocolos, é INCORRETO afirmar: net não permite que usuários autenticados nesta rede
consigam acessar informações externas a ela.
A) POP3 e IMAP são utilizados para o gerenciamento III. Computadores ligados a uma Intranet nunca utilizam
de e-mails em um servidor. números IPs para sua identificação dentro da rede.
B) HTTP é utilizado para a navegação em páginas
de websites. Assinale
C) FTP é utilizado para a transferência de arquivos.
D) SSH é utilizado para a atribuição de endereço IP a A) se somente as afirmativas I e II estiverem corretas.
computadores. B) se somente as afirmativas I e II estiverem corretas.
C) se somente a afirmativa 1 estiver correta.
07. Ano: 2019 Banca: SUGEP - UFRPE Órgão: UFRPE D) se somente as afirmativas I e II estiverem corretas
Prova: SUGEP - UFRPE - 2019 - UFRPE - Adminis- E) se todas as afirmativas estiverem corretas.
trador - Assinale a alternativa que apresenta protoco-
los da camada de aplicação, camada de transporte e 13. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
camada de rede, respectivamente. ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
gião (MS-MT) - Agente de Orientação e Fiscaliza-
A) HTTP, TCP, IP ção - Com relação ao Microsoft Excel 2013, ao siste-
B) SMTP, BGP, FTP ma operacional Windows 10 e aos conceitos de redes
C) DNS, P2P, TCP de computadores, julgue o item.
D) SNMP, IMAP, CDMA
E) TCP, POP3, TFTP Ao realizar a classificação das redes de computadores
em LANs, MANs ou WANs, algumas características,
08. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC como, por exemplo, a sua abrangência geográfica,
- 2019 - IDAM - Técnico de Nível Superior - Analista não podem ser consideradas, já que não interferem na
de Redes - Para se ter acesso à Internet através de capacidade de transmissão das redes.
rede Wi-Fi, deve-se estar no raio de ação ou área de ( ) CERTO ( ) ERRADO
abrangência de um ponto de acesso. Esse ponto de
acesso é conhecido tecnicamente por: 13. Ano: 2019 Banca: FCC Órgão: DETRAN-
SP Prova: FCC-2019 - DETRAN-SP - Agente Esta-
A) switch dual de Trânsito - Um Agente de Trânsito precisa ad-
B) firewall quirir um equipamento para conectar vários computa-
C) hotspot dores em uma Local Area Network − LAN, de forma
D) bridge que os dados vindos do computador de origem so-
mente sejam repassados por esse equipamento ao
09. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - computador de destino e não a todos os computado-
2019 - IDAM - Assistente Técnico - Tanto para a In- res da rede. O equipamento que realiza essa função é
ternet como para a Intranet, quando existe a necessi- um
dade de transferir dados e arquivos, utiliza-se basica-
mente do protocolo: A) modem.
B) firewall.
A) TCP C) hub.
B) FTP D) switch.
C) HTTP E) backbone.
D) SMTP
14. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
10. Ano: 2019 Banca: IBFC Órgão: IDAM Prova: IBFC - RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
2019 - IDAM - Assistente Técnico - Existem vários ti- Contador - O equipamento que viabiliza a conexão
pos de redes de computadores. Dentro desse tópico WIFI chama-se:
pode-se classificar a tecnologia Bluetooth como sendo
uma rede com as características do tipo: A) HUB
B) Switch
A) PAN C) Moden
B) WAN D) Roteador
C) MAN E) Chaveador
D) SAN
15. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
11. Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: RO Prova: IBADE - 2019 - Câmara de Jaru - RO -
IDECAN - 2019 - IF-PB - Técnico em Laboratório - Contador - Um IP dinâmico é:
Informática - A respeito das Intranets, analise as afir-
mativas abaixo:
PÁG.80
A) o endereço permanente de um computador na rede. Tem como objetivo padronizar os protocolos de comuni-
B) um dispositivo de hardware que melhora a velocidade. cação. O modelo é dividido em
C) um sistema de verificação de quem está conectado.
D) um endereço alocado em tempo de conexão. A) 7 camadas.
E) uma função que aumenta a velocidade de transmis- B) 6 camadas.
são. C) 8 camadas.
D) 5 camadas.
16. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal - 21. Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova:
Julgue o item a respeito do Microsoft Word 2013, do IDECAN - 2019 - IF-AM - Assistente em Administra-
sistema operacional Windows 10 e dos conceitos de ção - A topologia física de rede representa o layout no
redes de computadores. qual estão conectados os computadores e os outros
componentes da rede. Uma topologia de rede em Es-
Pode‐se definir redes de comunicação como sendo trela consiste em equipamentos
sistemas de comunicação construídos tanto de enla-
ces físicos quanto de protocolos. A) conectados a um nó central, que é responsável por
( ) CERTO ( ) ERRADO controlar o tráfego de dados. O nó central é geralmen-
te o switch, que é responsável por analisar os pacotes
17. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro- e gerenciar sua distribuição.
va: Quadrix - 2019 - CRESS-GO - Agente Fiscal - B) conectados em série; nesse tipo de topologia é neces-
Julgue o item a respeito do Microsoft Word 2013, do sário que em cada extremidade do cabo exista um
sistema operacional Windows 10 e dos conceitos de terminador. O fluxo dos dados é bidirecional.
redes de computadores. C) interligados em série; ao invés de terminadores nas
extremidades do cabo, uma extremidade é conectada
As redes de difusão, uma das tecnologias de trans- a outra formando um círculo. O fluxo de dados é unidi-
missão utilizadas em redes de computadores, possu- recional.
em vários canais de comunicação, sendo que todos D) interligados em série; em que um equipamento bridge
eles são compartilhados por todas as máquinas da re- é conectado entre as extremidades do cabo formando
de. um círculo. O fluxo de dados é bidirecional.
( ) CERTO ( ) ERRADO E) conectados em série; em que, entre as extremidades
do cabo, é conectado um equipamento hub formando
18. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Pro- um anel. O fluxo de dados é unidirecional.
va: CS UFG - 2019 - IF Goiano - Tradutor e Intérpre-
te de Linguagem de Sinais - Em um computador com 22. Ano: 2019 Banca: CPCON Órgão: Câmara de Cam-
a tecnologia de transferência de arquivos do tipo Blue- pina Grande - PB Prova: CPCON - 2019 - Câmara
tooth, pode-se criar uma conexão sem fio com outro de Campina Grande - PB - Agente Legislativo - No
dispositivo Bluetooth. De maneira geral, essa tecnolo- modelo TCP/IP, protocolos como TCP, UDP e SCTP
gia tem as seguintes características: pertencem à camada de:
25. Ano: 2019 Banca: SELECON Órgão: Prefeitura de 28. Ano: 2019 Banca: Crescer Consultorias Órgão:
Niterói - RJ Prova: SELECON - 2019 - Prefeitura de Prefeitura de Lagoa Alegre - PI Prova: Crescer
Niterói - RJ - Guarda Civil Municipal - A rede de Consultorias - 2019 - Prefeitura de Lagoa Alegre -
computadores do Espaço Administrativo tem as se- PI - Engenheiro Civil Fiscal - O Protocolo de Transfe-
guintes características: rência de Correio Simples é o protocolo de aplicação
referente ao envio de e-mail, e refere-se a seguinte
1. suporta a implementação cabeada por meio de cabo terminologia:
UTP e conector RJ45, usando uma topologia física
que tem como vantagem possibilitar a comunicação A) TCP/IP C) HTTP
entre as máquinas conectadas, mesmo que uma delas B) FTP D) SMTP
esteja inativa;
2. suporta a tecnologia wireless por meio do emprego de 29.Ano: 2019 Banca: UFRRJ Órgão: UFRRJ Provas: U
um roteador padrão IEEE-802.11/n, que possui um FRRJ – 2019 - UFRRJ - Assistente Social - Hardwa-
serviço com configuração habilitada para atribuir ende- res de Rede são equipamentos que facilitam e dão
reços IP aos dispositivos conectados de forma dinâmi- suporte ao uso de uma rede de computadores. São
ca. exemplos de hardwares de redes:
A figura que identifica o conector RJ45, a denomina- A) Modem, Roteador, Switch e Endereço IP.
ção da topologia utilizada em (1) e a sigla empregada B) Gateway, Firewall, Roteador e Switch.
para o serviço configurado em (2) são, respectivamen- C) Roteador, Repetidor, Firewall e Protocolo.
te: D) Modem, Switch, Repetidor e Endereço IP.
E) Firewall, Protocolo, Modem e Repetidor.
PÁG.82
( ) A estrutura descentralizada do acesso aos sites na B) Embora tenha uma série de vantagens que vão desde
rede Tor e o processo de criptografa devem inviabili- o pequeno custo de implementação até a facilidade
zar a realização de buscadores de conteúdo como o para aquisição de seus componentes, sua estrutura
Google. não comporta uma rede LAN.
C) Seus computadores estão todos interligados por meio
Assinale a alternativa que apresenta a sequência correta de um cabo contínuo, de modo que todos os dados
de cima para baixo. enviados para o cabo serão entregues a todos os
computadores interligados.
A) V, V, F, V, F C) V, V, V, V, F D) É caracterizada por um elemento central que gerencia
B) V, F, V, F, V D) V, F, F, F, V o fluxo de dados da rede, estando diretamente conec-
tado (ponto a ponto) a cada dispositivo da rede.
31. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Provas: E) Possibilita que toda informação enviada de um dispo-
Quadrix - 2019 - CRA-PR - Advogado I - Julgue o sitivo da rede para outro deverá, obrigatoriamente,
item a seguir quanto ao Microsoft PowerPoint 2013, ao passar pelo concentrador, tornando a transmissão
sistema operacional Windows 10 e aos conceitos bá- muito mais eficaz.
sicos de redes de computadores.
35. Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC
Os protocolos FTP, Telnet, SNMP e SMTP são proto- - 2019 - UFSC - Técnico de Tecnologia da Informa-
colos destinados à transferência de arquivos entre ção - O endereço IP “10.0.0.0/22”, no qual os dois úl-
computadores localizados na Internet. timos dígitos correspondem ao CIDR (Classless Inter-
( ) CERTO ( ) ERRADO Domain Routing), identifica um bloco com quantos en-
dereços IP?
32. Ano: 2019 Banca: Quadrix Órgão: CRA-
PR Prova: Quadrix - 2019 - CRA-PR - Auxiliar Ad- A) 22. D) 128.
ministrativo I - A respeito dos conceitos básicos de B) 64. E) 1024.
redes de computadores, do programa de navegação C) 512.
Google Chrome, em sua versão mais recente, e dos
conceitos de organização e de gerenciamento de ar- 36. Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife
quivos e pastas, julgue o item - PE Prova: FCC - 2019 - Prefeitura de Recife - PE -
Assistente de Gestão Pública - Um Assistente de
No tipo de tecnologia de transmissão conhecido como Gestão Pública está acompanhando o endereçamento
redes de difusão, as mensagens enviadas por uma dos computadores em uma rede Classe C utilizando o
determinada máquina são recebidas somente pela protocolo IP v4. Depois de apresentado a ele um con-
máquina endereçada, ou seja, a máquina de destino. junto de endereços IP a serem atribuídos aos compu-
( ) CERTO ( ) ERRADO tadores da rede, identificou corretamente como válido
apenas o endereço
33. Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova:
Quadrix - 2019 - CRA-PR - Auxiliar Administrativo I A) 204.17.5.262 D) 204.15.328.128
- A respeito dos conceitos básicos de redes de compu- B) 204.317.5.32 E) 204.15.5.32
tadores, do programa de navegação Google Chrome, C) 172.416.17.230
em sua versão mais recente, e dos conceitos de orga-
nização e de gerenciamento de arquivos e pastas, jul- 37. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC
gue o item Prova: Qua-drix - 2019 - CRESS - SC - Assistente
Administrativo Jr. - Com relação aos conceitos bási-
O TCP/IP é um protocolo de comunicação que se cos de redes de computadores, ao programa de nave-
constitui de outros protocolos. gação Google Chrome, em sua versão mais recente, e
( ) CERTO ( ) ERRADO aos procedimentos de backup, julgue o item.
34. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE O protocolo TCP/IP é um tipo de protocolo utilizado
Prova: INAZ do Pará - 2019 - CORE-PE - Auxiliar exclusivamente para comunicação entre computado-
Administrativo - As redes de computadores são con- res na intranet.
sideradas no mundo atual como uma tecnologia im- ( ) CERTO ( ) ERRADO
prescindível na comunicação de dados virtuais, seja
entre usuários comuns ou grandes organizações. Es- 38. Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Pro-
sas redes apresentam diversos tipos de estrutura e va: VUNESP - 2019 - SEDUC-SP - Oficial Adminis-
modo como todos os dispositivos estão ligados entre trativo - Na rede mundial de computadores, Internet,
si, chamado de topologia. A topologia linear é aquela os serviços de comunicação e informação são dispo-
que: nibilizados por meio de endereços e links com forma-
tos padronizados URL (Uniform Resource Locator).
A) É indicada para redes mais complexas. Apresenta Um exemplo de formato de endereço válido na Inter-
razoável dificuldade de implementação em função de net é:
apresentar um único barramento, limitando a rede pa-
ra grandes distâncias. A) http:@site.com.br D) https://meusite.org.br
B) HTML:site.estado.gov E) www.#social.*site.com
C) html://www.mundo.com
PÁG.83
39.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESP 44. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-
E - 2019 - PRF - Policial Rodoviário Federal - Julgue Paraná - RO Prova: IBADE - 2018 - Prefeitura de Ji-
o item subsequente, a respeito de conceitos e modos Paraná - RO – Contador - Em um ambiente de rede,
de utilização de tecnologias, ferramentas, aplicativos e deseja-se instalar um equipamento para montar uma
procedimentos associados à Internet. rede na topologia estrela. O equipamento adequado
para esse tipo de situação é o:
As versões mais modernas dos navegadores Chrome,
Firefox e Edge reconhecem e suportam, em instalação A) BNC.
padrão, os protocolos de Internet FTP, SMTP e NNTP, B) P2P.
os quais implementam, respectivamente, aplicações C) RJ45.
de transferência de arquivos, correio eletrônico e D) Switch.
compartilhamento de notícias. E) Token Ring.
( ) CERTO ( ) ERRADO
45. Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura
40. Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: de São João do Araguaia - PA Prova: INAZ do Pará
IADES - 2019 - CRF - TO - Assistente Administrati- - 2018 - Prefeitura de São João do Araguaia - PA -
vo - Protocolos de rede são regras utilizadas pelos Procurador Municipal - Uma rede de computadores
computadores para se comunicarem na internet. O consiste em máquinas interligadas compartilhando re-
protocolo NTP é responsável pela funcionalidade de- cursos e informações entre si, principalmente em lo-
nominada cais como escritórios. A necessidade de se conectar
A) transporte de mensagens de e-mail pela internet. com outros módulos deu origem a outros tipos de es-
B) transferência de páginas web entre servidor e cliente. truturas de rede, como LAN, MAN, WAM, WLAN e
C) sincronização dos relógios na rede. PAN.
D) segurança para redes sem fio.
E) transferência de mensagens curtas entre telefones Quando uma empresa deseja conectar as máquinas
celulares. de seus escritórios que estão em uma mesma cidade
constitui uma estrutura de rede:
41. Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF-
MS - 2019 - IF-MS - Pedagogo - Considere o cenário A) WAN. C) WLAM.
em que dois computadores se comunicam pela Inter- B) MAN. D) PAN.
net. A ação de enviar dados do computador local para
o computador remoto é chamada de: 46. Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói
- RJ Prova: FGV - 2018 - Prefeitura de Niterói - RJ -
A) Downgrade Auxiliar Administrativo - No contexto da ligação de
B) Download computadores e outros tipos de artefatos a uma rede
C) Upload de computadores, o termo “banda” refere-se:
D) Update
E) Internet A) à quantidade de memória disponível no modem;
B) à velocidade de transmissão de dados;
42. Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cu- C) ao limite de tamanho dos arquivos transmitidos;
jubim - RO Prova: IBADE - 2018 - Prefeitura de Cu- D) ao limite de tempo que uma conexão pode durar;
jubim - RO - Agente Administrativo - Utilizando-se E) ao número máximo de arquivos que podem ser trans-
navegadores para acesso à internet, carrega-se pági- mitidos simultaneamente.
nas com hipertextos. O protocolo da Internet que per-
mite a transferência desses hipertextos é o: 47. Ano: 2018 Banca: Quadrix Órgão: CRP - SC Prova:
A) HTTP. Quadrix - 2018 - CRP - SC - Auxiliar Administrativo
B) SCTP. - No que diz respeito a redes de computadores, ao
C) NetBEUI. programa de navegação Google Chrome e às noções
D) RTSP. de vírus, worms e pragas virtuais, julgue o item se-
E) BitTorrent. guinte.
43. Ano: 2018 Banca: Quadrix Órgão: CRMV-AC Prova: Em redes de computadores, uma transmissão é con-
Quadrix - 2018 - CRMV-AC - Assistente Administra- siderada como assíncrona quando é sincronizada com
tivo - Julgue o item seguinte quanto a redes de com- a frequência da rede, ou seja, os dados são enviados
putadores, ao programa de navegação Google Chro- sem intervalo de tempo entre eles.
me, à organização e a gerenciamento de arquivos, ( ) CERTO ( ) ERRADO
pastas e programas.
48. Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova:
Uma rede WLAN não pode ser conectada a uma rede Quadrix - 2018 - CRO-PB – Fiscal - Quanto aos con-
LAN, uma vez que essa conexão gera colisão de pa- ceitos básicos de redes de computadores, ao progra-
cotes. ma de navegação Google Chrome, em sua versão
( ) CERTO ( ) ERRADO mais recente, e ao programa de correio eletrônico MS
Outlook 2016, julgue o item.
PÁG.84
Embora haja um crescimento considerável do uso das III. É possível que um dispositivo seja configurado para
redes de computadores, existem poucas tecnologias expor dados específicos com outros dispositivos co-
relacionadas à ligação de computadores em rede, pois nectados na mesma rede, através de uma técnica
trata‐se de assunto bastante simples, não necessitan- chamada compartilhamento.
do de inovações.
( ) CERTO ( ) ERRADO Assinale a alternativa que apresenta a sequência correta,
de cima para baixo:
49. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi-
ão (BA-SE) Provas: Quadrix - 2018 - CREF - 13ª A) F, V, V
Região (BA-SE) - Analista Contador - Acerca do Mi- B) V, F, V
crosoft Excel 2013, do sistema operacional Windows 8 C) F, F, V
e dos conceitos de redes de computadores, julgue o D) F, V, F
item subsequente. E) V, V, F
O UDP é conhecido como um protocolo não confiável, 53. Ano: 2018 Banca: INAZ do Pará Órgão: CREFITO-
uma vez que ele não fornece nenhuma garantia de 16ª Região (MA) Prova: INAZ do Pará - 2018 - CRE-
que a mensagem chegará ao receptor. FITO-16ª Região (MA) – Advogado - Na comunica-
( ) CERTO ( ) ERRADO ção na grande rede entre computadores, existem en-
dereços que identificam estas máquinas na internet e
50. Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Regi- são classificados como lógicos e físicos.
ão (BA-SE) Provas: Quadrix - 2018 - CREF - 13ª
Região (BA-SE) - Analista Contador - Acerca do Mi- Das alternativas abaixo, quais estão representando,
crosoft Excel 2013, do sistema operacional Windows 8 respectivamente, estes endereços?
e dos conceitos de redes de computadores, julgue o
item subsequente. A) Endereço MAC, Endereço IP.
B) Endereço IP, Endereço Broadcast.
As principais características da rede LAN são a capa- C) Endereço IP, Endereço MAC.
cidade de atingir longas distâncias e ser uma rede D) Endereço Broadcast, Endereço Multicast.
predominantemente pública. E) Endereço MAC, Endereço Broadcast.
( ) CERTO ( ) ERRADO
54. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE
51. Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Regi- Provas: INAZ do Pará - 2019 - CORE-PE - Assisten-
ão (AM/AC/RO/RR) Provas: Quadrix - 2018 - CREF - te Jurídico - Qual alternativa apresenta considera-
8ª Região (AM/AC/RO/RR) - Assistente Administra- ções corretas a respeito dos modelos OSI e TCP/IP?
tivo - Julgue o item seguinte quanto aos conceitos
básicos de redes de computadores, ao programa de A) A camada de apresentação no modelo de referência
navegação Mozilla Firefox, em sua versão mais recen- OSI faz a interface entre o protocolo de comunicação
te, e aos conceitos de organização e de gerenciamen- e o aplicativo que pediu ou receberá a informação por
to de arquivos e pastas. meio da rede. Ela é quem determina como ocorrerá
um diálogo, identificando nomes e endereços.
Para que os dispositivos de uma rede P2P (Peer-to- B) No modelo de referência OSI, a camada de sessão é
Peer) funcione corretamente, não é necessário que a responsável pelo início da comunicação fim a fim e
haja um servidor. complementa as funções da camada de transporte.
( ) CERTO ( ) ERRADO Estabelece um canal de comunicação entre os usuá-
rios emissor e receptor.
52. Ano: 2018 Banca: FACET Concursos Órgão: Pre- C) No modelo TCP/IP, a camada de enlace tem como
feitura de Esperança - PB Prova: FACET Concur- uma de suas principais funções receber os pacotes de
sos - 2018 - Prefeitura de Esperança - PB - Agente dados da camada de rede e os transforma em qua-
Administrativo - Uma rede de computadores permite dros. Posteriormente, os transforma em tensões elétri-
que diversos dispositivos se comuniquem entre si e cas para a camada física para serem repassados ao
troquem informações. Considerando uma rede cabea- meio físico.
da no padrão Ethernet , analise as assertivas a seguir, D) A camada de rede, no modelo OSI, é a responsável
identificando com verdadeiro (V) ou falso (F): por pegar os dados enviados da camada de sessão e
dividi-los em mensagens que serão transmitidas pela
I. Um dispositivo na rede pode acessar qualquer infor- rede, ou seja, as mensagens serão repassadas à ca-
mação em todos os outros dispositivos conectados, mada de transporte que irá roteá-las até o seu destino.
não sendo necessário realizar nenhuma configuração E) Assim como as camadas de rede e de enlace do mo-
em qualquer um deles. delo de referência OSI correspondem à camada de in-
II. É necessário que todos os dispositivos estejam confi- ter-rede do modelo TCP/IP, as camadas de aplicação
gurados com um endereço IP , configuração esta que e de apresentação do modelo TCP/IP correspondem à
pode ser feita manualmente, em cada dispositivo, ou camada de apresentação do modelo OSI.
automaticamente, através do protocolo DHCP .
PÁG.85
55. Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES C) Procura de informações desenvolvidas para a Internet
- 2019 - IF-ES - Enfermeiro - As redes Wi-Fi se torna- que cria um banco de dados central de arquivos que
ram populares pela mobilidade que oferecem e pela estão disponíveis em sites pela Web. Exige uma apli-
facilidade de instalação e de uso em diferentes tipos cação cliente-servidor para que a transmissão e a re-
de ambientes. Para resolver alguns dos riscos que es- cepção de dados possam ser disponibilizadas.
tas redes oferecem, foram desenvolvidos mecanismos D) Procura em conjuntos de banco de dados indexados
de segurança. Sobre esses mecanismos de seguran- com palavras-chave dos documentos que constam
ça, associe a segunda coluna com a primeira. nos arquivos e retorna ao usuário os endereços para
localização desses arquivos. Esse serviço necessita
I. WEP (Wired Equivalent Privacy) de uma aplicação cliente na máquina do usuário.
II. WPA (Wi-Fi Protected Access) E) Localizar e mover arquivos de um lugar para outro da
III. WPA-2 rede. Um usuário pode se conectar a outro computa-
dor remoto (servidor ou não), procurar em uma lista de
( ) É o mecanismo mais recomendado. arquivos disponíveis para esse serviço e transferir os
( ) É considerado frágil e, por isto, o uso deve ser evita- arquivos escolhidos para o seu computador.
do.
( ) É o nível mínimo de segurança que é recomendado. 58. Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC -
2019 - MGS - Técnico Contábil - O protocolo mais
Assinale a alternativa que contém a sequência CORRETA popular de transferência de dados na internet, HTTP
de associação, de cima para baixo. (do inglês Hypertext Transfer Protocol) teve desenvol-
vida, ao longo da última década, uma variação com
A) I – II – III maior segurança, o chamado HTTPS. O HTTPS utiliza
B) III – I – II uma combinação dos protocolos de comunicação crip-
C) I – III – II tografados TLS (Transport Layer Security) ou SSL
D) II – I – III (Secure Sockets Layers, em inglês). Sobre esse as-
E) III – II – I sunto, analise as afrmativas abaixo, dê valores Verda-
deiro (V) ou Falso (F).
56. Ano: 2019 Banca: IADES Órgão: CAU - AC Prova:
IADES - 2019 - CAU - AC - Analista de Fiscalização ( ) Os sites que são acessados a partir de um protocolo
( Arquiteto e Urbanista) - Os protocolos que podem de transferência de hipertexto seguro, aparecem com
ser utilizados pelos correios eletrônicos para envio e o código “https://” antes da U L.
recebimento de mensagens de e-mail são, respecti- ( ) No HTTPS há uma conexão de dados segura entre o
vamente, computador do usuário e o servidor, usando criptogra-
fa, que procuram difcultar a interceptação das infor-
A) SMTP e IMAP. mações durante a transmissão dos dados entre o
B) SMTP e HTTP. computador do usuário e os servidores dos sites.
C) POP e IMAP. ( ) Hipertexto é implementado na linguagem html que é
D) IMAP e POP. uma linguagem de programação de sites e que possi-
E) IMAP e FTP. bilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites
57. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP HTTP sem a camada de segurança aparecem marca-
Prova: INAZ do Pará - 2019 - CORE-SP - Assistente dos em vermelho com a advertência “Inseguro”.
Jurídico - A Internet não pode ser entendida apenas
como um sistema físico de comunicação entre as pes- Assinale a alternativa que apresenta, de cima para baixo,
soas. Ela também deve ser entendida como um con- a sequência correta.
junto de serviços disponibilizados para seus usuários.
Dentre esses serviços temos o FTP, considerado um A) V, F, F, V C) F, V, V, F
dos primeiros serviços ofertados pela grande rede. B) F, F, V, F D) V, V, F, V
Esse serviço trata de:
59. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP
A) Método utilizado para comunicação entre usuários da Prova: INAZ do Pará - 2019 - CORE-SP - Assistente
Internet, permitindo que sejam enviadas mensagens Jurídico - A interface entre programas aplicativos e o
escritas para outras pessoas que tenham acesso à serviço de entrega confiável do TCP/IP pode ser ca-
grande rede, em qualquer lugar do mundo. A manipu- racterizada por vários elementos e, entre eles, temos
lação das mensagens é feita por uma aplicação cliente a conexão. Essa conexão consiste em dois fluxos in-
instalada no computador. dependentes que vão em direção opostas, sem qual-
B) Transferência de arquivo baseado em menus. Nesse quer interação aparente. A vantagem desse tipo de
serviço não há necessidade de busca por meio de di- conexão é que o protocolo básico pode enviar infor-
retórios, pois apresenta uma interface baseada em mações de controle para um fluxo de volta para a ori-
menus que descrevem os arquivos disponíveis. Basta gem em datagramas, transportando dados na direção
o usuário escolher a opção desejada no menu apre- oposta. Essa conexão é chamada de:
sentado.
A) Back flux. D) High simplex.
B) Half duplex. E) Full duplex.
C) Double simplex.
PÁG.86
60. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC A) DNS.
Prova: Quadrix - 2019 - CRESS - SC - Assistente B) IMAP.
Administrativo Jr. - O tipo de tecnologia de transmis- C) HTTP.
são conhecido como links ponto a ponto permite so- D) HTTPS.
mente uma conexão entre pares de máquinas indivi- E) Backdoor.
duais.
( ) CERTO ( ) ERRADO 65. Ano: 2018 Banca: UFES Órgão: UFES Provas:
UFES - 2018 - UFES - Economista - No contexto de
61. Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE redes de computadores, os protocolos podem ser de-
Provas: INAZ do Pará - 2019 - CORE-PE - Assisten- finidos como regras ou padrões que controlam e pos-
te Jurídico - “É responsável pela configuração dinâ- sibilitam a conexão, comunicação e transferência de
mica de endereços IP em uma rede de computadores, dados. Existem vários protocolos de comunicação em
ou seja, atribui automaticamente um endereço IP redes, todos eles com um modo de aplicação e uma
quando um computador é inicializado ou conectado a importância dentro de um contexto específico. Sobre
uma rede de computadores”. os protocolos de redes, é INCORRETO afirmar:
O trecho textual acima se refere ao protocolo: A) O Internet Protocol (IP) é utilizado para prover a co-
municação e a troca de dados entre dois ou mais
A) SMTP. computadores.
B) IMAP. B) O Dynamic Host Configuration Protocol (DHCP) é um
C) HTTP. protocolo que atribui um endereço de IP ao computa-
D) SNMP. dor. O DHCP define esse endereço para as máquinas
E) DHCP. de forma automatizada e faz com que não haja conflito
de IPs.
62. Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO C) O HTTP é um protocolo que faz a comunicação com
Órgão: CRP - 11ª Região (CE) Provas: INSTITUTO páginas de sítios eletrônicos em formato HTML
PRÓ-MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - D) O SMTP é um protocolo relativamente simples e con-
Técnico Contábil - Em muitas empresas para se co- siderado padrão para o envio de e-mails
nectar à Internet a partir da rede interna, se faz neces- E) O Telnet é um protocolo do estilo cliente-servidor, ou
sário configurar nas opções de rede ou no seu seja, de acesso remoto, que utiliza criptografia.
browser a conexão com um servidor intermediário. Es-
te servidor administra as requisições para a Internet e 66. Ano: 2018 Banca: FADESP Órgão: BANPARÁ Pro-
os procedimentos de segurança sob elas. Como é co- va: FADESP - 2018 - BANPARÁ - Técnico Bancário
nhecido esse servidor. - A respeito dos navegadores e protocolos da Internet,
é correto afirmar que
A) Proxy;
B) Backup; A) um hipertexto representa qualquer forma de informa-
C) FTP; ção visual exibida ao usuário em uma página Web que
D) DNS; leva à outra página Web. A transferência de hipertex-
tos pela rede é especificada pelo protocolo DHCP.
63. Ano: 2019 Banca: CESPE Órgão: PRF Prova: CES- B) o Localizador Padrão de Recursos (URL) é um proto-
PE - 2019 - PRF - Policial Rodoviário Federal - Jul- colo que define um identificador único e particular para
gue o item subsequente, a respeito de conceitos e cada página Web.
modos de utilização de tecnologias, ferramentas, apli- C) o protocolo de Internet (IP) é responsável pela troca
cativos e procedimentos associados à Internet. confiável de pacotes de informação entre aplicações
via rede. O IP possui a mesma função do protocolo
Por meio de uma aplicação de acesso remoto, um UDP, com a diferença que este último não realiza veri-
computador é capaz de acessar e controlar outro ficação de erros na transmissão.
computador, independentemente da distância física D) cookies persistentes e cookies de sessão diferem na
entre eles, desde que ambos os computadores este- volatilidade. Enquanto o cookie de sessão é salvo na
jam conectados à Internet. memória RAM, sendo permanentemente perdido
( ) CERTO ( ) ERRADO quando o navegador é fechado, o cookie persistente é
salvo no disco rígido do computador do cliente com
64. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: um determinado tempo de expiração.
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao E) uma das principais diferenças entre os protocolos de
utilizar a internet o usuário consegue acessar diversos comunicação HTTP e HTTPS trata da confiabilidade
sites através da inserção de endereços alfabéticos, na troca de informações, já que o protocolo HTTPS,
que, via de regra, são de fácil memorização por reme- por ser uma solução mais antiga, não criptografa as
terem à empresa, instituição, pessoa ou conteúdo mensagens.
buscado, por exemplo: www.mpgo.mp.br e
www.google.com. 67. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova:
NUCEPE - 2018 - PC-PI - Agente de Polícia Civil -
O serviço que permite que a busca se dê da forma Com relação aos conceitos sobre Intranet, Internet e
descrita, responsável por traduzir nomes de domínios os protocolos envolvidos nessas tecnologias, assinale
alfabéticos em endereços de IP, é: a única alternativa INCORRETA.
PÁG.87
A) O protocolo FTP permite realizar transferência de ar- ( ) Dispositivo que regenera e retransmite sinal wireless,
quivos entre diferentes computadores. aumentando seu alcance.
B) HTTPS é um protocolo de comunicação seguro, utili-
zado para entregar mensagens de correio eletrônico A sequência correta, de cima para baixo, é:
na Internet.
C) A Intranet é uma rede de computadores privada dentro A) 4, 3, 2, 1.
de uma organização. B) 4, 1, 3, 2.
D) O padrão TCP/IP é um conjunto de protocolos de co- C) 3, 2, 4, 1.
municação utilizados na Internet. D) 2, 4, 1, 3.
E) O protocolo IP é responsável por endereçar e encami-
nhar pacotes que trafegam pela rede mundial de com- 71. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE
putadores. Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria-
dor - Escreva V ou F conforme sejam verdadeiras ou
68. Ano: 2018 Banca: FGV Órgão: COMPESA Prova: falsas as seguintes afirmações:
FGV - 2018 - COMPESA - Analista de Saneamento -
Engenheiro Eletrônico - Dentro de uma rede local, ( ) A Intranet é uma rede privada de computadores dentro
faz-se necessária a associação entre os endereços fí- de uma organização.
sicos das máquinas que compõem a rede e seus en- ( ) A Extranet é uma rede de computadores que funciona
dereços IP. como a Intranet, porém pode ser acessada também
pela Internet.
Essa associação é feita pelo protocolo ( ) HTTP e HTTPS são protocolos de comunicação utili-
zados na Internet, sendo o protocolo HTTP mais segu-
A) UDP. ro do que o HTTPS.
B) TCP. ( ) Proxy é um servidor que age intermediando a Internet
C) DHCP. e a rede local.
D) ARP.
E) TELNET. Está correta, de cima para baixo, a seguinte sequência:
70. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE 74. (CESPE - PF - Escrivão - 2018) O modelo de referên-
Prova: UECE-CEV - 2018 - DETRAN-CE – Vistoria- cia de rede TCP/IP, se comparado ao modelo OSI,
dor - Relacione corretamente os elementos de rede não contempla a implementação das camadas física,
apresentados abaixo às suas respectivas característi- de sessão e de apresentação.
cas, numerando a Coluna II de acordo com a Coluna I. ( ) CERTO ( ) ERRADO
PÁG.88
77. (CESPE - PF - Papiloscopista - 2018) PAN (personal 86. (CESPE - DPU - Analista - 2016) O TCP/IP, conjunto
area network) são redes de computadores destinadas de protocolos criados no início do desenvolvimento da
a ambientes com acesso restrito, seja por limitações internet, foi substituído por protocolos modernos como
físicas ou por definições de segurança. o Wifi, que permitem a transmissão de dados por meio
( ) CERTO ( ) ERRADO de redes sem fio.
( ) CERTO ( ) ERRADO
78. (CESPE - PMMA - soldado - 2017) O protocolo DNS,
entre outras funcionalidades, transforma um nome em 87. (CESPE - TCU - Técnico de Controle Externo -
um endereço MAC da placa de rede. 2015) Mesmo que seja uma rede privada de determi-
( ) CERTO ( ) ERRADO nado órgão ou empresa destinada a compartilhar in-
formações confidenciais, uma intranet poderá ser
79. (CESPE - PMMA - soldado - 2017) O uso de correio acessada por um computador remoto localizado na
eletrônico na Internet não depende do DNS, já que a rede mundial de computadores, a Internet.
caixa postal é universal na nuvem. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
88. (CESPE - STJ - Técnico Judiciário - 2015) A topolo-
80. (CESPE - PMMA - soldado - 2017) Tanto o protocolo gia física de uma rede representa a forma como os
HTTP quanto o protocolo HTTPS podem ser utilizados computadores estão nela interligados, levando em
em intranets e na internet. consideração os tipos de computadores envolvidos.
( ) CERTO ( ) ERRADO Quanto a essa topologia, as redes são classificadas
em homogêneas e heterogêneas.
81. (CESPE - SEDF - Técnico de Gestão Educacional - ( ) CERTO ( ) ERRADO
2017) É correto conceituar intranet como uma rede de
informações internas de uma organização, que tem 89. (CESPE - TJDFT - Analista Judiciário - 2015) Uma
como objetivo compartilhar dados e informações para virtual private network é um tipo de rede privada dedi-
os seus colaboradores, usuários devidamente autori- cada exclusivamente para o tráfego de dados seguros
zados a acessar essa rede. e que precisa estar segregada dos backbones públi-
( ) CERTO ( ) ERRADO cos da Internet. Em outras palavras, ela dispensa a in-
fraestrutura das redes comuns.
82. (CESPE — SEDF — Técnico de Gestão Educacio- ( ) CERTO ( ) ERRADO
nal — 2017) Embora os gerenciadores de downloads
permitam que usuários baixem arquivos de forma rá- 90. (CESPE - TJDFT - Técnico Judiciário - 2015) Deep
pida e confiável, essas ferramentas ainda não possu- Web é o conjunto de conteúdos da Internet não aces-
em recursos para que arquivos maiores que 1OOMB sível diretamente por sítios de busca, o que inclui, por
sejam baixados. exemplo, documentos hospedados em sítios que exi-
( ) CERTO ( ) ERRADO gem login e senha. A origem e a proposta original da
Deep Web são legítimas, afinal nem todo material de-
83. (CESPE - INSS - Técnico de Seguro Social - 2016) ve ser acessado por qualquer usuário. O problema é
Na internet, os endereços IP (Internet Protocol) consti- que, longe da vigilância pública, essa enorme área se-
tuem recursos que podem ser utilizados para identifi- creta foi tomada pelo desregramento, e está repleta de
cação de microcomputadores que acessam a rede. atividades ilegais.
( ) CERTO ( ) ERRADO ( ) CERTO ( ) ERRADO
84. (CESPE - INSS - Analista - 2016) A área administrati- 91. (CESPE - TELEBRÁS - Especialista em Gestão de
va do INSS informou a todos os servidores públicos lo- Telecomunicações — Analista Superior/ Subativi-
tados nesse órgão que o acesso a determinado siste- dade Comercial - 2013) TCP/IP (Transmission Con-
ma de consulta de dados cadastrais seria disponibili- trol Protocol/lnternet Protocol) é o conjunto de protoco-
zado por meio da Internet, em substituição ao acesso los projetados para controlar a transmissão e a recep-
realizado somente por meio da intranet do órgão. ção de dados entre diferentes redes, independente-
Nessa situação, não haverá similaridade entre os sis- mente dos tipos de máquinas e de sistemas operacio-
temas de consulta, porque sistemas voltados para in- nais utilizados.
tranet, diferentemente dos voltados para Internet, não ( ) CERTO ( ) ERRADO
são compatíveis com o ambiente web.
( ) CERTO ( ) ERRADO
PÁG.89
A) Integridade/Disponibilidade.
B) Confidencialidade/Disponibilidade.
SEGURANÇA DA INFORMAÇÃO C)
D)
Integridade/ Confidencialidade.
Confidencialidade/Privacidade.
E) Privacidade/Auditoria.
01. Conforme o “cert.br”, considere que há uma ação pra-
ticada via internet, em que o golpista procura induzir 05. A respeito dos malwares, é correto afirmar que são
uma pessoa a fornecer informações confidenciais ou a
realizar um pagamento adiantado, com a promessa de A) dispositivos desenvolvidos para serem integrados aos
futuramente receber algum tipo de benefício. processadores.
B) dispositivos desenvolvidos para serem integrados aos
Qual é esse golpe? teclados e mouses.
C) programas basicamente desenvolvidos para corrigir
A) Furto de identidade problemas no Windows e ajudar a eliminar vírus em
B) Phishing um computador.
C) Fraude de antecipação de recursos D) programas basicamente desenvolvidos para executar
D) Pharming ações danosas e atividades maliciosas em um compu-
tador.
02. Qual é o nome dado aos e-mails enviados para um
grande número de destinatários, geralmente comerci- 06. Sobre conceitos e segurança relacionados à Internet,
ais, e que não são requisitados? marque V para as afirmativas verdadeiras e F para as
falsas.
A) Vírus. C) Firewall.
B) Spam. D) Scan. ( ) Ao elaborar uma senha, aconselha-se utilizar dados
pessoais, como nome, sobrenome e data de nasci-
03. Assinale Verdadeiro (V) ou Falso (F) sobre as afirma- mento, visando facilitar a lembrança quando precisar
ções abaixo sobre os tipos de ameaças virtuais: usá-la.
( ) O mecanismo de segurança de acesso a redes Wi-Fi
( ) Rootkit é um malware que visa fraudar o acesso, lo- chamado WEP (Wired Equivalent Privacy), atualmente
gando em seu sistema com perfil de administrador pa- é o mais seguro, quando comparado aos sistemas
ra que outros tipos de ataques possam ser executa- WPA (Wi-Fi Protected Access) e WPA-2.
dos. ( ) Ao utilizar computadores de terceiros procure utilizar
( ) Smurf é um tipo de ataque de negação de serviço, navegação anônima, dessa forma, informações sobre
parecido com DDoS, que envia uma sequência de so- a sua navegação, como sites acessados, dados de
licitações de ping para um endereço de um servidor de formulários e cookies, não serão armazenadas.
broadcast, esse por sua vez, encaminha as respostas ( ) Antes de fazer uma compra pela Internet, pesquise
das solicitações para o endereço da vítima. sobre o site para ver a opinião de outros clientes, prin-
( ) DDoS tem como objetivo tornar um sistema, infraestru- cipalmente em sites especializados em tratar reclama-
tura ou servidores indisponíveis, causando interrupção ções de consumidores insatisfeitos.
dos serviços.
( ) Phishing consiste no envio de mensagens de e-mail, Assinale a sequência correta.
onde o cracker se passa por uma instituição legítima e
confiável, induzindo a vítima a fornecer informações. A) V, V, F, F C) V, F, V, F
( ) Ransomware é um conjunto de vírus malware que é B) F, F, V, V D) F, V, F, V
utilizado para sequestro de dados, onde a vítima tem
todos seus dados bloqueados, impedindo que o sis- 07. Sobre conceitos de proteção e segurança, julgue os
tema possa ser utilizado até a realização do pagamen- itens seguintes:
to do resgate.
I. Vírus de macro é um tipo específico de vírus, escrito
A sequência correta de cima para baixo é: em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam essa lingua-
A) F, V, V, F, F. D) V, V, F, F, F. gem como, por exemplo, os que compõem o Microsoft
B) F, F, F, V, V. E) V, V, V, V, V. Office (Excel, Word e PowerPoint, entre outros).
C) F, F, V, V, F. II. Hijackers é um programa capaz de armazenar a posi-
ção do cursor e a tela apresentada no monitor, nos
04. Preencha as lacunas a seguir: momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado.
A Segurança da Informação surgiu para reduzir ataques III. Firewall pessoal é um tipo específico de firewall que é
aos sistemas empresariais e domésticos e um dos seus utilizado para proteger um computador contra acessos
princípios básicos é a _______________ , na qual garante não autorizados vindos da Internet.
que as informações não foram alteradas acidentalmente
ou deliberadamente, e que elas estejam corretas e com- A) Todos os itens estão corretos.
pletas. Outro princípio não menos importante é a _______ B) Apenas os itens I e II estão corretos.
que garante que os sistemas e as informações de um C) Apenas os itens II e III estão corretos
computador estarão disponíveis quando forem solicitadas. D) Apenas os itens I e III estão corretos.
PÁG.90
08. Sobre os conhecimentos em segurança na internet 12. Com relação às operações de backup que devem ser
relacione os princípios de segurança de acordo com a realizadas em ambientes informatizados, assinale a al-
sua característica. ternativa incorreta:
I. É a garantia de que um sistema estará sempre dispo- A) Em termos conceituais, existem diversos tipos de
nível quando necessário. backup, cada um com vantagens e desvantagens em
II. É a garantia de que uma informação não foi alterada termos de velocidade de execução, volume de arma-
durante seu percurso do emissor para o receptor ou zenamento e velocidade de recuperação.
durante o seu armazenamento. B) O chamado backup Full tem como principal caracterís-
III. É a garantia de que os dados só serão acessados por tica apresentar como resultado de sua execução uma
pessoas autorizadas, normalmente com utilização de cópia direta e completa de todas as informações do
login e senha que lhes concedem esses direitos de ambiente em questão.
acesso. C) O backup Incremental realiza apenas o armazena-
mento dos dados alterados entre o momento do
( ) Autenticidade. backup incremental anterior e o momento atual. Isso
( ) Integridade. traz como benefício a rápida execução da operação e
( ) Confidencialidade. também a economia no armazenamento das informa-
( ) Disponibilidade. ções.
D) O backup Diferencial é semelhante ao Incremental,
A) I – Disponibilidade, II – Integridade, III – Confidenciali- com a vantagem de armazenar menos dados que o
dade. incremental e a desvantagem de possuir operação de
B) I – Integridade, II – Disponibilidade, III – Autenticidade. recuperação mais complexa.
C) I – Autenticidade, II – Integridade, III – Confidenciali- E) O backup Full é também conhecido como backup
dade. completo. De todas as opções de backup é a que ar-
D) I – Confiabilidade, II – Integridade, III – Confidenciali- mazena maior conteúdo de informações e demora
dade. mais tempo para ser executado.
09. A configuração de uma arquitetura redundante garante 13. Com relação às ameaças virtuais que podemos en-
apenas a disponibilidade dos dados de um sistema, contrar na Internet, analise os itens a seguir:
mas não os protege contra os erros de manipulação
dos usuários ou contra catástrofes como incêndios, I. Worms são ameaças que possuem a característica de
inundações ou terremotos. Por isso, é necessário pre- se auto-replicarem, o que permite que infectem uma
ver mecanismos de: grande quantidade de dispositivos em curto tempo
através de uma rede de computadores.
A) Plug & play. C) Backup. II. Um cavalo de Tróia é um tipo de ameaça que tem por
B) Criptografia. D) Reset. característica se manter escondido, em geral para rea-
lizar espionagem de dados. Esse tipo de ameaça se
10. Sobre a segurança das informações, é INCORRETO oculta em aplicativos que parecem ser inofensivos jus-
afirmar que: tamente para enganar o usuário do computador que
será infectado.
A) Malware é um termo genérico que abrange programas III. Os ransomwares são softwares mal-intencionados
especificamente desenvolvidos para executar ações que, ao infectarem um dispositivo, são capazes de
de proteção contra vírus em um computador. criptografar os dados do usuário, impedindo o seu
B) Certificado digital é um arquivo eletrônico que contém acesso. Em seguida as vítimas são orientadas sobre o
dados de uma pessoa ou instituição, utilizados para que devem fazer para que consigam “resgatar” seus
comprovar a sua identidade. dados que foram “sequestrados”.
C) A senha, ou password, é um dos métodos mais utili-
zados na internet e em sistemas computacionais para Analisados os itens, pode-se afirmar corretamente que:
autenticar um usuário, com o objetivo de garantir que
o usuário é o usuário legítimo. A) Todos os itens estão incorretos.
D) Criptografia é um método utilizado para alterar os ca- B) Apenas os itens II e III estão corretos.
racteres originais de uma mensagem por outros carac- C) Apenas o item I está correto.
teres, ocultando a mensagem original. D) Apenas os itens I e II estão corretos.
E) Todos os itens estão corretos.
11. As cópias de segurança (backup) são imprescindíveis
nas organizações. Elas podem ser armazenadas de 14. Segundo Machado (2014), aos programas de compu-
diversas formas. O tipo de backup onde cópias são tador que se duplicam e passam de um sistema para
feitas apenas dos arquivos que foram modificados outro, sem necessidade de um arquivo hospedeiro, a
desde a última interação é denominado: fim de atacar um sistema qualquer e explorar uma
vulnerabilidade específica nesse sistema, dá-se o no-
A) Backup cumulativo. me de
B) Backup diferencial.
C) Backup incremental. A) Trojan. D) Spyware.
D) Backup completo. B) Worm. E) Backdoor.
C) Vírus.
PÁG.91
15. Machado (2014) define como ameaças fundamentais A) para isolar completamente o sistema operacional do
aquelas que afetam diretamente os princípios que sistema de arquivos.
queremos manter para a segurança da informação, a B) para criptografar o arquivo ou programa infectado
saber: confidencialidade, disponibilidade e integridade. inteiro, antes renomeando-o em uma cópia com os ca-
NÃO é, segundo o autor, uma ameaça fundamental: racteres $~ na frente de seu nome.
C) que visa manter o sistema operacional suspenso.
A) A disponibilização externa de dados de uma empresa. D) que visa manter o arquivo ou programa infectado em
B) A cobrança indevida por um serviço de uma empresa. quarentena.
C) O comprometimento da consistência dos dados de um E) que se incumbe apenas de renomear o arquivo ou
sistema. programa infectado com os caracteres $~ na frente de
D) O impedimento deliberado do acesso aos recursos seu nome.
computacionais.
E) A utilização de um recurso computacional por uma 20. “A capacidade de se esconder permite que este tipo
pessoa não autorizada. de malware permaneça no sistema da vítima por me-
ses, às vezes até anos, deixando que um hacker use
16. No contexto da segurança da informação, há três pila- o computador para o que bem entender. Mesmo uma
res essenciais que devem ser considerados: confiden- máquina que não contém informações valiosas, o que
cialidade, integridade e disponibilidade. Acerca desse é pouco comum, pode ser útil para produzir bitcoins
assunto, assinale a alternativa que indica a medida (moeda digital), enviar spam e participar de ataques
que reforça o pilar de integridade. DDoS.” Essa é uma definição do malware denomina-
do:
A) Implementar um plano de recuperação de desastres
em caso de perda de dados importantes. A) adware
B) Definir acesso a informações somente para pessoas B) spyware
autorizadas. C) keylogger
C) Implementar processos de manutenção rápida de D) rootkit
hardware.
D) Conscientizar os funcionários para que não violem 21. Quanto à Segurança da Informação analise as afirma-
regras e para que sigam os procedimentos de sigilo de tivas abaixo e assinale a alternativa correta.
dados.
E) Permitir a reversão de arquivos para versões anterio- I. Spyware, mais conhecidos como antivírus, são softwa-
res, para casos de edições acidentais. res específicos para a devida Segurança da Informa-
ção individual e corporativa.
17. Uma das causas mais comuns da perda de dados é a II. Trojan é um tipo de programa malicioso que pode
ocorrência de picos e falta de energia elétrica, que po- entrar em um computador disfarçado como um pro-
dem simplesmente desligar os computadores ou até grama comum e legítimo.
mesmo causar danos físicos aos equipamentos. A es- III. Malware são programas de computador destinados a
se respeito, assinale a alternativa correspondente a infiltrar-se em um sistema de computador de forma ilí-
uma ação que previne a perda de dados para essa si- cita, com o intuito de causar danos, alterações ou rou-
tuação. bo de informações.
A) Realização de back-ups dentro de uma mesma má- A) Apenas as afirmativas I e II são tecnicamente verda-
quina. deiras
B) Ativação da função de salvamento automático dos B) Apenas as afirmativas II e III são tecnicamente verda-
arquivos em edição na máquina em que estão sendo deiras
editados. C) Apenas as afirmativas I e III são tecnicamente verda-
C) Uso de no-breaks com filtros de linha. deiras
D) Instalação de antivírus. D) As afirmativas I, II e III são tecnicamente verdadeiras
E) Adoção de senhas de acesso fortes.
22. Qual é o software malicioso criado para gravar infor-
18. Os vírus são softwares que prejudicam o computador, mações digitadas por um determinado usuário no te-
fazendo com que o mesmo fique lento ou até mesmo clado de um computador, a fim de obter dados sigilo-
pare de funcionar. É exemplo de vírus: sos?
A) Mcafee. A) Keylogger
B) AVG B) Spam
C) Norton. C) Firewall
D) Chameleon D) Scan
19. Caso uma praga virtual seja muito forte e sua remoção 23. Frequentemente, os usuários de Correio Eletrônico
por meio do processo de deleção de arquivos ou pro- recebem mensagens contendo frases como “atualize
gramas infectados possa afetar todo o funcionamento seus dados bancários” ou, então, “parabéns, você é o
do computador, os antivírus devem executar um pro- novo milionário”, cujo objetivo é capturar informações
cesso como senhas de banco e demais informações pesso-
ais para utilizá-las de maneira fraudulenta.
PÁG.92
Esse tipo de crime, que cresce em ritmo acelerado, é D) Vulnerabilidade - Combinação de probabilidade (chan-
chamado ce da ameaça se concretizar) de um evento ocorrer e
de suas consequências para organização.
A) Accounting. E) Ameaça - Qualquer evento que explore vulnerabilida-
B) Backdoor. des. Causa potencial de um incidente indesejado, que
C) Download. pode resultar em dano para um sistema ou organiza-
D) Phishing. ção.
E) Redirecting.
29. O programa utilizado para proteger um computador
24. Julgue o item, relativo a procedimentos de segurança contra acessos não autorizados vindos da Internet é
da informação, noções de vírus, worms e pragas virtu- chamado
ais e procedimentos de backup.
A) Worm. C) Spyware.
Embora tenham um alto custo de processamento em B) Firewall. D) Google Drive.
certos casos, é recomendável que as empresas reali-
zem backups de seus sistemas regularmente. 30. Dos tipos de arquivo abaixo, você evitaria abrir para
( ) CERTO ( ) ERRADO se proteger da instalação de um vírus o arquivo:
Um ataque de rootkit é semelhante a um ataque de 31. Julgue o item, relativo ao programa de correio eletrô-
phishing, já que ambos exploram vulnerabilidades do nico MS Outlook 2016, aos conceitos de organização
sistema, por meio da engenharia social, objetivando e de gerenciamento de arquivos e pastas e às noções
conquistar a confiança do usuário e, posteriormente, de vírus, worms e pragas virtuais.
obter informações sensíveis.
( ) CERTO ( ) ERRADO Os worms atuais exploram vulnerabilidades apenas
em servidores de e‐mail. Eles não conseguem explo-
26. Julgue o item, relativo a procedimentos de segurança rar, por exemplo, servidores web e browsers.
da informação, noções de vírus, worms e pragas virtu- ( ) CERTO ( ) ERRADO
ais e procedimentos de backup.
32. Julgue o item, relativo ao programa de correio eletrô-
É possível que um cavalo de Troia consiga fornecer nico MS Outlook 2016, aos conceitos de organização
ao atacante o acesso a uma determinada rede. e de gerenciamento de arquivos e pastas e às noções
( ) CERTO ( ) ERRADO de vírus, worms e pragas virtuais.
27. Julgue o item, relativo a procedimentos de segurança Um vírus polimórfico é um vírus que muda a cada
da informação, noções de vírus, worms e pragas virtu- infecção, impossibilitando a detecção por sua assina-
ais e procedimentos de backup. tura.
( ) CERTO ( ) ERRADO
Um dos procedimentos de segurança é fazer uso de
firewalls no computador. Além disso, é recomendável 33. O processo de Assinatura Digital de documentos digi-
que eles sejam atualizados com frequência. tais inclui recursos para garantir os fatores de segu-
( ) CERTO ( ) ERRADO rança da informação. Nesse processo, o recurso utili-
zado para garantir o não repúdio, ou a irretratabilida-
28. A segurança da informação compreende a proteção de, é
das informações, sistemas, recursos e demais ativos
contra desastres, erros (intencionais ou não) e mani- A) a chave privada do Certificado Digital do autor do do-
pulação não autorizada, objetivando a redução da cumento.
probabilidade e do impacto de incidentes de seguran- B) a chave pública do Certificado Digital do autor do do-
ça. cumento.
C) a chave pública do Certificado Digital do receptor do
A respeito dos conceitos e controles que estão ligados documento.
à segurança da informação qual conceito correto: D) o índice positivo de confiabilidade da Autoridade Certi-
ficadora (CA).
A) Ataque - Qualquer omissão que comprometa a segu- E) o resumo criptográfico gerado a partir do documento.
rança de uma organização.
B) Impacto - Consequência não avaliada de um evento 34. Vírus de computador podem ser definidos como
em particular. quaisquer tipos de softwares maliciosos cuja finalidade
C) Risco - Qualquer fraqueza que possa ser explorada e é obter, modificar ou expor informações privadas. Eles
comprometer a segurança de sistemas ou informa- também podem modificar configurações de computa-
ções. dores e dar o controle de uma máquina a um hacker.
Um dos tipos de vírus existentes é o adware, cujo ob-
jetivo é
PÁG.93
A) tornar inacessíveis os dados armazenados em um 38. Os malwares são programas maliciosos cujo objetivo é
equipamento, utilizando-se, para esse fim, da cripto- roubar informações ou contaminar os computadores.
grafia O malware que tem a capacidade de se propagar na
B) manipular o tráfego de um site legítimo para direcionar rede de computadores é o
usuários a sites falsos com o objetivo de coletar dados
pessoais e financeiros. A) vírus.
C) exibir uma grande quantidade de anúncios indesejá- B) worm.
veis sem a permissão do usuário. C) netmal.
D) coletar tudo o que é digitado pelo usuário com o obje- D) trojan.
tivo de obter informações sigilosas como, por exem-
plo, informações financeiras e senhas. 39. No que diz respeito ao sítio de busca e pesquisa na
Internet Google, aos conceitos de organização e de
35. Um técnico tentou instalar uma aplicação no seu com- gerenciamento de arquivos e pastas e aos aplicativos
putador, mas o antivírus o impediu mostrando uma para segurança da informação, julgue o item.
mensagem que o programa era legítimo, mas que po-
deria ser usado por criminosos para danificar o com- Firewalls são aplicativos de segurança que permitem
putador ou furtar dados pessoais. Analisando que as especificar diversas regras. No entanto, eles não ofe-
perdas que poderiam ser causadas pela execução do recem recursos de prevenção contra ataques de recu-
software seriam menores do que as perdas causadas sa de serviços.
pela não execução, o técnico pensou nas seguintes ( ) CERTO ( ) ERRADO
possibilidades para instalar e executar o software:
40. No que diz respeito ao sítio de busca e pesquisa na
I. Incluir o software na lista de exclusão do antivírus, ou Internet Google, aos conceitos de organização e de
seja, na lista de programas que o antivírus não deverá gerenciamento de arquivos e pastas e aos aplicativos
verificar. para segurança da informação, julgue o item.
II. Mudar o nome do software para um nome amigável
parecido com o nome recursos legítimos do sistema O IDS (Intrusion Detection System) é capaz de monito-
operacional, a fim de enganar o antivírus no momento rar os arquivos de configuração do Windows.
da instalação e execução. ( ) CERTO ( ) ERRADO
III. Desativar/Pausar o antivírus por um tempo determina-
do, ou seja, pelo tempo necessário para instalar e usar 41. Com relação aos princípios da segurança da informa-
o software para o que necessita. ção, assinale a alternativa incorreta.
IV. Colocar o antivírus no modo de verificação apenas de
disco rígido, de forma que ele não seja ativado quando A) Autenticidade – permite a verificação da identidade de
perceber um possível malware carregado na memória. uma pessoa ou agente externo de um sistema. É a
confirmação exata de uma informação.
Considerando que o técnico estava utilizando um dos B) Disponibilidade – é a garantia de que os sistemas e as
principais antivírus do mercado, permitirá a instalação e informações de um computador estarão disponíveis
execução do software APENAS o que consta em quando necessário.
C) Confidencialidade – é a capacidade de controlar quem
A) III. vê as informações e sob quais condições. Assegura
B) I e III. que a informação só será acessível por pessoas expli-
C) I e IV. citamente autorizadas.
D) III e IV. D) Integridade – é a possibilidade de rastrear os diversos
E) I e II. passos que o processo realizou ou a que uma infor-
mação foi submetida, identificando os participantes,
36. Alan tem uma empresa autônoma de programação e locais e horários de cada etapa. Exame do histórico
se preocupa muito com a segurança da sua rede local. dos eventos dentro de um sistema para determinar
Para impedir uma tentativa de acesso a sua rede a quando e onde ocorreu violação de segurança.
partir de hosts externos, ou qualquer tipo de invasão, E) Privacidade – capacidade de controlar quem viu certas
Alan instalou na sua rede um informações e quem realizou determinado processo
para saber quem participou, o local e o horário.
A) antivírus.
B) bootloader. 42. Uma vulnerabilidade existente no computador de um
C) firewall. funcionário fez com que ele recebesse automatica-
D) placa de diagnóstico mente, por meio da rede, um malware que passou a
consumir grande quantidade de recursos, deixando o
37. O nome da técnica de fraude online que é utilizada por computador lento. Esse malware passou a enviar có-
criminosos, os quais utilizam armadilhas virtuais como pia de si mesmo para outras pessoas e a participar de
e-mails falsos, websites ou, até mesmo, mensagens, um ataque de negação de serviço com objetivo de tirar
para roubar senhas de banco e demais informações o site do ar. As características descritas permitem
pessoais, usando-as de maneira fraudulenta, é o concluir que o malware recebido pelo funcionário pode
ser um
A) Worm. C) Ransomware.
B) Keylogger. D) Phishing.
PÁG.94
A) ransomware ou um vírus. 1º- Posicionar o cursor do mouse no canto inferior es-
B) trojan ou um backdoor. querdo da tela, em seguida clicar em configurações.
C) worm ou um bot. 2º- Depois acionar o Painel de Controle e clicar em Sis-
D) vírus ou um rootkit. tema e Segurança.
E) spyware ou um cavalo de troia. 3º - Acionar Firewall do Windows e por fim Ativar ou Desa-
tivar o Firewall.
43. Uma das formas recorrentes de Phishing durante a
navegação na Internet é o envio de e-mails em nome Os passos para cumprimento da tarefa proposta pelo
de instituições financeiras, que levam o usuário para enunciado estão corretos apenas no(s):
uma página falsa, onde são solicitados e roubados os
seus dados pessoais e financeiros. Como um dos A) 1º
passos para prevenção desse golpe, o usuário pode B) 2º e 3º.
verificar se a página acessada utiliza um protocolo de C) 2º
conexão segura. Para tal, ele deve certificar-se de que D) 1º e 2º.
a URL da página
48. No que diz respeito à segurança da Internet, dois ter-
A) começa com “http://”. mos empregados com significados distintos, são des-
B) começa com “https://”. critos a seguir.
C) termina com “.com”.
D) termina com “.html”. I. É um software que tem o objetivo de observar e rou-
E) termina com “.php”. bar informações pessoais do usuário que utiliza o
computador em que o programa está instalado, re-
44. Um assistente usa um computador onde todos os transmitindo-as para uma fonte externa na internet,
softwares e seu webmail estão na configuração pa- sem o conhecimento ou consentimento do usuário.
drão. Ao receber uma mensagem de e-mail com um II. É um tipo de fraude em que um golpista tenta obter
arquivo anexado, baixou o arquivo no seu computa- dados pessoais e financeiros de um usuário por meio
dor, de forma que ele não foi executado nem pelo as- do uso combinado de meios técnicos e engenharia
sistente, nem por qualquer mecanismo automático de social.
execução. Se esse arquivo contiver um vírus,
A) I - Spyware e II - Phishing
A) a caixa de entrada do webmail do assistente foi con- B) I – Rootkits e II - DDoS
taminada assim que o e-mail foi recebido. C) I – spoofing e II – Vírus
B) o computador do assistente foi contaminado assim D) I- Ransomware e II – Honeypot
que a mensagem de e-mail foi aberta.
C) o computador do assistente não foi contaminado por- 49. Sobre definições básicas de internet, intranet, proxy,
que o arquivo não foi executado. redes de computadores e firewall, julgue as afirmati-
D) o computador do assistente foi contaminado assim vas abaixo:
que o arquivo foi gravado no disco.
E) todos os servidores e computadores por onde o arqui- I. Servidor Proxy tem como objetivo converter URLs
vo passou foram infectados. (endereços em formato de texto) em endereços IP e
vice-versa.
45. Um dos efeitos mais nocivos dos Malwares que ata- II. Um Firewall pode ser construído por softwares ou por
cam os computadores é o que faz a captura do que é Hardwares. O objetivo primário de um firewall é permi-
digitado no teclado do computador. Esse tipo de Mal- tir ou bloquear tráfego baseado em regras definidas
ware é conhecido como pelo administrador da rede, funcionando como filtro.
III. Intranet é uma rede restrita que utiliza os protocolos e
A) Bot D) Backdoor tecnologias diferentes dos utilizados pela Internet.
B) Adware E) Trojan Clicker Usualmente uma intranet é constituída por conexões
C) Spyware através das quais um ou mais computadores são co-
nectados à internet.
46. Uma medida básica de segurança para acessos a
internet é: A) Somente a afirmativa I está correta.
B) Somente a afirmativa II está correta.
A) Senhas fracas. C) Somente as afirmativas I e II estão corretas.
B) Deixar o firewall do Windows desabilitado. D) Somente as afirmativas II e III estão corretas.
C) Deixar o firewall do Windows habilitado.
D) Não fazer atualizações do sistema operacional. 50. Sobre backup, analise as seguintes afirmativas:
47. Firewall é um software ou um hardware que verifica I. No backup incremental é mais fácil localizar um arqui-
informações provenientes da Internet ou de uma rede, vo, porque estes sempre estarão na mídia de backup
e as bloqueia ou permite que elas cheguem ao seu mais atual.
computador, dependendo das configurações do fire- II. A fita é uma das mídias de armazenamento em massa
wall. Para ativação do Firewall do Windows 8, o usuá- mais acessível e tem longa reputação de confiabilida-
rio deverá realizar os seguintes passos: de.
PÁG.95
III. O backup ajuda a proteger os dados de perdas aci- Uma das ações mais importantes que a equipe res-
dentais se ocorrerem falhas de hardware ou de mídia ponsável pelo backup deve adotar para preservar a in-
de armazenamento no sistema. tegridade do backup é não deixar que as fitas magné-
ticas sejam substituídas periodicamente. Esses dispo-
Estão corretas as afirmativas sitivos de backup são os mais seguros e não necessi-
tam de substituição.
A) I e II, apenas ( ) CERTO ( ) ERRADO
B) I e III, apenas.
C) II e III, apenas. 55. No que diz respeito aos conceitos de organização e de
D) I, II e III. gerenciamento de arquivos, pastas e programas, aos
aplicativos para segurança da informação e aos pro-
51. Analise as afirmativas a seguir, conforme o cert.br, cedimentos de backup, julgue o item.
sobre os cuidados que se deve ter ao manipular arqui-
vos recebidos via e-mail. Os firewalls, aplicativos de segurança que, em alguns
casos, já estão integrados ao sistema operacional,
I. Deve-se desabilitar no programa leitor de e-mails, a têm a função de analisar o tráfego de informações
autoexecução de arquivos anexados. ocorrido entre o computador e a Internet.
II. Duvidar de mensagens recebidas, a não ser que o ( ) CERTO ( ) ERRADO
endereço seja conhecido e registrado em seu catálogo
de endereços. 56. No que diz respeito aos conceitos de organização e de
III. Deve-se ter cautela ao clicar em links, independente- gerenciamento de arquivos, pastas e programas, aos
mente da maneira como foram recebidos. aplicativos para segurança da informação e aos pro-
cedimentos de backup, julgue o item.
Está(ão) correta(s) a(s) afirmativa(s)
Os antivírus são capazes de eliminar phishing e
A) I e II, apenas. spyware. Contudo, devido à sua rápida multiplicação
B) I e III, apenas. no ambiente, os rootkits não são identificados nem
C) III, apenas. removidos pelos antivírus atuais.
D) I , II e III. ( ) CERTO ( ) ERRADO
52. Sobre criptografia simétrica e assimétrica, considere 57. A criptografia é considerada a ciência e a arte de es-
as afirmações a seguir: crever mensagens em forma cifrada ou em código,
constituindo um dos principais mecanismos de segu-
I- Na criptografia simétrica, a mesma chave é usada rança que se pode usar para se proteger dos riscos
para criptografar e descriptografar. associados ao uso da internet. De acordo com o tipo
II- Na criptografia assimétrica, há chaves diferentes para de chave usada, os métodos criptográficos podem ser
criptografar e descriptografar. subdivididos em duas grandes categorias, descritas a
III- Algoritmos como DES, 3DES, AES e RC4 são de crip- seguir.
tografia simétrica.
(1) Utiliza uma mesma chave tanto para codificar como
Está CORRETO o que se afirma em para decodificar informações, sendo usada principal-
mente para garantir a confidencialidade dos dados.
A) I e II. Casos nos quais a informação é codificada e decodifi-
B) I e III. cada por uma mesma pessoa, não há necessidade de
C) II e III. compartilhamento da chave secreta. Entretanto, quan-
D) I, II e III. do estas operações envolvem pessoas ou equipamen-
E) II. tos diferentes, é necessário que a chave secreta seja
previamente combinada por meio de um canal de co-
53. Em sistemas computacionais, além das ameaças cau- municação seguro (para não comprometer a confiden-
sadas por invasores nocivos, dados valiosos podem cialidade da chave). Exemplos de métodos criptográfi-
ser perdidos por acidente. Algumas das causas mais cos que usam chave simétrica são: AES, Blowfish,
comuns de perda acidental de dados são aquelas de- RC4, 3DES e IDEA.
correntes de erros de hardware ou de software, de er-
ros humanos e de (2) Utiliza duas chaves distintas: uma pública, que pode
ser livremente divulgada, e uma privada, que deve ser
A) espionagens digitais. mantida em segredo por seu dono. Quando uma in-
B) fenômenos naturais. formação é codificada com uma das chaves, somente
C) criptografias simétricas. a outra chave do par pode decodificá-la. Qual chave
D) cifragens públicas. usar para codificar depende da proteção que se dese-
ja, se confidencialidade ou autenticação, integridade e
54. No que diz respeito aos conceitos de organização e de não repúdio. A chave privada pode ser armazenada
gerenciamento de arquivos, pastas e programas, aos de diferentes maneiras, como um arquivo no compu-
aplicativos para segurança da informação e aos pro- tador, um smartcard ou um token. Exemplos de méto-
cedimentos de backup, julgue o item. dos criptográficos que usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.
PÁG.96
Os métodos descritos em (1) e em (2) são denominados, A sequência correta é
respectivamente, criptografia de chave:
A) I - F; II - F; III - V
A) direta e indireta B) I - V; II - F; III - V.
B) digital e analógica C) I - F; II - V; III - F.
C) hashing e hamming D) I - V; II - V; III - V.
D) reservada e secreta E) I - V; II - V; III - F.
E) simétrica e assimétrica
61. Leia as afirmativas a seguir:
58. Atualmente, um internauta que exerce a função de
Guarda Civil Municipal da Prefeitura de Niterói deve se I. Utilizar senhas com elevada complexidade é uma boa
preocupar com os aspectos de segurança da informa- prática de segurança na internet.
ção na internet, particularmente pela ocorrência de II. O comando F2 abre a Ajuda e Suporte do Windows.
fraudes. Uma delas ocorre quando um golpista tenta
obter dados pessoais e financeiros de um usuário, pe- Marque a alternativa CORRETA:
la utilização combinada de meios técnicos e engenha-
ria social, conforme o exemplo a seguir. A) As duas afirmativas são verdadeiras.
B) A afirmativa I é verdadeira, e a II é falsa.
(1) Tentam se passar pela comunicação oficial de uma C) A afirmativa II é verdadeira, e a I é falsa.
instituição conhecida, como um banco, uma empresa D) As duas afirmativas são falsas.
ou um site popular.
(2) Procuram atrair a atenção do usuário, seja por curiosi- 62. Existem precauções que devem ser tomadas para
dade, por caridade ou pela possibilidade de obter al- evitar a instalação de vírus. A principal é evitar abrir
guma vantagem financeira. arquivos que possam instalar o vírus. A opção que
(3) Informam que a não execução dos procedimentos apresenta potencial risco de instalação de vírus é:
descritos pode acarretar sérias consequências, como
a inscrição em serviços de proteção ao crédito e o A) .jpeg
cancelamento de um cadastro, de uma conta bancária B) .mp3
ou de um cartão de crédito. C) .exe
D) .pdf
A fraude descrita é conhecida como: E) .aws
PÁG.97
64. O phishing é um dos ataques mais corriqueiros na 67. Fazer backup de 100 gigabytes de dados todas as
Internet ultimamente, pois se trata de um golpe relati- noites quando talvez 10 gigabytes de dados foram al-
vamente fácil de ser aplicado e atinge vários usuários terados não é uma boa prática. Por este motivo, que
ao mesmo tempo. Basta uma pessoa clicar em um link tipo de backup deve ser utilizado?
malicioso para ter dados pessoais roubados, como
senhas de banco e, dependendo do tipo, até espalhar A) Backup Completo
vírus e trojans à lista de contatos do celular ou redes B) Backup Diferencial
sociais. C) Backup Incremental
D) Backup Delta
A partir deste cenário, avalie as seguintes asserções:
68. Existe uma variedade de programas maliciosos, tam-
I. Os programas de antivírus podem ajudar contra os bém chamados de “pragas digitais”, e que não são,
ataques, principalmente as empresas. Entretanto, co- necessariamente, vírus. Os Spywares são caracteri-
nhecer como os golpes de phishing são aplicados zados por:
também é uma maneira eficiente de prevenir possíveis
ataques e não se tornar mais uma vítima. A) Programas que ficam “espionando” as atividades dos
internautas ou capturam informações sobre eles. Para
PORQUE contaminar um computador, eles podem vir embutidos
em softwares desconhecidos ou ser baixados automa-
II. Se você tem uma conta no Dropbox e armazena ar- ticamente, quando o internauta visita sites de conteú-
quivos importantes e particulares por lá, preste aten- do duvidoso.
ção aos e-mails que recebe. Os criminosos usam fal- B) São pequenos aplicativos destinados a capturar tudo o
sos endereços que parecem vir da plataforma para le- que é digitado no teclado. O objetivo principal, nestes
var o usuário a fazer login em um site fraudulento. casos, é capturar senhas.
C) Podem ser interpretados como um tipo de vírus mais
A respeito dessas asserções, assinale a alternativa corre- inteligente. Podem se propagar rapidamente para ou-
ta: tros computadores, seja pela Internet, seja por meio
de uma rede local. Geralmente, a contaminação ocor-
A) As asserções I e II são proposições verdadeiras, e a II re de maneira discreta e o usuário só nota o problema
é uma justificativa da I. quando o computador apresenta alguma anormalida-
B) As asserções I e II são proposições verdadeiras, mas de.
a II não é uma justificativa da I. D) São programas ou scripts que “sequestram” navega-
C) A asserção I é uma proposição verdadeira, e a II é dores de Internet, e quando isso ocorre, ele altera a
uma proposição falsa. página inicial do navegador e impede o usuário de
D) A asserção I é uma proposição falsa, e a II é uma mudá-la, exibe propagandas, instala barras de ferra-
proposição verdadeira. mentas no navegador e podem impedir acesso a de-
terminados sites.
64. Malware (abreviação de "software malicioso") é qual-
quer software desenvolvido para a finalidade de fazer 69. Programas antivírus representam uma importante
mal a um sistema de computador. A ameaça de sof- ferramenta aos usuários de computadores, sendo que
tware mal-intencionado facilmente pode ser conside- tais programas
rada como a maior ameaça à segurança da Internet.
Anteriormente, vírus foram, mais ou menos, a única A) não atuam sobre arquivos presentes em mídias remo-
forma de malware. Hoje em dia, a ameaça tem cresci- víveis, como é o caso de pen drives.
do para incluir network-aware worms, cavalos de B) não atuamsobre programas com determinadas exten-
Tróia, spyware, adware e assim por diante. Existem sões, como .pdf ou .docx.
muitos tipos diferentes de Malware, são exemplos, ex- C) não atuam sobre programas com tamanho de até 50
ceto: KB.
D) devem ser executados somente em dois momentos:
A) Propagação de vírus & Worms. quando o computador é ligado e quando é desligado.
B) Cavalo de Tróia. E) devem ser mantidos atualizados, assim como as defi-
C) Spyware. nições de vírus presentes nesses programas.
D) Machine Learning.
70. As aplicações maliciosas, também popularmente cha-
66. Firewalls de controle de aplicação (exemplos de apli- madas de vírus no Brasil, são de muitos tipos, mas
cação: SMTP, FTP, HTTP, etc) são instalados geral- dependerá da estratégia de infecção adotada e do tipo
mente em computadores servidores e são conhecidos de atividade desempenhada pelo programa. Analise
como: as afrmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F).
A) Proxy
B) Criptografia ( ) As aplicações maliciosas são também conhecidas por
C) AntiSpam malware, portanto todo vírus é um malware.
D) Certificado Digital
PÁG.98
( ) O ransomware é um malware que sequestra os dados A) separar os e-mails desejados dos indesejados
do computador, criptografa os arquivos pessoais man- (spams).
tendo o sistema operante. Cobra dinheiro para a libe- B) alertar o usuário quando há um problema no teclado.
ração, apagando os dados caso o prazo de resgate C) alertar o usuário que há uma nova atualização do
não seja cumprido ou se tentar a liberação do acesso Word2010.
sem o pagamento. D) Controlar a movimentação de todos os dados do com-
( ) worms são um tipo de malware que, ao conseguirem putador através da internet. Prevenir o vazamento de
invadir uma máquina, seguem se replicando e consu- informações do computador para a internet, fazendo o
mindo recursos computacionais, mesmo que muitas bloqueio de acesso de softwares maliciosos que po-
vezes não causem alterações no sistema ou corrom- dem prejudicar o computador.
pam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do 73. A internet apresenta diversas ameaças ao usuário,
tipo “worms” encaminhados em emails voltados a cap- que necessita ter atenção para navegar e não ser afe-
turar senhas. tado. Entre elas, há a ameaça Spam, que pode ser de-
finida como
Assinale a alternativa que apresenta a sequência correta
de cima para baixo. A) o monitoramento das atividades do e-mail alvo.
B) um programa de computador que se propaga inserin-
A) V, F, V, V C) F, F, V, F do cópias de si mesmo.
B) V, V, V, F D) F, V, F, V C) a lixeira temporária do servidor de e-mails.
D) um programa instalado que se comunica com o inva-
71. O Phishing é um tipo de ameaça virtual bastante co- sor, para que este o controle a distância.
mum nos dias de hoje. Em relação ao Phishing, assi- E) o envio não solicitado ou indesejado de e-mails a um
nale a alternativa correta. grande número de pessoas.
A) É o termo usado para se referir aos e-mails não solici- 74. Malwares são softwares mal-intencionados capazes
tados, que geralmente são enviados para um grande de explorar as vulnerabilidades dos sistemas. Alguns
número de pessoas. Quando esse tipo de mensagem ipos de malwares são os Backdoors, Trojan Horse, Bot
possui conteúdo exclusivamente comercial, também é e Ransomware, por exemplo. Correlacione os malwa-
referenciado como UCE (Unsolicited Commercial E- res (primeira coluna) com os comportamentos que os
mail). Em alguns pontos, assemelha-se a outras for- caracterizam (segunda coluna).
mas de propaganda, como a carta colocada na caixa
de correio, o panfleto recebido na esquina e a ligação 1 – Ransomware
telefônica ofertando produtos. 2 – Backdoor
B) São programas especificamente desenvolvidos para 3 – Trojan Horse
executar ações danosas e atividades maliciosas em 4 – Bot
um computador. Algumas das diversas formas como
os códigos maliciosos podem infectar ou comprometer ( ) Programa que faz algo útil, mas tem código malicioso
um computador são pela exploração de vulnerabilida- adicional.
des existentes nos programas instalados, autoexecu- ( ) Programa que cifra dados na máquina infectada.
ção de mídias removíveis infectadas, como pen-drives, ( ) Programa que faz a máquina infectada disparar ata-
entre outras. ques contra outras máquinas.
C) É um software projetado para monitorar as atividades ( ) Modificação em código do programa de forma a permi-
de um sistema e enviar as informações coletadas para tir acesso não autorizado a alguma funcionalidade.
terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, Assinale a alternativa com a sequência correta da correla-
das ações realizadas, do tipo de informação monitora- ção solicitada.
da e do uso que é feito por quem recebe as informa-
ções coletadas. A) 3, 1, 4, 2
D) São programas, ou parte de um programa de compu- B) 3, 4, 2, 1
tador, normalmente maliciosos, que se propagam in- C) 2, 1, 4, 3
serindo cópias de si mesmo e se tornando parte de D) 4, 2, 1, 3
outros programas e arquivos. E) 1, 3, 2, 4
E) É um método de envio de mensagens eletrônicas que
tentam se passar pela comunicação oficial de uma ins- 75. (CESPE – CGM/JP – Técnico – 2018) Treinamento e
tituição conhecida, como um banco, empresa ou um conscientização dos empregados a respeito de segu-
site popular. Procuram atrair a atenção do usuário, se- rança da informação são mecanismos preventivos de
ja por curiosidade, por caridade ou pela possibilidade segurança que podem ser instituídos nas organiza-
de obter alguma vantagem financeira. ções, uma vez que as pessoas são consideradas o elo
mais fraco da cadeia de segurança.
72. Firewall é uma solução de segurança baseada em ( ) CERTO ( ) ERRADO
hardware ou software (mais comum), onde sua função
é:
PÁG.99
(CESPE – PMMA – SOLDADO – 2017) 82. (CESPE – FUB – Nível Superior – 2016) O firewall é
A seguir são apresentadas três situações hipotéticas. um recurso utilizado para restringir alguns tipos de
permissões previamente configuradas, a fim de au-
I. Um usuário, após sequestro de seus dados, recebeu a mentar a segurança de uma rede ou de um computa-
informação de que, para reavê-los, seria necessário dor contra acessos não autorizados.
realizar um pagamento ao sequestrador. ( ) CERTO ( ) ERRADO
II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu 83. (CESPE-FUB-Nível médio-2016) Enquanto estiver
computador, sem seu conhecimento, havia sido usado conectado à internet, um computador não será por
em um ataque a uma rede de outro órgão. worms, pois este tipo de praga virtual não é transmiti-
III. Em um dado momento do dia, um usuário notou que do pela rede de computadores.
sua máquina estava consumindo mais recursos de ( ) CERTO ( ) ERRADO
memória do que o habitual e, ao executar no compu-
tador um programa de proteção, obteve a seguinte 84. (CESPE – ANVISA –Técnico Administrativo- 2016)
mensagem: “arquivo xpto infectado com o worm xyz”. Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em no-
76. O ataque descrito na situação I é o ransomware, que, me dos usuários, de acordo com as permissões de
geralmente usando criptografia, torna inacessíveis os operação de cada um destes.
dados armazenados em um equipamento. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
85. (CESPE – DPU – ANALISTA – 2016) Integridade,
77. A situação II pode ter ocorrido por meio de bot, um confidencialidade e disponibilidade da informação,
programa que dispõe de determinados mecanismos conceitos fundamentais de segurança da informação,
de comunicação com o invasor, os quais permitem são adotados na prática nos ambientes tecnológicos,
que o computador invadido seja controlado remota- a partir de um conjuntos de tecnologias como, pro
mente, propagando a infecção de forma automática e exemplo, criptografia, autenticação de usuários e
explorando vulnerabilidade existentes em programas equipamentos redundantes.
instalados. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
86. (CESPE – INSS – Técnico de Seguro Social- 2016)
78. A situação III caracteriza-se mais como vírus do que A infecção de um computador por vírus enviado via
como um worm, pois os vírus são responsáveis por correio eletrônico pode se dar quando se abre arquivo
consumir muitos recursos, ao passo que os worms infectado que porventura esteja anexado à mensagem
permitem o retorno de um invasor ao computador eletrônica recebida.
comprometido. ( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
87. (CESPE- FUB – Conhecimentos Básicos – 2015)
79. As três situações apresentadas poderiam ter sido evi- Vírus é um programa autossuficiente capaz de se pro-
tadas se um antiadware atualizado e funcional esti- pagar automaticamente pelas redes enviados cópias
vesse instalado nos computadores em questão, uma de si mesmo de um computador para outro.
vez que esse é um tipo de programa capaz de evitar ( ) CERTO ( ) ERRADO
infecções e ataques.
( ) CERTO ( ) ERRADO 88. (CESPE – TCU – Técnico Federal de Controle Ex-
terno – 2015) O vírus do tipo stealth, o mais comple-
80. (CESPE – PMMA – 1° Tenente- 2017) O firewall do xo da atualidade, cuja principal característica é a inte-
Windows protege esse sistema por meio da criptogra- ligência, foi criado para agir de forma oculto e infectar
fia dos dados nas unidades de dados fixas e removí- arquivos de Word e do Excel. Embora seja capaz de
veis, bem como resguarda a unidade do sistema ope- identificar conteúdos importantes nesses tipos de ar-
racional contra ataques offline, que são efetuados pa- quivos e, posteriormente, enviá-los ao seu criador, es-
ra desabilitar ou descartar o sistema operacional insta- se vírus não consegue empregar técnicas para evitar
lado. sua detecção durante a varredura de programas anti-
( ) CERTO ( ) ERRADO vírus.
( ) CERTO ( ) ERRADO
81. (CESPE – TRE/BA – Técnico Judiciário – 2017) O
procedimento utilizado para atribuir integridade e con- 89. (CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015) -
fidencialidade à informação, de modo que mensagens Vírus do tipo boot, quando instalado na máquina do
e arquivos trocados entre dois ou mais destinatários usuário, impede que o sistema operacional seja exe-
sejam descaracterizados, sendo impedidos leitura ou cutado corretamente.
acesso ao seu conteúdo por outras pessoas, é deter- ( ) CERTO ( ) ERRADO
minado:
A) Firewall
B) Becape
C) Criptografia
D) Engenharia Social
PÁG.100
90. (CESPE – TRE/RS – Técnico – 2015) Em segurança 97. Acerca de tecnologias, processos e metodologias de
da informação, denominam-se engenharia social as soluções de becape, julgue o item que segue.
práticas utilizadas para obter acesso a informações
importantes ou sigilosas sem necessariamente utilizar O uso do becape em nuvem para sistemas de arma-
falhas no software, mas, sim, mediante ações para lu- zenamento de imagens tem como vantagem a salva-
dibriar ou explorar a confiança das pessoas. guarda das cópias em ambientes fisicamente seguros
( ) CERTO ( ) ERRADO e geograficamente distantes.
( ) CERTO ( ) ERRADO
91. (CESPE – ANATEL – Analista Administrativo/T.I –
2014) Para que a criptografia de chave pública seja 98. Com relação aos tipos de backup, analise as seguin-
considerada segura, uma das premissas é que o co- tes afirmativas.
nhecimento do algoritmo, o conhecimento de uma das
chaves e a disponibilidade de amostras de texto cifra- I. O backup completo faz a cópia de todos os arquivos
do sejam, em conjunto, insuficientes para determinar a destinados a ele, independente de versões anteriores
outra chave. ou de alterações nos arquivos desde o último backup.
( ) CERTO ( ) ERRADO II. O backup incremental faz a cópia dos arquivos que
foram alterados ou criados desde o último backup
92. (CESPE – ANATEL – Analista Administrativo/T.I – completo ou incremental.
2014) A assinatura eletrônica vinculada a um certifi- III. Da mesma forma que o backup incremental, o backup
cado emitido no âmbito da ICP-Brasil tem função es- diferencial só copia arquivos criados ou alterados des-
pecífica e restrita de determinar a não violação do de o último backup. No entanto, a diferença deste para
conteúdo de um documento assinado eletronicamente, o incremental é que cada backup diferencial mapeia
e não conduz à presunção de autenticidade do emis- as modificações em relação ao último backup comple-
sor do documento subscrito. to.
( ) CERTO ( ) ERRADO
A sequência que expressa corretamente o julgamento das
93. (CESPE – ANTAQ – Analista Administrativo/T.I - afirmativas é
2014) Na criptografia simétrica, a mesma chave com-
partilhada entre emissor e receptor é utilizada tanto A) I – F; II – F; III – V.
para cifrar quanto para decifrar um documento. Na B) I – V; II – F; III – F.
criptografia assimétrica, utiliza-se um par de chaves C) I – V; II – V; III – F.
distintas, sendo a chave pública do receptor utilizada D) I – V; II – V; III – V.
pelo emissor para cifrar o documento a ser enviado; E) I – F; II – F; III – F.
posteriormente, o receptor utiliza sua chave privada
para decifrar o documento. 99. Determinada instituição recém-criada ainda não con-
( ) CERTO ( ) ERRADO seguiu implantar um sistema corporativo de backup
para os dados armazenados diariamente. Em situação
94. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um precária e de emergência, foi solicitado a cada colabo-
tipo específico de phishing, técnica utilizada para obter rador que providenciasse a rotina diária de backup pa-
informações pessoais ou financeiras de usuários de ra a proteção dos dados, principalmente dos arquivos
internet, como nome completo, CPF, número de car- de trabalho.
tão de crédito e senhas, é o pharming, que redireciona
a navegação do usuário para sítios falsos, por meio da Considerando essa situação hipotética, principalmente
técnica DNS cache poisoning. no aspecto da segurança e do sigilo da informação,
( ) CERTO ( ) ERRADO assinale a alternativa correta.
95. O backup é um procedimento no qual os dados são A) Para facilitar a rápida utilização dos arquivos em
copiados, preferencialmente, de um dispositivo para backup, em caso de necessidade, é aconselhável co-
outro. locar os arquivos do backup no mesmo ambiente dos
( ) CERTO ( ) ERRADO computadores de que foram gerados.
B) Com o objetivo de reduzir gastos, é aconselhável fazer
96. A responsabilidade da cópia de segurança – backup – o backup nos discos rígidos dos próprios computado-
dos dados de uma organização deve ser atribuída res onde estão os dados a serem protegidos.
somente a uma pessoa. Esse profissional tem de ser C) Nessa situação, somente os arquivos em forma de
capaz de realizar diversas funções, como, por exem- documentos podem ser preservados por meio do
plo, visualização de logs, acompanhamento do backup.
backup, armazenamento do backup, auditoria e recu- D) Para essa situação, em relação ao armazenamento,
peração, se for o caso. os pen drives levam vantagem em relação aos cd-rom,
( ) CERTO ( ) ERRADO pois há pen drives com maior capacidade de armaze-
namento que os cd-rom.
E) O armazenamento em nuvem ainda não se apresenta
como uma alternativa eficiente para a realização de
backup na situação descrita.
PÁG.101
100. O backup de arquivos é altamente recomendado para 104. Atente ao que se diz a seguir sobre backup e recupe-
prevenir a perda de dados importantes. Dos recursos ração de dados do computador.
apresentados a seguir, qual NÃO serve para fazer
backup de arquivos? I. Recomenda-se criptografar os backups feitos nas
nuvens a fim de proteger dados sensíveis.
A) Flash drive. II. O backup deve ser guardado em local o mais próximo
B) Memória RAM. possível, preferencialmente sempre conectado direta-
C) HD externo. mente ao computador de origem dos dados, de modo
D) Nuvem. a facilitar e acelerar a recuperação das informações.
E) Fita magnética. III. A escolha da mídia de armazenamento do backup é
relevante tanto para a gravação da cópia de seguran-
101. Na primeira vez que se realiza uma cópia de seguran- ça como para a restauração dos dados de um backup.
ça, seja de um servidor ou de um computador pessoal,
o tipo de becape mais indicado é o Está correto o que se afirma em
A) diferencial. A) I, II e III.
B) incremental B) II e III apenas.
C) periódico. C) I e II apenas.
D) diário. D) I e III apenas.
E) completo.
105. As informações protegidas utilizando os algoritmos de
102. Considere o seguinte cenário: criptografia assimétrica têm garantidas, em teoria,
A forma mais adequada para realizar o backup é: 106. Com relação a criptografia simétrica e assimétrica e a
algoritmos de criptografia, julgue o item subsecutivo.
A) aglutinar os arquivos da pasta Documentos em um
arquivo avi e gravar em DVD-R. Na criptografia simétrica, uma chave secreta é aplica-
B) criar a pasta C:\Users\usuário\backup e copiar todos da a uma mensagem para alterar o conteúdo dessa
os arquivos da pasta original. mensagem; conhecendo essa chave, o remetente e o
C) criar a pasta backup na pasta C:\Users\usuário\ Do- destinatário poderão criptografar e descriptografar to-
cumentos e fazer a cópia dos arquivos das as mensagens em que essa chave for utilizada.
D) fazer uma cópia da pasta Documentos e de todos os ( ) CERTO ( ) ERRADO
arquivos dentro da pasta em um pendrive.
E) transformar os arquivos para o formato tar e armaze- 107. Julgue o item a seguir, referente a criptografia e proto-
nar em uma mídia de fita magnética. colos criptográficos.
103. O backup é um procedimento realizado para garantir a O objetivo da criptografia é transformar informações
segurança de dados em sistemas computacionais. A de forma que se tornem incompreensíveis para pes-
cerca desse procedimento, foram feitas as afirmações soas não autorizadas, garantindo-se, assim, a confi-
seguintes. dencialidade das informações.
( ) CERTO ( ) ERRADO
I. Recomenda-se realizar o backup de uma partição em
outra partição no mesmo disco, uma vez que, havendo 108. Um Técnico Judiciário está analisando as característi-
falha no disco, os dados serão facilmente recupera- cas de diversas pragas virtuais (malwares), para pro-
dos. ceder à instalação de antivírus adequado. Dentre as
II. O primeiro backup criado para preservar os dados de características específicas por ele analisadas, estão:
um sistema é o backup diferencial.
III. O backup incremental copia apenas os arquivos cria- I. Programa que, além de executar as funções para as
dos ou modificados desde o último backup normal. quais foi aparentemente projetado, também executa
IV. Realizar backups diferenciais ou incrementais requer outras funções, normalmente maliciosas, e sem o co-
menos espaço de armazenamento que o backup nor- nhecimento do usuário. Um exemplo é um programa
mal. que se recebe ou se obtém de sites na internet e que
parece ser inofensivo. Tal programa geralmente con-
Das afirmações, estão corretas siste em um único arquivo e necessita ser explicita-
mente executado para que seja instalado no computa-
A) II e III. dor.
B) I e II.
C) III e IV.
D) I e IV.
PÁG.102
II. Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim. Pode
ser incluído pela ação de outros códigos maliciosos, NAVEGADORES
que tenham previamente infectado o computador, ou
por atacantes que exploram vulnerabilidades existen- 01. Ano:2019 Banca: MS CONCURSOS Órgão: Prefei-
tes nos programas instalados no computador. Após tura de Sonora - MS Prova: MS CONCURSOS - A In-
incluído, ele é usado para assegurar o acesso futuro ternet dispõe de uma grande quantidade de serviços,
ao computador comprometido, permitindo que ele seja em que a maioria das ações dos usuários é executada
acessado remotamente, sem que haja necessidade de pelo acesso a páginas Web. Para atender à grande
recorrer novamente aos métodos utilizados na realiza- demanda, incorporar maior funcionalidade e melhorar
ção da invasão ou infecção e, na maioria dos casos, a aparência das páginas Web, novos recursos de na-
sem que seja notado. vegação foram desenvolvidos e novos serviços foram
III. Programa que torna inacessíveis os dados armazena- disponibilizados. A tabela a seguir apresenta uma lista
dos em um equipamento, geralmente usando cripto- de recursos/extensões e suas definições.
grafia. O atacante exige pagamento de resgate para
restabelecer o acesso ao usuário. I. Adware
II. JavaScripts
As descrições acima são, correta e respectivamente, cor- III. Cookies
respondentes a IV. Janelas de pop-up
V. Plug-ins
A) bot, rootkit e cavalo de troia (trojan).
B) cavalo de troia (trojan), backdoor e ransomware. ( ) Aparecem automaticamente e sem permissão, sobre-
C) worm, backdoor e vírus. pondo a janela do navegador Web, após acessar uma
D) vírus, spyware e rootkit. determinada página web ou um hiperlink específico.
E) spyware, cavalo de troia (trojan) e ransomware. ( ) Pequeno fragmento de dados que um servidor envia
para o navegador do usuário. O navegador pode, as-
109. Em relação a códigos maliciosos (malwares), analise sim, armazenar esses dados e enviá-los de volta com
as assertivas a seguir: a próxima requisição para o mesmo servidor.
( ) Pequenos programas que podem ser instalados em
I. Vírus é uma categoria de malware que pode ser infec- seu navegador Web para prover funcionalidades ex-
tado através de pendrives e outros dispositivos, porém tras. Muitos deles são confiáveis, mas há possibilidade
não pode ser propagado por e-mail. de alguns executarem atividades maliciosas.
II. Um worm é capaz de se propagar automaticamente ( ) Recurso projetado especificamente para apresentar
em redes de computadores e não se propaga por propagandas. Pode ser usado para fins legítimos ou
meio da inclusão de cópias de si mesmo em outros para fins maliciosos.
programas. ( ) Código móvel utilizado por desenvolvedores para in-
III. Um computador denominado zumbi é aquele que po- corporar maior funcionalidade e melhorar a aparência
de ser controlado remotamente, sem o conhecimento de páginas Web.
do seu dono.
IV. Spyware é um programa que pode ser utilizado ape- Correlacione a sequência de recursos com suas respecti-
nas de forma maliciosa, não sendo permitida a utiliza- vas definições, e assinale a alternativa que apresenta a
ção de forma legítima. sequência correta, de cima para baixo.
PÁG.103
C) impede que o empregador do usuário obtenha infor- A) A edição de textos e a criação de planilhas eletrônicas
mações sobre sua atividade na Internet. são feitas em uma única ferramenta conhecida como
D) não salva favoritos durante a navegação. Microsoft Office 2013 Professional.
E) não mantém salvo localmente o histórico de visitas e B) O compartilhamento de arquivos no Google Drive po-
não garante anonimidade na Internet de ser feito apenas com usuários que possuam e-mail
ativo do Gmail.
03. Ano: 2019 Banca: MS CONCURSOS Órgão: Prefei- C) O Google Chrome é o navegador web exclusivo e
tura de Sonora - MS Prova: MS CONCURSOS - oficial das empresas para acesso a sites que apresen-
2019 - Prefeitura de Sonora - MS - Assistente de tam vulnerabilidades de segurança.
Administração - Os programas de navegação, ou na- D) Os Formulários Google são utilizados para a elabora-
vegadores de internet, são ferramentas utilizadas para ção de apresentações para públicos com perfis varia-
a visualização do conteúdo web. Sobre navegadores, dos de atuação empresarial.
é incorreto dizer que: E) Os resultados de uma pesquisa na página de buscas
do Google podem apresentar desde sites relacionados
A) Os endereços utilizados nos navegadores funcionam ao termo utilizado quanto um ponto em um mapa.
da mesma maneira que os números de telefone ou
endereços de casas. Ao digitarmos o endereço do 06. Ano: 2019 Banca: FAU Órgão: IF-PR Prova: FAU -
website (um espaço com conteúdo na internet), o con- 2019 - IF-PR – Administrador - No navegador de in-
teúdo do site é exibido. ternet da Google, o Google Chrome, um recurso que
B) Um navegador de internet é um software que ajuda o pode ser utilizado é reabrir a última aba fechada, o
usuário a acessar os conteúdos da internet. Por meio atalho que representa esse recurso é:
dele, o usuário acessa sites de notícias, vê blogs de
conteúdos como a Central de Favoritos, ou escuta A) Ctrl + Tab.
música; ou seja, através dele navega na internet. B) Ctrl + Enter.
C) Para acessar uma informação ou navegar na internet, C) Ctrl + T.
é necessário ter um URL associado ao site de interes- D) Ctrl + Shift + T.
se ou alguma página com back para sites. E) Ctrl + N.
D) Através do navegador, é possível imprimir documen-
tos, salvar os documentos carregados no computador 07. Ano: 2019 Banca: FCC Órgão: SANASA Campinas
local, salvar imagens e links contidos no documento, Prova: FCC - 2019 - SANASA Campinas - Procura-
exibir o documento fonte e suas informações. dor Jurídico - Ao navegar na Internet utilizando os
navegadores Microsoft Internet Explorer, Mozilla Fire-
04. Ano: 2019 Banca: SELECON Órgão: Prefeitura de fox ou Google Chrome, para aumentar o zoom da pá-
Campo Grande - MS Prova: SELECON - 2019 - Pre- gina, facilitando a leitura de conteúdos que tenham le-
feitura de Campo Grande - MS - Assistente de Ser- tra reduzida,
viços de Saúde - Um funcionário da Prefeitura Muni-
cipal de Campo Grande está navegando em sites da A) pressiona-se [ALT][+] repetidas vezes, até se atingir o
internet por meio do browser Firefox Mozilla versão nível de zoom desejado.
67.0.2 (64-bits). Em determinado momento, ele execu- B) pressiona-se [CTRL][Z] e digita-se, no campo que
tou o atalho de teclado Alt + Home com o seguinte ob- aparece, o percentual de zoom que se deseja aumen-
jetivo: tar.
C) mantém-se pressionada a tecla CTRL e gira-se o
A) acessar o site configurado como página inicial scroll do mouse em direção ao topo da tela.
B) adicionar site à Barra de Favoritos D) pressiona-se a tecla F12 e digita-se no campo que
C) mostrar a janela de downloads aparece o percentual de zoom que se quer aumentar.
D) exibir a Barra de Menus E) mantém-se pressionada a tecla SHIFT e gira-se o
scroll do mouse em direção ao topo da tela.
05. Ano: 2019 Banca: IF-MG Órgão: IF-MG Prova: IF-
MG - 2019 - IF-MG - Tecnólogo em Gestão Pública - 08. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
O Google fornece uma série de ferramentas gratuitas Valinhos - SP Prova: VUNESP - 2019 - Prefeitura de
em seu ambiente na Internet tanto para uso pessoal Valinhos - SP - Agente Administrativo II – GP - To-
quanto para uso profissional, sendo a página de bus- do usuário deve saber fazer buscas na internet e loca-
cas e o e-mail as mais conhecidas. A partir de um ca- lizar textos desejados. Um dos navegadores mais
dastro único o usuário pode ter acesso a diversos re- usados é o Google Chrome. O atalho por teclado usa-
cursos que vão desde um editor de texto até um repo- do para localizar textos numa página sendo lida no
sitório para armazenamento de arquivos, democrati- Google Chrome é:
zando o acesso por pessoas e organizações que não
podem adquirir licenças de softwares proprietários. A) Ctrl + A
B) Ctrl + C
Em relação às ferramentas disponibilizadas pelo Goo- C) Ctrl + F
gle, é correto afirmar que: D) Ctrl + H
E) Ctrl + T
PÁG.104
09. Ano: 2019 Banca: IDIB Órgão: Prefeitura de Petro- No menu Ações da página na barra de endereços,
lina - PE Prova: IDIB - 2019 - Prefeitura de Petrolina algumas ações, como, por exemplo, enviar um link por
- PE - Guarda Civil - Os programas de navegação na e‐mail, não são permitidas, pois vão de encontro à po-
Internet são softwares largamente utilizados na atuali- lítica de segurança proposta pelo Firefox.
dade. Com relação às características técnicas e outras
informações destes importantes programas, analise os ( ) CERTO ( ) ERRADO
itens a seguir:
12. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
I. Javascript é uma importante linguagem de programa- ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re-
ção interpretada que deve ser suportada pelos aplica- gião (MS-MT) - Agente de Orientação e Fiscaliza-
tivos de navegação para evitar que fiquem incompatí- ção - Julgue o item quanto ao programa de navega-
veis com grande parte do conteúdo disponível na In- ção Mozilla Firefox, em sua versão mais atual, ao pro-
ternet. grama de correio eletrônico MS Outlook 2016 e aos
II. Os programas de navegação em geral são capazes de conceitos de organização e de gerenciamento de pro-
se comunicar com certificados digitais para garantir a gramas.
segurança ao acessar determinados conteúdos da In-
ternet. Com relação à configuração, no caso específi-
co dos certificados A1 e A3, temos que o primeiro re- O Firefox, por meio do botão , permite ao usuário
quer a instalação de driver específico de hardware pa- adicionar uma página aos Favoritos, bem como remo-
ra que o certificado físico possa ser acessado. Já no vê‐la.
caso do segundo, a simples instalação do arquivo que
representa o próprio certificado digital é suficiente para ( ) CERTO ( ) ERRADO
que seja acessado pelo programa de navegação.
III. A partir do Windows 10 a Microsoft passou a conside- 13. Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova:
rar o Edge o programa de navegação padrão do seu COMPERVE - 2019 - UFRN - Assistente em Admi-
sistema operacional, não sendo mais possível a insta- nistração - Navegadores web sugiram, inicialmente,
lação do Microsoft Explorer, por questões de conflito como uma forma de interagir e navegar com docu-
entre os aplicativos. mentos HTML hospedados em servidores na rede
mundial de computadores. Nos dias atuais, devido à
Analisados os itens, pode-se afirmar corretamente que: popularização dos sistemas web, esses navegadores
são amplamente utilizados como ferramenta de traba-
A) Todos os itens estão incorretos. lho. Sobre navegadores web, é correto afirmar:
B) Apenas os itens II e III estão corretos.
C) Apenas o item I está correto. A) é impossível, no Google Chrome, iniciar uma sessão,
D) Apenas os itens I e II estão corretos. salvar e sincronizar marcadores entre dispositivos.
E) Todos os itens estão corretos. B) é necessário mudar para o modo anônimo para nave-
gar no site se o endereço inicia com HTTPS
10. Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES C) o Mozilla Firefox possui um modo de navegação pri-
- 2019 - UFES - Assistente em Administração - Os vado, que, ao terminar a sessão, elimina automatica-
navegadores (ou browsers) são programas de compu- mente o histórico e os cookies.
tador que oferecem a interface para que os usuários D) o Google Chrome e o Mozilla Firefox contêm apenas
possam ter contato com páginas na internet (ou websi- versões para Windows.
tes). NÃO é uma função básica de um navegador:
14. Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru -
A) O armazenamento, no computador, de uma imagem RO Prova: IBADE - 2019 - Câmara de Jaru - RO –
exibida por uma página na internet no computador. Contador - Existem programas que são adicionados,
B) O acesso a uma página na internet, quando se digita o por alguns sites, aos navegadores de internet , pro-
endereço dessa página na barra de endereço. vendo novas funções aos mesmos. São chamados:
C) O armazenamento do endereço de um website como
favorito para que ele possa ser acessado com mais A) Aplicativos
facilidade posteriormente. B) Cookies
D) A exclusão do histórico de navegação e outros regis- C) Plugins
tros que ficam no navegador após o acesso à internet. D) Interfaces
E) Spyware
11. Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Regi-
ão (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Re- 15. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
gião (MS-MT) - Agente de Orientação e Fiscaliza- FCC - 2019 - DETRAN-SP - Oficial Estadual de
ção - Julgue o item quanto ao programa de navega- Trânsito - Um Oficial de Trânsito está utilizando a úl-
ção Mozilla Firefox, em sua versão mais atual, ao pro- tima versão do Google Chrome, aberta em um compu-
grama de correio eletrônico MS Outlook 2016 e aos tador que possui o Windows 7, em português, instala-
conceitos de organização e de gerenciamento de pro- do. Está com várias abas (guias) abertas no navega-
gramas. dor, com um site em cada aba. Para fechar rapida-
mente apenas a aba atual (ativa), que está em exibi-
ção na tela do navegador, deverá utilizar a tecla de
atalho:
PÁG.105
A) Alt + Tab. 20. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de
B) Ctrl + X. Jardim de Piranhas - RN Provas: FUNCERN - 2019 -
C) Alt + F4. Prefeitura de Jardim de Piranhas - RN - Agente de
D) Ctrl + Delete. Administração - No Google Chrome, é possível na-
E) Ctrl + F4. vegar em uma janela em que o navegador não memo-
rize as suas atividades, tornando assim a navegação
16. Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru privada. O atalho para abrir a janela anônima é:
- RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO -
Assistente Administrativo - Os navegadores de in- A) Ctrl + Shift + J
ternet (browser‟s) recebem de alguns sites, e armaze- B) Ctrl + Shift + M
nam temporariamente no seu computador alguns ar- C) Ctrl + Shift + T
quivos de dados contendo informações relevantes pa- D) Ctrl + Shift + N
ra o funcionamento dos mesmos. A eles chamamos:
21. Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de
A) vírus Apodi - RN Provas: FUNCERN - 2019 - Prefeitura de
B) worm Apodi - RN - Técnico de Enfermagem - Os navega-
C) buffer dores web, também chamado de browsers, possuem
D) cookie como objetivo possibilitar ao usuário o acesso aos di-
E) spyware versos sites na Internet. Esse navegador desenvolvido
pela empresa Google denomina-se
17. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave-
linópolis - GO Prova: Itame - 2019 - Prefeitura de A) Firefox.
Avelinópolis - GO – Psicólogo - Ao pressionar no te- B) Edge.
clado a tecla F1 com a janela do Google Chrome ativa C) Opera.
o que ocorre: D) Chrome.
A) Abre uma janela de Ajuda do Google Chrome. 22. Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife
B) Acessa as configurações avançadas do navegador. - PE Prova: FCC - 2019 - Prefeitura de Recife - PE -
C) Realização a função master da barra de tarefa. Assistente de Gestão Pública - Ao se navegar na In-
D) Exibe a página em tela cheia. ternet utilizando o Google Chrome, Firefox ou Internet
Explorer, muitas vezes é necessário localizar uma pa-
18. Ano: 2019 Banca: Itame Órgão: Prefeitura de Ave- lavra ou frase rapidamente na página ativa, que pode
linópolis - GO Prova: Itame - 2019 - Prefeitura de conter grandes conteúdos textuais. Para abrir rapida-
Avelinópolis - GO – Psicólogo - No navegador Goo- mente o campo onde será permitido digitar a palavra
gle Chrome existe uma opção de abrir uma janela uti- ou frase a ser localizada, utiliza-se a combinação de
lizando o recurso Nova Janela Anônima. Ao utilizar es- teclas CTRL +
te recurso é correto afirmar:
A) Insert.
A) O Chrome não salvará as seguintes informações: seu B) F2.
histórico de navegação, cookies e dados de sites e in- C) Tab.
formações fornecidas em formulários. D) F.
B) Este recurso é liberado somente com a versão paga E) L.
do Google Chrome Pro.
C) O Chrome salvará apenas seguintes informações: seu 23. Ano: 2019 Banca: Quadrix Órgão: CRESS - SC
histórico de navegação, cookies e dados de sites e in- Prova: Quadrix - 2019 - CRESS - SC - Assistente
formações fornecidas em formulários. Administrativo Jr. - Com relação aos conceitos bási-
D) Este recurso é utilizado para minimizar o impacto na cos de redes de computadores, ao programa de nave-
rede interna deixando o navegador mais rápido e livre gação Google Chrome, em sua versão mais recente, e
de ameaças de vírus. aos procedimentos de backup, julgue o item.
19. Ano: 2019 Banca: CONTEMAX Órgão: Prefeitura de Uma das desvantagens do programa de navegação
Lucena - PB Prova: CONTEMAX - 2019 - Prefeitura Google Chrome é que ele não realiza o bloqueio de
de Lucena - PB - Assistente Administrativo - Opera, downloads nocivos ao computador, como, por exem-
Safari, Galeon, Chrome são exemplos de: plo, arquivos que possam alterar as configurações do
computador ou do próprio navegador.
A) Browser
B) Sistemas Operacionais ( ) CERTO ( ) ERRADO
C) Gerenciadores de arquivos
D) Intranet 24. Ano: 2019 Banca: IADES Órgão: AL-GO Provas:
E) Protocolos IADES - 2019 - AL-GO - Policial Legislativo - Acer-
ca do navegador Chrome, é correto afirmar que a op-
ção de excluir o Histórico de Navegação
PÁG.106
A) tem a mesma funcionalidade de limpar os dados de 28. Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB
navegação. Provas: INSTITUTO AOCP - 2019 - UFPB - Adminis-
B) apaga os cookies e outros dados dos sites. trador - O Browser é um programa desenvolvido para
C) apaga todos os dados referentes à navegação, down- permitir a navegação pela web e capaz de processar
loads, senhas e formulários, bem como os cookies diversas linguagens. Assinale a alternativa que apre-
compartilhados com outros dispositivos. senta somente exemplos de Browsers.
D) permite apagar o histórico de download e os respecti-
vos arquivos. A) Firefox, Filezilla, Safari, Edge.
E) limpa o histórico de todos os dispositivos conectados à B) Tor, Chrome, Thunderbird, Safari.
conta do usuário. C) Filezilla, Thunderbird, Internet Explorer, Chrome.
D) Edge, Filezilla, Thunderbird, Chrome.
25. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de E) Chrome, Safari, Tor, Edge.
Arujá - SP Prova: VUNESP - 2019 - Prefeitura de
Arujá - SP - Escriturário - Oficial Administrativo - 29. Ano: 2018 Banca: CESPE Órgão: PC-MA Prova:
No Google Chrome, ao pressionar Ctrl + Shift + Del o CESPE - 2018 - PC-MA - Escrivão de Polícia Civil -
usuário poderá Ao se clicar com o botão direito do mouse sobre uma
guia do programa de navegação Google Chrome, em
A) reiniciar o browser. sua versão mais recente, contendo determinada pági-
B) reiniciar o computador. na da Internet, e selecionar a opção Fixar guia, na lista
C) limpar o preenchimento automático na barra de ende- exibida, será possível
reço.
D) iniciar uma pesquisa no Google. A) criar um ícone no canto superior esquerdo do navega-
E) criar uma nova janela ou guia no browser. dor, o qual permitirá o acesso direto à página exibida.
B) criar na área de trabalho do computador um ícone de
26. Sobre a utilização de tecnologias, ferramentas e atalho, o qual, ao ser selecionado, abrirá a página exi-
aplicativos associados à Internet, julgue os itens a bida.
seguir. C) transformar a guia do navegador em uma nova janela.
I. Um cookie é informação armazenada em seu compu- D) adicionar a página exibida pela guia à lista de páginas
tador por um site, quando você o visita. favoritas.
II. A tecnologia utilizada na internet que se refere à segu- E) duplicar a guia aberta, criando-se, assim, uma cópia
rança da informação é chamada de streaming. da página exibida.
III. Um site que concentra as notícias publicadas em ou-
tros sites na Internet é chamado de pop-up. 30. Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova:
NUCEPE - 2018 - PC-PI - Agente de Polícia Civil -
A) Apenas o item I é verdadeiro. Com base nos navegadores de internet, marque a al-
B) Apenas o item II é verdadeiro. ternativa CORRETA em relação às afirmativas abaixo.
C) Apenas o item III é verdadeiro.
D) Apenas os itens I e II são verdadeiros. I. O ícone de uma estrela que aparece do lado direito,
E) Apenas os itens I e III são verdadeiros. no interior da linha de endereço dos navegadores Go-
ogle Chrome e Mozilla Firefox, serve para adicionar a
27. Ano: 2019 Banca: UFGD Órgão: UFGD Provas: página corrente aos favoritos.
UFGD - 2019 - UFGD - Administrador - Segundo a II. Os navegadores Google Chrome e o Internet Explorer
empresa Symantec, os dados têm um alto valor e po- possuem opção para apagar o histórico de navega-
dem ser coletados, roubados, vendidos e analisados ção, a qual faz com que as páginas visitadas sejam
na Internet. Em busca da privacidade de seus usuá- bloqueadas e não mais sejam acessíveis pelo usuário.
rios, navegadores de Internet, como Mozilla Firefox, III. No navegador Mozilla Firefox, a tecla de atalho Ctrl+H
Google Chrome e Internet Explorer oferecem a funcio- permite ao usuário pesquisar as páginas acessadas
nalidade de navegação privada ou anônima. Para es- recentemente.
ses navegadores, é correto afirmar que a navegação
privativa/anônima A) Somente as afirmativas I e III estão corretas.
B) Somente a afirmativa I está correta.
A) mantém salvo localmente o histórico de visitas e ga- C) Somente a afirmativa II está correta.
rante a anonimidade na Internet. D) Somente as afirmativas I e II estão corretas.
B) impede que o provedor de acesso do usuário obtenha E) Todas as afirmativas estão corretas.
informações sobre sua atividade na Internet.
C) impede que o empregador do usuário obtenha infor- 31. Ano: 2018 Banca: UECE-CEV Órgão: Funceme
mações sobre sua atividade na Internet. Provas: UECE-CEV - 2018 - Funceme - Analista de
D) não salva favoritos durante a navegação. Suporte à Pesquisa Administração - Ao serem
E) não mantém salvo localmente o histórico de visitas e pressionadas simultaneamente as teclas de atalho
não garante anonimidade na Internet. CTRL + TAB no navegador Mozilla Firefox,
PÁG.107
32. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - B) Abra o Google Chrome. Dentro da barra de pesquisa,
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - abra o menu que fica à esquerda e selecione a opção
Agente de Necrópsia - Assinale a alternativa que "Mecanismo de pesquisa", clique na seta para baixo.
apresenta o atalho por teclado utilizado para acessar a Selecione um novo mecanismo de pesquisa padrão.
janela de Downloads no navegador Google Chrome C) Abra o Google Chrome. No canto superior direito, abra
(versão 63.0.3239.84 em português do Brasil). o menu e selecione a opção “Buscar” e informe o me-
canismo de pesquisa desejado. Selecione um novo
A) CTRL + D mecanismo de pesquisa padrão dentre os resultados
B) CTRL + J da busca.
C) CTRL + O D) Abra o Google Chrome. Dentro da Barra de pesquisa,
D) CTRL + N no canto esquerdo, clique na seta para baixo. Em
E) CTRL + B "Mecanismo de pesquisa utilizado", selecione um novo
mecanismo de pesquisa padrão.
33. Ano: 2018 Banca: CESPE Órgão: Polícia Federal
Prova: CESPE - 2018 - Polícia Federal - Papilosco- 37. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EB-
pista Policial Federal - Acerca de Internet, intranet e SERH Prova: INSTITUTO AOCP - 2016 - EBSERH -
tecnologias e procedimentos a elas associados, julgue Técnico em Informática (CH-UFPA) - No Google
o item a seguir. Chrome instalado em um ambiente Windows, para
abrir o Gerenciador de Favoritos, basta utilizar qual
Os browsers para navegação na Internet suportam “Atalho”?
nativamente arquivos em Java e em Flash, sem ne-
cessidade de aplicações adicionais. Obs. O caractere “+” foi utilizado apenas para a inter-
( ) CERTO ( ) ERRADO pretação da questão.
34. Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - A) Ctrl + Alt + f
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - B) Ctrl + F7
Agente de Necrópsia - No Microsoft Internet Explorer C) Shift + F11
11 (versão em português do Brasil), qual é a função D) Ctrl + Shift + o
do atalho de teclado CTRL + SHIFT + DEL? E) Alt + Shift + h
PÁG.108
C) Apesar de oferecer vários filtros possíveis, o Google
Busca não permite buscar um termo em sites que tive-
BUSCA NO GOOGLE ram seus conteúdos criados ou modificados na última
hora.
D) A busca file=pdf & casa retornará apenas documentos
01. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi- em PDF e que contenham a palavra casa.
racicaba - SP Prova: VUNESP - 2019 - Câmara de
Piracicaba - SP - Agente Administrativo - Agente 04. Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC
Legislativo - Assinale a alternativa que contém a fun- - 2019 - IDAM - Técnico de Nível Superior - Analista
ção das aspas duplas ao se realizar uma pesquisa no de Redes - Um dos conceitos básicos de rede de
site de pesquisa do Google, como em: “Câmara de computadores aplicado na Internet, ou mesmo na In-
Vereadores de Piracicaba”. tranet, é o protocolo da Internet - endereço IP. Assina-
le, das alternativas abaixo, a única que identifica cor-
A) Pesquisar uma correspondência exata. retamente um endereço IP:
B) Combinar pesquisas.
C) Pesquisar um site específico. A) 352.472
D) Combinar sites relacionados. B) 501.987.301
E) Pesquisar hashtags. C) 208.80.152.130
D) 123.452.578.621.874
02. Ano: 2019 Banca: Prefeitura de Tangará da Serra -
MT Órgão: Prefeitura de Tangará da Serra - MT 05. Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova:
Provas: Prefeitura de Tangará da Serra - MT - 2019 CS-UFG - 2019 - IF Goiano - Assistente de Alunos -
- Prefeitura de Tangará da Serra - MT - Fiscal Muni- Atualmente, o serviço de busca na internet, conhecido
cipal II - Ao se fazer uma pesquisa no site de busca como Google, permite encontrar vídeos usando, na
Google, é possível utilizar alguns símbolos (operado- opção “Ferramentas”, filtros como: pesquisar na web,
res de pesquisa) associados aos termos de busca pa- todas as durações, em qualquer data, qualquer quali-
ra tornar os resultados mais precisos. A coluna da es- dade, todos os vídeos e
querda apresenta símbolos e a da direita, o objetivo
da utilização de cada um deles. Numere a coluna da A) qualquer tempo.
direita de acordo com a da esquerda. B) qualquer tipo.
C) qualquer cor
(1) – (menos) D) qualquer fonte.
(2) “ ” (aspas)
(3) .. (ponto ponto) 06. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
(4) @ (arroba) UFU-MG - 2019 - UFU-MG - Profissional Técnico
Especializado em Linguagem de Sinais - O Google
( ) Pesquisar uma correspondência exata ao termo de Busca é um serviço da empresa Google onde é possí-
busca. vel fazer pesquisas na internet sobre qualquer tipo de
( ) Pesquisar um termo de busca em redes sociais. assunto ou conteúdo. No Google Busca, é possível a
( ) Excluir um termo dos resultados de busca. criação de expressões para melhorar os resultados de
( ) Pesquisar um intervalo numérico. pesquisa de um determinado assunto ou de um con-
teúdo. Observe o exemplo de busca abaixo:
Assinale a sequência correta.
"espécies de plantas" -resumo
A) 2, 4, 1, 3
B) 2, 1, 4, 3 Considerando-se a busca mostrada, é correto afirmar
C) 1, 4, 3, 2 que os resultados retornados pelo Google Busca se-
D) 4, 3, 1, 2 rão compostos por
03. Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: A) sites/conteúdos na internet que contenham a ocorrên-
UFU-MG - 2019 - UFU-MG - Técnico em Nutrição cia exata (com as palavras agrupadas na mesma or-
Dietética - O Google Busca é um serviço da empresa dem) da expressão espécies de plantas e que não
Google que possibilita fazer pesquisas na internet so- contenham a palavra resumo.
bre qualquer tipo de assunto ou de conteúdo. B) sites/conteúdos na internet que contenham pelo me-
nos uma das palavras presentes na expressão espé-
Considerando-se essa ferramenta, assinale a alternativa cies de plantas e que não contenham a palavra resu-
correta. mo.
C) sites/conteúdos na internet que contenham a ocorrên-
A) O SafeSearch tem como finalidade garantir mais segu- cia exata (com as palavras agrupadas na mesma or-
rança nas buscas efetuadas no Google Busca, pois dem) de espécies de plantas e que contenham a pala-
ele remove qualquer conteúdo retornado por sites que vra resumo.
não apresentem um certificado SSL. D) sites/conteúdos na internet que contenham pelo me-
B) No Google Busca, é possível realizar buscas por ima- nos uma das palavras presentes na expressão espé-
gens que contenham um tamanho (em pixels) especí- cies de plantas e que contenham a palavra resumo.
fico.
PÁG.109
07. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
vas: Quadrix - 2019 - CRESS-GO - Agente Adminis-
trativo - No que diz respeito ao sítio de busca e pes-
quisa na Internet Google, aos conceitos de organiza-
ção e de gerenciamento de arquivos e pastas e aos
aplicativos para segurança da informação, julgue o
item.
PÁG.111
A) encaminha uma mensagem que possui um arquivo 07. Ano: 2019 Banca: VUNESP Órgão: Prefeitura de
anexo, por padrão somente a mensagem é encami- Ibaté - SP Prova: VUNESP - 2019 - Prefeitura de
nhada, sem o anexo. Ibaté - SP - Telefonista - Um usuário, a partir da con-
B) envia uma mensagem com uma pessoa em cópia ta remetente@ibate.gov.br, prepara um e-mail conforme
oculta (Cco), essa pessoa consegue ver quem são as a imagem exibida a seguir.
demais pessoas que também estão em cópia oculta.
C) envia uma mensagem com diversas pessoas em cópia
(Cc), cada pessoa em cópia consegue saber que há
outras pessoas em cópia.
D) responde a uma mensagem em que havia uma pes-
soa em cópia oculta (Cco), essa pessoa também re-
cebe a resposta em cópia oculta.
E) responde a uma mensagem que tem um arquivo ane-
xo, por padrão o anexo também é enviado com a res-
posta.
PÁG.112
10. Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - A) clicar com o botão direito do mouse sobre o nome da
2019 - UFT - Técnico em Assuntos Educacionais - pasta Mensagens Excluídas e selecionar a opção Es-
Sobre o uso de e-mail, analise as afirmativas. vaziar Pasta.
B) selecionar a pasta Mensagens Excluídas e pressionar
I. Para enviar uma mensagem a vários destinatários de a tecla Delete.
forma que nenhum deles saiba que os outros também C) clicar com o botão direito do mouse sobre o nome da
a receberam, basta incluir todos os destinatários no pasta Mensagens Excluídas e selecionar a opção Ex-
campo Cco. cluir Pasta.
II. Para que uma mensagem possa ser enviada, é obri- D) selecionar a pasta Mensagens Excluídas e pressionar
gatório que o campo Assunto esteja preenchido, não a combinação de teclas Ctrl + Alt + Delete.
sendo permitido enviar mensagens com tal campo em E) selecionar a pasta Mensagens Excluídas, clicar na
branco. guia Ferramentas e na opção Limpar Pasta.
III. Um endereço de e-mail caracteriza-se por ser único,
entretanto o endereço joaojosemaria@gmail.com e o 13. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova:
endereço joaojosemaria@hotmail.com não pertencem FCC - 2019 - DETRAN-SP - Oficial Estadual de
obrigatoriamente à mesma pessoa. Trânsito - Um Oficial de Trânsito que utiliza o Micro-
IV. Um destinatário incluído no campo Para e um outro soft Outlook 2010, em português, deseja que mensa-
incluído no campo Cc receberão a mensagem, entre- gens recebidas de determinado remetente sejam ex-
tanto, o segundo (do campo Cc) não saberá que o cluídas automaticamente. Tal operação
primeiro (do campo Para) a recebeu.
A) não será possível, pois o Microsoft Outlook 2010 não
Estão corretas as afirmativas possui recursos para definir regras de exclusão.
B) será possível clicando-se com o botão direito do mou-
A) II e IV, apenas. se sobre uma mensagem recebida deste remetente e
B) I, III e IV, apenas. selecionando-se a opção Excluir mensagens recebi-
C) I e III, apenas. das deste remetente.
D) I, II, III e IV. C) será possível por meio da instalação de um plug-in
adicional chamado MSRules.
11. Ano: 2019 Banca: VUNESP Órgão: Câmara de Pi- D) será possível por meio da criação de uma regra, a
racicaba - SP Prova: VUNESP - 2019 - Câmara de partir de Página Inicial > Regras > Criar Regra... > Op-
Piracicaba - SP – Jornalista - Andréa preparou e en- ções Avançadas....
viou uma mensagem de correio eletrônico, usando o E) não será possível, pois o Microsoft Outlook 2010 não
Microsoft Outlook 2010, em sua configuração original, possui filtros antispam para exclusão automática de
tendo preenchido no campo Para: Ricardo, Rafael e arquivos.
Lúcia, e tendo preenchido, também, no campo Cc:
Fábio, André e Guilherme. Ao receber essa mensa- 14. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
gem, Fábio respondeu, clicando no botão Responder. va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
Andréa, assim que recebeu a mensagem de Fábio, Julgue o item, relativo ao programa de correio eletrô-
respondeu, por sua vez, usando o botão: Responder a nico MS Outlook 2016, aos conceitos de organização
todos. Fábio, mais uma vez, respondeu, agora usando e de gerenciamento de arquivos e pastas e às noções
o botão: Responder a todos. Finalmente, de maneira de vírus, worms e pragas virtuais.
conclusiva, André respondeu, usando o botão: Res-
ponder. Ao responder um e‐mail sem anexo, utilizando o MS
Outlook 2016, não é permitido ao usuário anexar ar-
Assinale a alternativa que indica o número de mensa- quivos manualmente, pois a mensagem recebida não
gens que Ricardo recebeu, depois de todos os proce- pode ser alterada por ocasião da resposta.
dimentos, considerando que não houve nenhuma fa- ( ) CERTO ( ) ERRADO
lha nos envios.
15. Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Pro-
A) 1 va: Quadrix - 2019 - CRESS-GO - Agente Fiscal -
B) 2 Julgue o item, relativo ao programa de correio eletrô-
C) 3 nico MS Outlook 2016, aos conceitos de organização
D) 4 e de gerenciamento de arquivos e pastas e às noções
E) 5 de vírus, worms e pragas virtuais.
12. Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: Com o MS Outlook 2016, é possível adicionar links de
FCC - 2019 - DETRAN-SP - Agente Estadual de imagens para uma assinatura de e‐mail.
Trânsito - No Microsoft Outlook 2010, em português, ( ) CERTO ( ) ERRADO
as mensagens de e-mail excluídas da Caixa de Entra-
da são depositadas na pasta Mensagens Excluídas. 16. Ano: 2019 Banca: FGV Órgão: Prefeitura de Salva-
Para eliminar todas as mensagens da pasta Mensa- dor - BA Prova: FGV - 2019 - Prefeitura de Salvador
gens Excluídas de uma só vez, liberando o espaço - BA - Agente de Trânsito e Transporte - Assinale a
ocupado por elas, deve-se opção que indica o aplicativo do MS Office utilizado
para ler ou escrever e-mails.
PÁG.113
A) Access. A) Itens Enviados
B) Excel. B) Rascunhos
C) Outlook. C) Caixa de Entrada
D) PowerPoint. D) Caixa de Saída
E) Word.
20. Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova:
17. Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF- VUNESP - 2019 - TJ-SP - Enfermeiro Judiciário -
TO - 2019 - IF-TO - Jornalista - Ao enviar um e-mail Rafael tem em seu computador um arquivo chamado
para um grupo de 30 pessoas, Betina coloca toda a contrato.pdf, e o anexou em uma mensagem de cor-
lista de destinatários como Cco. Por que ela optou por reio eletrônico do Microsoft Outlook 2010, em sua con-
inserir a lista de destinatários como Cco? figuração original, que foi enviada para Viviane, com
cópia oculta para Tiago, e recebida em seus respecti-
A) Para que cada componente do grupo receba o e-mail vos computadores, também com o Microsoft Outlook
e não saiba quem, além dele, também está receben- 2010, em sua configuração padrão.
do.
B) Para que cada componente do grupo saiba quem, Assinale a alternativa que indica em quais computadores
além dele, também recebeu o e-mail. existe o arquivo contrato.pdf.
C) Porque, ao enviar o e-mail para uma pessoa específi-
ca do grupo, ela achou importante que todos os outros A) Computadores de Rafael e Viviane, apenas.
componentes recebam aquela informação e saibam B) Computadores de Rafael, Viviane e Tiago.
quem também recebeu – então ela inclui os demais C) Computadores de Viviane e Tiago, apenas.
endereços em “Cco”. D) Computador de Rafael, apenas.
D) Porque, quando um e-mail é enviado para diversos E) Computador de Viviane, apenas.
destinatários em “Cco”, os endereços das outras pes-
soas aparecem para o destinatário indicado no campo 21. Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES
“Para”. - 2019 - IF-ES - Assistente em Administração - Por
E) Porque, se um dos destinatários no campo “Cco” optar intermédio do e-mail, um usuário pode enviar e rece-
por “ esponder a todos”, toda a lista de destinatários ber correspondências eletrônicas. Ao enviar um e-
receberá a resposta. mail, é fornecida a opção ____________ que permite
enviar uma cópia do e-mail para outro destinatário. A
18. Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de opção ____________ permite enviar uma cópia oculta
Londrina - PR Prova: COPS-UEL - 2019 - Prefeitura do e-mail para um segundo destinatário.
de Londrina - PR - Procurador do Município - Ao
enviarmos uma mensagem de correio eletrônico, os Assinale a alternativa que CORRETAMENTE preenche as
destinatários podem ser inseridos nos campos: “Para”, lacunas do texto acima.
“Cc” e “Cco”.
A) cc, cco.
Em relação a esses campos, considere as afirmativas a B) para, cc.
seguir. C) cc, para.
D) cco, para.
I. Os destinatários presentes no campo “Para” consegui- E) cco, cc.
rão visualizar os destinatários do campo “Cc”.
II. Os destinatários presentes no campo “Cc” consegui- 22. Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-
rão visualizar os demais destinatários do campo “Cc”. SP Prova: Quadrix - 2018 - CRQ 4ª Região-SP –
III. Os destinatários presentes no campo “Cco” consegui- Jornalista - Ao utilizar o programa de correio eletrôni-
rão visualizar os demais destinatários do campo “Cco”. co MS Outlook 2016, o usuário poderá organizar seus
IV. Os destinatários presentes no campo “Cc” consegui- e‐mails e gerenciar o calendário para agendar reuni-
rão visualizar os destinatários presentes no campo ões e compromissos.
“Cco”.
( ) CERTO ( ) ERRADO
Assinale a alternativa correta.
23. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
A) Somente as afirmativas I e II são corretas. MPE-GO - 2018 - MPE-GO - Secretário Auxiliar –
B) Somente as afirmativas I e IV são corretas. Goiás - Nos principais aplicativos de correio eletrôni-
C) Somente as afirmativas III e IV são corretas. co, caso sua caixa de entrada alcance o limite de ar-
D) Somente as afirmativas I, II e III são corretas. mazenamento, é possível que você não possa receber
E) Somente as afirmativas II, III e IV são corretas. mais mensagens. Algumas práticas são recomenda-
das para ajudá-lo a gerenciar a sua conta a fim de
19. Ano: 2019 Banca: FUNDEP (Gestão de Concursos) manter um espaço razoável de armazenamento, exce-
Órgão: Prefeitura de Ervália - MG Prova: FUNDEP to:
(Gestão de Concursos) - 2019 - Prefeitura de Ervá-
lia - MG - Técnico de Enfermagem - Utilizando o MS- A) criar um arquivo morto.
Outlook 2010, em sua configuração padrão, a cópia de B) configurar uma pasta no disco rígido do seu computa-
uma nova mensagem recebida que ainda não foi lida dor na qual você possa salvar anexos grandes e ex-
ficará armazenada em qual pasta? cluí-los da Caixa de Entrada.
PÁG.114
C) esvaziar a pasta de Lixo Eletrônico. 27. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
D) esvaziar a pasta Mensagens Excluídas. 2018 - AL-RO - Assistente Legislativo - Técnico em
E) salvar os arquivos na pasta Archive já que ela com- Informática - Alguns e-mails se assemelham a outras
pacta os e-mails armazenados, reduzindo o consumo formas de propaganda, como a carta colocada na cai-
de espaço de armazenamento. xa de correio, o panfleto recebido na esquina e a liga-
ção telefônica ofertando produtos.
24. Ano: 2019 Banca: VUNESP Órgão: UNICAMP Pro-
va: VUNESP - 2019 - UNICAMP - Profissional para Os e-mails não solicitados, às vezes com propaganda,
Assuntos Administrativos - Uma mensagem de cor- que geralmente são enviados para um grande número
reio eletrônico está na Caixa de Saída do Microsoft de pessoas são denominados
Outlook 2010, em sua configuração original. Isso signi-
fica que A) Feed RSS.
B) Tópico.
A) o usuário já clicou no botão Enviar da mensagem, mas C) Spam.
ela ainda não foi enviada para o destinatário. D) Assinatura.
B) a mensagem já foi enviada para o destinatário, porém E) Threading.
ainda não foi lida.
C) a mensagem já foi enviada para o destinatário, e tam- 28. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
bém já foi lida. 2018 - AL-RO - Assistente Legislativo - Técnico em
D) o usuário gravou a mensagem, mas ainda não clicou Informática - Em um correio eletrônico, o endereço do
no botão Enviar. destinatário secundário, que irá receber uma cópia de
E) a mensagem foi excluída e está em uma pasta onde uma mensagem, é preenchido no campo
as mensagens são processadas antes de irem para a
pasta Itens Excluídos em definitivo. A) Cc
B) Cco
25. Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: C) Para
IADES - 2018 - CAU-RO - Arquiteto e Urbanista - D) Assunto
Considerando hipoteticamente que Pedro receba um E) Anexo
e-mail com um arquivo anexo e deseje respondê-lo ao
remetente, é correto afirmar que, quando ele clicar no 29. Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
botão de responder, o 2018 - AL-RO - Assistente Legislativo - Técnico em
Informática - Paulo Martins assumiu seu novo traba-
A) campo Para só permitirá preenchimento com o e-mail lho na empresa virtual.com.br e precisa de um correio
do remetente. eletrônico (e-mail) para enviar e receber mensagens.
B) texto original do remetente será mantido.
C) campo Assunto não será preenchido automaticamen- Para isso, uma formação correta do endereço do cor-
te. reio eletrônico de Paulo Martins é
D) campo Para deverá ser preenchido.
E) arquivo anexo será reanexado automaticamente. A) p.martins@virtual.com.br
B) P,Martins@virtual,com,br
26. Ano: 2018 Banca: Gestão Concurso Órgão: EMA- C) Martins.p.virtual.com.br
TER-MG Provas: Gestão Concurso - 2018 - EMA- D) Martins.p@virtual,com,br
TER-MG - Assessor Jurídico - Correio Eletrônico (e- E) @p.martins.virtual.com.br
mail) é o serviço básico de comunicação em rede. O
e-mail permite que usuários troquem mensagens via
computador, usando um endereço eletrônico como re-
ferência para a localização de destinatário da mensa-
gem. O endereço do correio eletrônico deve possuir a
seguinte estrutura:
Geral@emater.br
PÁG.115