Escolar Documentos
Profissional Documentos
Cultura Documentos
CÕNCURSÕS
(INFÕRMÁTICÁ)
POLÍCIA MILITAR DO RIO DE JANEIRO
Olá, tudo bem com você? Nesta apostila digital você terá Questões de Concursos de
Informática. Este assunto foi cobrado no último concurso da Polícia Militar do Rio de Janeiro.
O momento agora é ter muito foco nos estudos. Não espere o edital abrir para começar a estudar
porque o tempo entre a abertura do edital e a prova é muito curto.
A concorrência está cada vez maior e é preciso estar preparado para enfrentar este Concurso
Público.
Você já é uma pessoa diferenciada porque já está planejando seu futuro. Continue assim.
AVISO IMPORTANTE
PIRATARIA É CRIME!
Esta apostila é protegida por direitos autorais conforme a Lei 9.610 de 1998, que regula os
direitos autorais.
De acordo com o Artigo 184 do Código Penal é proibida a reprodução total ou parcial desta
apostila.
Página 1 de 124
APOSTILA DIGITAL – Polícia Militar do Rio de Janeiro
Página 2 de 124
Resposta Correta: Letra e
Página 3 de 124
07 - São periféricos somente de saída:
c) Analógicos e microcomputadores.
10 - A definição de um microcomputador é:
Página 4 de 124
a) Equipamento com grande capacidade de memória principal (`256 Megabytes), vários
processadores, alta velocidade de processamento.
11 - Monoprogramação é:
12 - Multiprocessamento é:
Página 5 de 124
13 - Multiprogramação é:
16 - Processamento Monousuário:
17 - Processamento multiusuário:
18 - Processamento Centralizado:
19 - Processamento Distribuído:
20 - Processamento Compartilhado é:
23 - O Compilador:
24 - O interpretador:
25 - Indique a alternativa que apresenta um exemplo para cada um dos seguintes conceitos
relacionados com a Internet (respeitando a ordem):
IV - Navegadores Web.
Página 9 de 124
b) Twitter, TCP/IP, Ethernet, Google Chrome.
28 - Um banco de dados:
b) Serial e paralela.
d) Síncrona e assíncrona.
e) Bauds e BPS.
b) Serial e paralela.
d) Síncrona e assíncrona.
e) Bauds e BPS.
b) Serial e paralela.
d) Síncrona e assíncrona.
e) Bauds e BPS.
Página 11 de 124
Resposta Correta: Letra a
b) Serial e paralela.
d) Síncrona e assíncrona.
e) Bauds e BPS.
a) Monousuário e Multiusuário.
e) Privadas e públicas.
Página 13 de 124
38 - O Teleshopping é um serviço da(o):
a) Transdata.
b) CDD.
c) CRT.
d) Renpac.
e) Vídeo-Texto.
39 - Para localizar, entre as células A2 e A10 e todas as células entre elas, o maior valor
existente, podemos utilizar a função:
a) =MÁXIMO(A2;A10)
b) =MAIOR(A2:A10)
c) =MÁXIMO(A2:A10)
d) =MÍNIMO(A2:A10)
I. SMTP
II. POP3
III. IMAP
IV. FTP
a) I e II;
b) II e III;
Página 14 de 124
c) III e IV;
d) I, II e III;
41 - No programa de correio eletrônico Microsoft Outlook 2016, para adicionar uma conta de e‐
mail, o usuário poderá iniciar com o seguinte procedimento:
Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?
a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
Página 15 de 124
43 - Um programa cliente de e-mail permite, essencialmente, compor, enviar e receber
mensagens eletrônicas, desde que exista uma conta com senha cadastrada para o usuário em
um servidor de e-mail.
a) Sun Firebird
b) Microsoft Outlook
c) Zimbra Desktape
d) Mozilla Firefox
e) Microsoft Wordpad
44 - Sobre Correio Eletrônico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso
(F).
a) V, F, F
b) F, F, V
c) V, V, F
d) V, F, V
a) Cc
Página 16 de 124
b) Assunto
c) Cco
d) Para
a) Cc
b) Assunto
c) Para
d) Cco
47 - É uma interface da World Wide Web (www) que permite ao utilizador ler e escrever e-mail
usando um navegador:
a) Webmail
b) E-mail digital
c) Correio eletrônico
d) MailMkt
48 - É uma interface da World Wide Web (www) que permite ao utilizador ler e escrever e-mail
usando um navegador:
a) Correio eletrônico
b) E-mail digital
c) Webmail
Página 17 de 124
d) MailMkt
I. Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
II. O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
III. O Mozilla Thunderbird não permite enviar mensagens de e-mail assinadas digitalmente.
IV. No Mozilla Thunderbird, não é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada para uma
outra pasta definida pelo usuário.
V. O Post Office Protocol (POP3) em sua configuração padrão é mais recomendado que o
Internet Message Access Protocol (IMAP) para pessoas que acessam o e-mail em vários
dispositivos diferentes, pois o POP3 garante o acesso às mensagens em todos os dispositivos e
qualquer alteração nas mensagens em um dispositivo (como, por exemplo, respondê-la,
encaminhá-la ou excluí-la) será sincronizada com todos os outros dispositivos.
a) Apenas I, II e V.
Página 18 de 124
b) Apenas III, IV e V.
d) Apenas I e II.
a) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Esvaziar Pasta.
c) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Excluir Pasta.
e) selecionar a pasta Mensagens Excluídas, clicar na guia Ferramentas e na opção Limpar Pasta.
52 - Após receber uma mensagem no MS-Outlook 2010, para responder apenas ao remetente, o
usuário pode escolher a opção:
a) Encaminhar.
b) Responder.
c) Responder a todos.
Página 19 de 124
I. Para enviar uma mensagem a vários destinatários de forma que nenhum deles saiba que os
outros também a receberam, basta incluir todos os destinatários no campo Cco.
II. Para que uma mensagem possa ser enviada, é obrigatório que o campo Assunto esteja
preenchido, não sendo permitido enviar mensagens com tal campo em branco.
a) II e IV, apenas.
c) I e III, apenas.
54 - O preparo de uma mensagem para ser enviada por meio de um programa de correio
eletrônico típico apresenta alguns recursos e campos a preencher.
b) cada arquivo anexado não pode possuir tamanho superior a 1000 KB.
c) o campo Cco permite a especificação do e-mail de alguém que receberá uma mensagem, mas
que não saberá quem a enviou, pois o remetente ficará oculto.
e) mesmo que os campos de título e texto da mensagem não sejam preenchidos, a mensagem
poderá ser enviada.
Página 20 de 124
55 - Ao enviar um e-mail para um grupo de 30 pessoas, Betina coloca toda a lista de destinatários
como Cco. Por que ela optou por inserir a lista de destinatários como Cco?
a) Para que cada componente do grupo receba o e-mail e não saiba quem, além dele, também
está recebendo.
b) Para que cada componente do grupo saiba quem, além dele, também recebeu o e-mail.
c) Porque, ao enviar o e-mail para uma pessoa específica do grupo, ela achou importante que
todos os outros componentes recebam aquela informação e saibam quem também recebeu –
então ela inclui os demais endereços em “Cco”.
d) Porque, quando um e-mail é enviado para diversos destinatários em “Cco”, os endereços das
outras pessoas aparecem para o destinatário indicado no campo “Para”.
e) Porque, se um dos destinatários no campo “Cco” optar por “Responder a todos”, toda a lista de
destinatários receberá a resposta.
a) HTML
b) TEXT
c) XML
d) DOC
a) Hotmail.
b) Windows Mail.
c) Gmail.
d) Squirrel Mail.
e) Yahoo Mail.
Página 21 de 124
Resposta Correta: Letra b
58 - Considere que um usuário configurou o MS-Outlook 2010 para exibir as mensagens da Caixa
de Entrada como Conversas, ordenadas por Data, com a mais recente na parte superior. Nessa
configuração, serão agrupadas em Conversas as mensagens que contêm:
59 - Adriana enviou um arquivo por e-mail do seu computador do trabalho para Carlos,
funcionário da sua empresa. Carlos recebeu o arquivo corretamente e salvou na sua máquina. As
etapas realizadas por Carlos e Adriana, respectivamente, são classificadas como:
a) Upload e Download.
b) Upload e Intranet.
c) Download e Upload.
d) Intranet e provedor.
e) Download e Web.
( ) Os softwares de correio eletrônico normalmente utilizam para entrada e para saída de e-mails,
respectivamente, os protocolos POP3 e SMTP.
( ) Quando se envia um e-mail para uma lista de destinatários configurados em cópia oculta, se
qualquer um dos destinatários da lista acionar a opção para responder a todos, todos os
endereços integrantes da lista também receberão a resposta.
Página 22 de 124
( ) O uso de webmails dispensa o uso paralelo de softwares de proteção contra vírus, worms e
outras ameaças à segurança.
a) V, F, F, V.
b) V, V, V, F.
c) F, V, F, F.
d) F, F, V, V.
61 - A prefeitura deseja retransmitir o e-mail com os respectivos anexos para outro destinatário
somente, para isso é necessário clicar no botão:
a) HTTP e FTP
b) HTTPS e HTTP
c) SMTP e POP
Página 23 de 124
d) IMAP e TCP
a) Itens Enviados
b) Rascunhos
c) Caixa de Entrada
d) Caixa de Saída
64 - Uma mensagem de correio eletrônico está na Caixa de Saída do Microsoft Outlook 2010, em
sua configuração original. Isso significa que:
a) o usuário já clicou no botão Enviar da mensagem, mas ela ainda não foi enviada para o
destinatário.
b) a mensagem já foi enviada para o destinatário, porém ainda não foi lida.
e) a mensagem foi excluída e está em uma pasta onde as mensagens são processadas antes de
irem para a pasta Itens Excluídos em definitivo.
b) com o botão direito do mouse sobre a mensagem e selecionando as opções Lixo Eletrônico >
Bloquear Remetente.
Página 24 de 124
c) na opção Regras de Entrada, disponível na guia Página Inicial.
e) na opção Firewall do grupo Regras e Alertas que está disponível na guia Página Inicial.
III. Entre as opções de remetentes, tem-se a “CCo”, que permite enviar uma cópia oculta para o
e-mail inserido nessa opção. Isto é, o usuário desse e-mail conseguirá ver todos os outros e-mail
copiados.
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
III. Compartilhar informações com outros sistemas operacionais, bem como proteger e gerenciar
arquivos do Windows XP de dentro do MS Office.
Página 25 de 124
IV. Gerenciar informações da área de trabalho, que ajudam o usuário a organizar, a compartilhar
informações e a se comunicar com outras pessoas.
a) II e III.
b) I, II e IV.
c) I, III e IV.
( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por
fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.
( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na Internet, o cliente
não troca pacotes de informações diretamente com o servidor solicitado.
( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo conhecido por
cliente de e-mail.
a) V, V, V, F.
b) F, V, F, F.
c) V, F, V, F.
d) V, F, V, V.
Página 26 de 124
69 - Considerando-se o Outlook, analisar os itens abaixo:
I. Esvaziar e excluir mensagens da pasta Lixo Eletrônico apenas move as mensagens para a
pasta Itens Excluídos.
II. Se o Filtro de Lixo Eletrônico, por engano, marcar uma mensagem de e-mail como lixo, o
usuário pode adicionar o remetente desta mensagem à Lista de Remetentes Confiáveis. Os
endereços de e-mail e nomes de domínio que aparecem na Lista de Remetentes Confiáveis
nunca são tratados como lixo.
III. Todos os e-mails enviados para a pasta Lixo Eletrônico são convertidos no formato de texto
sem formatação, e todos os links contidos são desabilitados.
Está(ão) CORRETO(S):
a) Somente o item I.
e) Todos os itens.
70 - Qual a função do ícone que tem a forma de um clips (Figura 1) do Microsoft Outlook 2010?
a) Enviar E-mail
b) Anexar Arquivo
c) Baixar Documentos
e) Acessar Contatos
Página 27 de 124
71 - Assinale a opção abaixo que indica um aplicativo utilizado para o envio e recebimento de e-
mail.
a) Microsoft Outlook.
b) Microsoft Word.
c) Microsoft Excel.
d) Microsoft Camtasia.
e) Microsoft Facebook.
a) Pesquisar Contatos.
b) Pesquisar Pessoas.
c) Pesquisar Endereços.
d) Pesquisar E‐mail.
e) Localizar Amigos.
a) Anexar Arquivo.
b) Anexar Documento.
c) Anexar Item.
d) Incluir Arquivo.
Página 28 de 124
74 - Sobre o serviço de e-mail, ainda muito usado nas corporações, marque a alternativa
CORRETA.
a) o nome contido antes do símbolo “@” marca a parte do endereço que representa o nome do
domínio da corporação responsável pelo e-mail.
c) No Brasil não é possível cadastrar endereços de e-mail sem a parte do domínio organizacional
de três (3) caracteres.
d) o nome contido antes do símbolo “@”, também chamado de username, representa a parte do
endereço que contém a identificação do usuário da conta. Podendo ainda conter outros nomes
como: entidades, órgãos, ONGs etc..
e) o nome contido após o símbolo “@” pode ser alterado pelo o usuário a qualquer tempo,
considerado assim, a parte mais flexível de um endereço de email.
75 - Assinale a alternativa que representa uma sequência CORRETA de comandos para escrever
e enviar uma mensagem de e-mail.
a) Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do
destinatário – Digitar o assunto na caixa de assunto – Clicar no ícone ou botão enviar – Adicionar
algum endereço Cc ou Cco para o qual o usuário queira enviar a mensagem.
b) Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do
destinatário – Digitar o assunto na caixa de assunto – Clicar no ícone ou botão enviar – Digitar a
mensagem.
c) Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do
destinatário – Adicionar algum endereço Cc ou Cco para o qual o usuário queira enviar a
mensagem - Digitar o assunto na caixa de assunto – Digitar a mensagem - Clicar no ícone ou
botão enviar.
d) Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do
destinatário – Digitar o assunto na caixa de assunto – Clicar no ícone ou botão enviar – Clicar no
botão arquivar – Renomear a mensagem.
a) vendas?Consultas.example.com.@.br
Página 29 de 124
b) vendas@consultas.example.com.br
c) @vendas@consultas@example.com.br
d) vendas.consultas.example.com.br
e) vendas@online@consultas.example.com.br
a) Utilizar teclas de atalho <SHIFT> + C para selecionar o(s) arquivo(s) desejado(s) e <SHIFT> +
V na janela da mensagem para colar;
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
79 - Uma mensagem de correio eletrônico (e-mail) pode ser enviada formatada em html, rich text
ou sem formato. Em uma mensagem de e-mail sem formatação ou com formato simples,
d) um hyperlink inserido no corpo do texto pode ser acessado por meio do click sobre ele.
80 - Uma das ferramentas mais utilizadas atualmente é o correio eletrônico, das opções abaixo,
qual melhor representa um exemplo de correio eletrônico:
a) josoares.site.com.br
b) josoares@site.com.br
c) josoares#site.com.br
d) www.josoares.site.com.br
81 - Acerca do correio eletrônico na língua portuguesa - que é visualizado pela Internet, ou seja,
um webmail, assim como o Gmail da Google, analise as afirmativas abaixo, marcando V para as
verdadeiras e F para as falsas e, em seguida, assinale a sequência correta:
a) V – F – V
b) V – V – V
c) F – V – V
d) V – V – F
a) Ctrl+A
b) Alt+A
c) Shift+A
d) Ctrl+R
84 - Com relação ao correio eletrônico, ao receber um e-mail, se quisermos repassá-lo para outro
endereço, devemos usar o recurso
a) Responder.
b) Responder a todos.
c) Encaminhar.
d) Excluir.
e) Deletar.
Página 32 de 124
85 - Ao se configurar o aplicativo cliente de correio eletrônico no Windows 10 pode ser necessário
preencher o nome do servidor responsável pelo envio de mensagens de correio. Para realizar
esta tarefa, devemos especificar o servidor:
a) DNS.
b) DHCP.
c) POP3.
d) IMAP4.
e) SMTP.
Assinale a alternativa que CORRETA que define o que o que pode ser feito através do correio
eletrônico:
I. Solicitar arquivos.
IV. Enviar comandos a computadores remotos que realizam tarefas para você.
V. Enviar mensagens.
Estão CORRETAS:
a) I, II e III apenas.
Página 33 de 124
Resposta Correta: Letra e
a) O conceito de browser somente tem sentido técnico quando está se referindo à Internet
b) Não existe a possibilidade de usar Correio Eletrônico por meio de um navegador (browser)
a) Microsoft Outlook.
b) Microsoft Excel.
c) Microsoft OneNote.
d) Microsoft Word.
Página 34 de 124
e) As mensagens de correio eletrônico possibilitam o envio de textos, como também de qualquer
tipo de documento digital tais como: imagens, vídeos, áudios, etc.
d) Menu de ferramentas > Ferramentas > Contas > Adicionar > E-mail.
91 - Para uma grande parte da comunicação entre os colaboradores da Administração dos Portos
de Paranaguá e Antonina, é utilizando o recuso de envio de e-mails. Como os setores da
instituição recebem um grande fluxo de mensagens de e-mails, uma ferramenta para
gerenciamento dos e-mails é indispensável. Junto com a instalação dessas ferramentas vem a
necessidade da configuração dos protocolos de recebimento e envio de mails. Com base nos
protocolos abaixo, assinale a alternativa que apresenta os protocolos utilizados para envio e
recebimento de e-mails.
a) dominio@nome.com.br
Página 35 de 124
b) nome@dominio.com.br
c) www.nome.dominio.com.br
d) nome.dominio.com.br
e) @nome.dominio.com.br
94 - O software que já vem integrado à maioria dos programas leitores de e-mails e que permite
separar os e-mails desejados dos indesejados (como, por exemplo, propagandas) é o
a) Antivírus.
b) Firewall.
c) Filtro Antispam.
e) Algoritmo criptográfico.
a) As mensagens de correios eletrônicos somente podem ser enviadas por programas instalados
em computadores desktops.
b) Uma mensagem de correio eletrônico pode ser enviada a vários destinatários de uma só vez.
Página 36 de 124
c) Em mensagens de correios eletrônicos, apenas documentos de textos podem ser anexados em
virtude de terem pouco tamanho.
d) Um correio eletrônico funciona somente em rede de Internet, não sendo possível funcionar em
rede interna.
a) FTP.
b) DNS.
c) SSH.
d) POP3.
( ) a Intranet é somente o nome dado aos provedores de Internet para os usuários em geral.
a) V - V
b) V - F
c) F - V
d) F - F
98 - Numa conta de correio, por exemplo: fulanodetal@ gmail.com temos como domínio do
servidor de correio:
Página 37 de 124
a) .com
b) fulanodetal
c) fulanodetal@
d) gmail.com
99 - Simple Mail Transfer Protocol (SMTP) é um protocolo de comunicação utilizado para entregar
mensagens de correio eletrônico na Internet.
b) Se o cliente e o servidor tiverem diferentes timeouts, um deles poderá desistir enquanto o outro
ainda estiver ocupado, encerrando a conexão inesperadamente.
c) O primeiro comando enviado pelo cliente para indicar a abertura do canal de transmissão é o
MAIL.
100 - Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-
mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem
mecanismos para minimizar os inconvenientes causados por essas mensagens. Assinale a opção
que indica o termo pelo qual esse tipo de e-mail é referido.
a) Antivírus.
b) Cavalo de Troia.
c) Malware.
d) Spam.
e) Vírus.
Página 38 de 124
Resposta Correta: Letra d
101 - 0 MS-Outlook 2010 possui várias pastas locais tais como: caixa de entrada, caixa de saída
e rascunhos. Por padrão, as mensagens que estão na pasta de rascunhos são:
b) 2016 é a versão mais recente, sendo compatível com o Windows 10, o Windows 8.1 e o
Windows 7.
c) permite que todas as pessoas possam ver o calendário de um usuário, mas somente aquelas
com e-mail Outlook.com podem agendar reuniões e responder a convites.
e) versão 2015 oferece acesso gratuito às ferramentas do pacote de webmail Office 356 da
Microsoft.
103 - Analise as seguintes proposições com relação à ferramenta de correio eletrônico (e-mail):
I – É um serviço cliente/servidor.
II – Exige que as partes (remetente e destinatário) estejam on-line, ao mesmo tempo, para que a
comunicação seja estabelecida.
III – O endereço do correio eletrônico é composto de duas partes, sendo uma delas o domínio
que define o provedor.
b) II.
c) III.
d) I e II.
e) I e III.
104 - É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por
meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de
forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a
conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se
configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o
acesso por meio do protocolo
a) IMAP.
b) POP.
c) SMTP.
d) FTP.
e) SMNP.
105 - No Microsoft Word, o recurso utilizado para desenhar uma figura é a Forma. O recurso que
permite alterar as linhas de uma forma e suas respectivas curvaturas é:
a) Mudar forma;
b) Editar pontos;
c) Contorno da forma;
d) Redimensionar imagem;
e) Cortar imagem.
Página 40 de 124
106 - O Pincel de Formatação disponível na guia Página Inicial do MS Word 2010 destina-se a:
107 - Um funcionário está utilizando o programa Microsoft Word 2010, em sua configuração
padrão, para elaborar um relatório sobre as vendas de sua empresa. Para inserir uma quebra de
página no texto após o parágrafo que está digitando e continuar a edição no início da próxima
página, ele poderá acionar as teclas de atalho CTRL e
a) INSERT
b) HOME.
c) ENTER.
d) END.
e) PGDN.
108 - Os ícones da figura estão disponíveis na guia Inserir do programa Microsoft Word 2010, em
sua configuração padrão.
Assinale a alternativa que contém o nome do grupo a que esses botões pertencem.
a) Cabeçalho e Rodapé
b) Tabelas
c) Notas de Rodapé
d) Configurar Página
Página 41 de 124
e) Páginas
109 - Qual a função do recurso do MS Word do Office 365 Business em português representado
pelo ícone abaixo?
110 - Qual dos seguintes ícones representa a opção de formatação de Marcadores do MS Word
do Office 365 em português?
a)
b)
c)
d)
Página 42 de 124
e)
111 - Quais teclas de atalho do MS Word do Office 365 em português que permite ao usuário
selecionar todo o texto do documento, incluindo também eventuais imagens que possam existir
no documento?
a) Ctrl + S ou Ctrl + Z
b) Ctrl + B ou Ctrl + J
c) Ctrl + R ou Ctrl + Q
d) Ctrl + A ou Ctrl + T
e) Ctrl + J ou Ctrl + G
112 - Qual a função do recurso do MS Word do Office 365 Business em português representado
pelo ícone abaixo?
Página 43 de 124
a) Adicionar um novo parágrafo, colar e visualizar.
115 - O alinhamento à esquerda, no MS-Word 365, costuma ser usado para texto do corpo e
facilita a leitura do documento. Para alinhar um texto selecionado, à esquerda, usa-se o atalho:
a) CTRL+W.
b) CTRL+Q.
c) CTRL+T.
d) CTRL+E.
e) CTRL+F.
116 - Analise a figura abaixo e assinale a alternativa que compõe os links: Margens, Orientação,
Tamanho e Colunas:
Página 44 de 124
a) Arquivo.
b) Pagina Inicial.
c) Inserir.
d) Layout de Página.
e) Referências.
117 - Um funcionário público que está elaborando um relatório no programa MS-Word 2010, em
sua configuração padrão, deseja que um dos parágrafos do texto editado seja apresentado em
duas colunas. Para tanto, esse funcionário deverá selecionar o parágrafo de interesse e escolher
a correta opção do menu Colunas, que pertence à guia:
a) Inserir Colunas.
b) Design de Página.
c) Exibir Colunas.
d) Layout de Página.
e) Revisão de Página.
118 - Que efeito, que se encontra no grupo Fonte do Programa Microsoft Word 2016, foi aplicado
na palavra inconstitucional?
a) Sublinhado.
b) Tachado.
c) Hifenização.
Página 45 de 124
d) Referência cruzada.
119 - A função F1 do teclado, também conhecida como tecla de atalho por alguns usuários do
programa Microsoft Word 2016, serve para:
c) Reiniciar o computador.
d) Desligar o computador.
e) Ligar o computador.
121 - Sabendo que para facilitar o trabalho no MS-Word existem diversos atalhos de teclado, qual
é a combinação de teclas utilizada para salvar documentos do Word no computador?
a) CTRL + D
b) CTRL + C
c) CTRL + B
Página 46 de 124
d) CTRL + V
122 - No MS/Word 2010, uma maneira de garantir consistência e precisão do texto em seus
documentos é utilizar o recurso para procurar cada ocorrência de uma palavra ou frase
especificamente.
Qual é o atalho do teclado utilizado para exibir a guia Pesquisar Documento no painel de tarefas
de navegação?
a) Ctrl + L
b) Ctrl + P
c) Ctrl + V
d) Ctrl + X
123 - O Microsoft Word é um processador de texto que faz parte do conjunto de aplicativos
Microsoft Office. Para alterar o tamanho das margens de um documento neste programa,
devemos acessar a aba:
a) Arquivo
b) Inserir
c) Design
d) Revisão
e) Layout
124 - No Microsoft Office Word 2016, versão língua portuguesa para área de trabalho no sistema
operacional Windows 10, na sua configuração padrão, o botão ilustrado tem como função:
125 - Uma empresa mudou de endereço e pretende enviar correspondências com o mesmo
conteúdo (atualização de dados e divulgação dos seus produtos) aos seus clientes. Qual recurso
do MS-Word deve ser usado?
a) Etiquetas personalizadas.
b) Carta modelo.
c) Inserir destinatários.
d) Mala direta.
126 - Com relação aos estilos de formatação no Word, é INCORRETO afirmar que:
a) É possível editar um estilo diretamente na galeria de Estilos, sem usar o texto no seu
documento.
d) É possível alterar a formatação (como o recuo de texto, cor e tamanho da fonte) apenas nos
estilos aplicados a títulos e listas.
127 - No Microsoft Office Word, quais teclas de atalhos são utilizadas para abertura de um novo
arquivo:
a) CTRL+O
b) CTRL+B
Página 48 de 124
c) ALT+O
d) ALT+O
e) CTRL+Q
128 - No Word a barra de ferramenta 'formatação' é utilizada para formatar o conteúdo que está
sendo trabalhado, qual item faz parte desta ferramenta:
129 - Observe os ícones a seguir, retirados do MS-Word 2010, em sua configuração padrão.
a) Ilustrações.
b) Cabeçalho.
c) Estilo.
d) Parágrafo.
e) Fonte.
Página 49 de 124
130 - A figura abaixo apresenta um texto sendo editado no Microsoft Word 2016 (idioma
português), com um bloco selecionado.
I. O recurso utilizado para criar a letra maiúscula grande no início do primeiro parágrafo (letra T)
chama-se Letra Capitular.
II. Por meio do recurso Contagem de Palavras, pode-se visualizar rapidamente os números de
páginas, palavras, caracteres (sem espaço), caracteres (com espaço), parágrafos e linhas
existentes no documento.
c) I e II, apenas.
Página 50 de 124
Resposta Correta: Letra c
131 - A figura abaixo apresenta um texto sendo editado no Microsoft Word 2016 (idioma
português), com um bloco selecionado.
( ) A fonte utilizada na formatação do título do texto é Arial, tamanho 12, estilo Negrito.
a) V, V, F, F, V
b) V, F, F, V, V
c) F, V, V, F, F
d) F, F, V, V, F
Página 51 de 124
Resposta Correta: Letra d
132 - Formatar um texto é organizá-lo visualmente para ajudar na sua leitura e compreensão,
definindo, por exemplo, o espaçamento entre linhas, tipo de letra ou alinhamento de parágrafo.
Sobre formatação de texto, utilizando o Microsoft Word 2010 em português, as teclas de atalho
a) CTRL+ENTER podem ser utilizadas para inserir uma quebra de página no texto.
133 - Você terminou a redação de um documento no MS Word, e deseja protegê-lo contra edição
e formatação. Essa função de proteção está disponível no item da barra de ferramentas:
a) layout da página.
b) referências.
c) revisão
d) exibição
e) design
a) Início
b) Layout da Página.
c) Referências.
d) Revisão.
e) Exibição
Página 52 de 124
Resposta Correta: Letra d
135 - Editando um texto em MS Word você se depara com palavras repetidas e busca sinônimos
para substituí-las.
a) Layout
b) Revisão
c) Design
d) Exibição
e) Correspondências
136 - Em uma edição, no MS Word, quando queremos alterar os espaços entre as linhas,
podemos clicar o botão direito do mouse e selecionar a opção:
a) recortar
b) fonte
c) numeradores
d) marcação
e) parágrafo
137 - Assinale a alternativa correta no que tange ao uso da informática no ambiente de trabalho.
Página 53 de 124
d) Processadores de texto, como o Microsoft Word, e editores de planilhas eletrônicas, como o
Microsoft Power Point, são comumente utilizados no ambiente administrativo das organizações.
( ) O Pincel de Formatação copia a formatação de um local para que ela seja aplicada a outro
local.
( ) A quebra de página inicia uma nova página a partir da posição atual do cursor.
( ) Uma página pode ter o seu layout ajustado de modo a ser orientada no modo paisagem ou no
modo retrato.
( ) As quebras de seção alteram a formatação de um texto para que este seja exibido em várias
colunas.
a) V, V, F, V, F.
b) V, V, F, F, V.
c) V, F, V, V, F.
d) F, V, V, F, F
e) F, F, F, V, V.
a) Localizar.
Página 54 de 124
c) Salvar como.
d) Substituir.
141 - Um profissional acaba de escrever um texto no Microsoft Word e quer salvá-lo, usando o
atalho de teclado. Ele deve digitar:
a) Ctrl + A
b) Ctrl + Z
c) Ctrl + P
d) Ctrl + Y
e) Ctrl + B
142 - Com relação ao uso do Microsoft Word, identifique as afirmativas a seguir como verdadeiras
(V) ou falsas (F):
( ) Clicar nas teclas CTRL+X fará com que as últimas alterações feitas no documento sejam
desfeitas.
Página 55 de 124
( ) Para deixar um texto selecionado com letras bem pequenas, abaixo da linha do texto, usam-se
as teclas CTRL+=.
( ) Para inserir símbolos em um texto, podemos usar a autocorreção. Assim sendo, podemos
inserir o símbolo ∞ atribuindo a ele as teclas ALT+I.
a) V – V – F – F.
b) V – V – V – F.
c) V – F – F – V.
d) F – V – V – F.
e) F – F – V – V.
143 - Durante uma edição, usando Microsoft Word, um funcionário deseja sublinhar uma palavra.
O procedimento deve ser:
144 - Considerando o editor de texto Microsoft Word 2016 (configuração padrão – idioma
Português Brasil), analise as afirmativas a seguir:
I. Um documento pode ser salvo no formato PDF, impedindo que ele possa ser editado.
III. Para proteger um documento, na guia “Inserir” deve-se selecionar a opção “Restringir Edição”.
Página 56 de 124
Assinale:
145 - No Word, a seção da barra de ferramentas em que se tem a opção de verificar a Ortografia
e a Gramática de um texto é:
a) Exibição
b) Correspondências
c) Referências
d) Layout da Página.
e) Revisão
a) .wmv
b) .potx
c) .rtf
d) .pdf
e) .xps
a) E.
b) P.
c) X.
d) Alt.
e) Del.
a) Animações.
b) Configurações.
c) Design.
d) Exibição.
e) Formatação.
149 - No MS-PowerPoint 2010, para alterar o estilo da borda de uma caixa de texto, o usuário
pode selecionar a caixa de texto e em “Ferramentas de Desenho”, na guia “Formatar”, clicar em
“Contorno da Forma” do grupo “Estilos de Forma” e depois em:
b) Traços.
c) Tachado.
d) Contorno do Texto.
Página 58 de 124
e) Editar Forma.
150 - Na criação de uma apresentação utilizando-se o Power Point é possível exibir um filme.
Esse recurso está disponível no item da barra de ferramentas:
a) animações
b) design
c) apresentação de slides.
d) inserir
e) exibição
151 - O Power Point 2016 é uma ferramenta do pacote Office da Microsoft para criação de
apresentações. Há uma função que dá sugestões para remodelações instantâneas de slides,
deixando-o com uma característica mais profissional. Na primeira vez em que esse recurso é
executado, pergunta-se se existe o desejo de ativar os serviços inteligentes do PowerPoint 2016.
Esse recurso denomina-se:
a) Painel de Animação.
b) Transições.
c) Ideias de Design.
d) Apresentações poderosas.
a Slide Mestre.
Página 59 de 124
b) Folha de Estilo.
c) Folheto Mestre.
d) Slide de Estilo
e) Anotações Mestras.
a) PowerPoint.
b) Excel.
c) Word.
d) Média Player
e) Explorer
155 - Suponha que um profissional está editando um slide em PowerPoint e deseja inserir um
Plano de Fundo. O item da barra de ferramentas que ele deverá clicar é:
a) Inserir.
b) Exibição.
Página 60 de 124
c) Apresentação de Slides.
d) Design.
e) Animações.
156 - Em uma instalação padrão do Power Point 2016 utilizando-se o Sistema Operacional
Windows 7, para iniciar uma apresentação de slides, devemos pressionar a seguinte tecla de
atalho:
a) F2
b) F3
c) F4
d) F5
e) F6
a) ter um resumo sintético e geral de todos os slides desenvolvidos para uma apresentação
Página 61 de 124
b) armazenar, ao longo do tempo, as principais imagens e fontes já utilizadas em outras
apresentações
c) que todos os slides contenham as mesmas fontes e imagens (como logotipos) especificados no
Slide Mestre
d) slide padrão que a própria Microsoft recomenda para formatar todos os slides conforme o tipo
de apresentação
a) V, F, F
b) V, V, F
c) F, V, V
d) F, F, V
160 - Ao utilizar o Microsoft Power Point, na guia Página Inicial, clicando em Novo Slide é
possível inserir um novo slide para a apresentação atual. Das alternativas abaixo, que atalho
realiza a mesma operação?
a) CTRL + N
b) CTRL + M
c) CTRL + S
d) CTRL + ALT+ N
e) CTRL + ALT + S
Página 62 de 124
Resposta Correta: Letra b
161 - Personalizar uma apresentação de forma que os slides sigam um modelo definido é um
recurso útil do Microsoft Power Point 2013, que permite personalizar as apresentações e slides de
uma instituição, possibilitando um ganho de produtividade por replicar a aparência dos slides
além de permitir que, ajustando seu modelo, todos os slides são ajustados automaticamente.
Marque a alternativa que indica corretamente este recurso:
a) Slide Mestre.
b) Slide Modelo.
c) Slide Template.
d) Slide Estrutural.
e) Slide de Estilos.
a) 3D.
b) Superfície.
c) Quadro.
d) Mesclado
e) Simétrico.
Página 63 de 124
c) Modo de Apresentação de Anotações.
164 - O MS-PowerPoint é uma ferramenta muito utilizada para criar apresentações. Sobre essa
ferramenta, analise as afirmativas a seguir.
III – A opção de animação de objetos é um efeito visual que ocorre quando um slide dá lugar ao
próximo slide durante uma apresentação.
a) I e III.
b) II e III.
c) I e II.
d) I, II e III.
e) Apenas a I.
Página 64 de 124
c) diminuir o tamanho da fonte.
166 - A respeito dos mecanismos de segurança de informação, é correto afirmar que um firewall
pessoal é capaz de:
c) garantir que um arquivo não se torne corrompido após uma queda de energia.
167 - Pode-se afirmar que são tipos de códigos maliciosos (malware), EXCETO
a) vírus.
b) worm.
c) spyware.
d) firewall.
a) impedir que se abra e-mails com anexos perigosos ou suspeitos, dos quais não se tenha
segurança da origem.
Página 65 de 124
c) detectar e/ou desativar qualquer vírus que tenha sido transmitido e que esteja instalado ou que
tenha infectado o computador do usuário.
169 - Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall,
julgue as afirmativas abaixo:
I - Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em
endereços IP e vice-versa.
II - Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um
firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede,
funcionando como filtro.
III - Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados
pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais
computadores são conectados à internet.
a) Senhas fracas.
Página 66 de 124
Resposta Correta: Letra c
I - Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança
da Informação individual e corporativa.
II - Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como
um programa comum e legítimo.
a) O backup dos arquivos deve ser feito no mesmo disco rígido em que o sistema está instalado
porque uma mídia externa (discos rígidos externos, DVDs ou CDs) está sujeita a problemas
físicos e catástrofes que incluem incêndio, roubo e sabotagem.
c) Firewall é um dispositivo de redes de computadores que regula o tráfego de dados entre redes
distintas, garantindo a segurança absoluta contra acessos nocivos ou não autorizados de
invasores de uma rede para outra.
d) Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa
um certificado para comprovar a identidade desse site para navegadores. O cadeado ao lado da
barra de endereços indica que a conexão é segura e suas informações (por exemplo, senhas ou
números de cartão de crédito) permanecem particulares quando são enviadas para esse site.
e) Enquanto o UDP (User Datagram Protocol) oferece um fluxo de bytes fim a fim confiável em
uma inter-rede não confiável, o TCP (Transmission Control Protocol) oferece um meio para as
aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma
conexão.
Página 67 de 124
Resposta Correta: Letra d
173 - É uma combinação de hardware e software que isola a rede interna de uma organização da
internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do:
a) browser.
b) firewall.
c) link.
d) plugin.
e) outlook.
175 - Em relação aos dispositivos periféricos dos microcomputadores, os que contém apenas
dispositivos de entrada de dados são:
c) o mouse e o microfone.
176 - Sobre os conceitos de hardware e software julgue falsas (F) ou verdadeiras (V) as
afirmativas a seguir.
III - A ideia básica de uma memória cache é utilizar o disco rígido (HD) do computador como uma
extensão da memória principal (RAM). Quando a RAM fica cheia, os registradores localizados na
memória cache movem os dados da RAM para um espaço livre no HD, liberando a RAM para
concluir seu trabalho.
A sequência correta é
a) I – F, II – F, III – F.
b) I – V, II – V, III – V.
c) I – V, II – F, III – V.
d) I – F, II – V, III – F.
177 - Utilizamos o software, hardware e redes sempre que trabalhamos em um computador ligado
à internet. Sobre esses conceitos, é correto afirmar que:
c) Quando um computador não possui hardware, basta ligá-lo e instalar através do Windows.
Página 69 de 124
178 - Na informática temos Hardwares e Softwares, quais dos exemplos abaixo não é um
Hardware?
a) A placa mãe.
b) O mouse.
c) O teclado.
e) A CPU.
179 - Um microcomputador é formado por vários componentes internos e externos, como placa
mãe, memórias, hard disks e vários periféricos de entrada e saída. Para o perfeito funcionamento
de um microcomputador o mesmo depende de um Processador. O processador é um microchip
responsável por executar os programas que ficam armazenados na memória principal,
executando instruções ou tarefas dos programas uma a uma. De ante disto marque a alternativa
que NÃO está relacionada a uma das principais funções do processador:
Página 70 de 124
d) Windows e pacote Office.
a) O processador do computador pode ser definido com um software que permite a editoração de
textos.
b) Software pode ser definido como os componentes físicos de um computador. Já Hardware são
os programas que permitem que o computador operacionalize certas funções.
c) O USB é uma forma de mídia portátil amplamente utilizada nos ambientes de trabalho
atualmente.
e) Hardware pode ser definido como os componentes físicos de um computador, que permitem
que funcione. Já Software são programas, baseados em lógica de programação, que permitem
que o computador operacionalize certas funções.
Página 71 de 124
183 - Os componentes de hardware de um computador fazem uso de diversos tipos de memória,
cada uma delas com características e finalidades específicas. A respeito dos diversos tipos de
memória presentes em um computador e suas propriedades, analise as afirmativas abaixo.
III - As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das
unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores,
tornando portanto os dispositivos SSD muito mais rápidos.
Assinale:
II - Memória do tipo ROM (Read Only Memory) serve apenas para leitura, pois a informação que
vem gravada nela não pode ser apagada.
III - Memória Secundária é a responsável para que o computador funcione, armazene dados
temporariamente e pode ser representada pela RAM (Random Access Memory).
Página 72 de 124
d) Somente a I é correta.
186 - Com base nos conceitos de hardware e software, analise as afirmativas a seguir:
I - O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim, não é
possível desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as opções
permitidas.
III - A menor unidade de medida do computador é o bit, que é representado por 0 (zeros) e 1
(uns); um conjunto de 8 (oito) bits equivale a um byte, que representa um caractere.
Assinale
a) SETUP
b) CACHE
c) BIOS
d) BUFFER
Página 74 de 124
Resposta Correta: Letra c
a) BIOS
b) USB
c) HDMI
d) Boot
e) Reste
II - Uma memória é chamada de principal porque é nela que ficam guardadas as informações
utilizadas para o computador funcionar.
III - Nas memórias auxiliares as informações conseguem ficar gravadas por tempo indeterminado.
Página 75 de 124
a) Todos os itens estão corretos.
192 - Uma das necessidades mais frequentes dos usuários de sistemas de computação é a
entrada de textos. Dentre os dispositivos a seguir, escolha aquele que é indispensável para se
digitar um texto.
a) Pen drive.
b) Mouse.
e) Impressora.
193 - Um tipo de periférico computacional que serve para capturar e digitalizar documentos, ou
seja, transformar um documento em papel numa imagem digital, é o:
a) caneta ótica.
b) headphone.
c) mousepad.
d) microfone.
e) scanner.
194 - Qual dos dispositivos abaixo NÃO se qualifica como periférico de entrada:
Página 76 de 124
a) Teclado.
b) Escâner
c) Caixas de som.
d) Mouse.
e) Microfone.
II - A função SE, do Excel, calcula a média dos valores lógicos de uma sequência de textos.
196 - João é proprietário de uma empresa de comércio de produtos de higiene e limpeza que está
há vários anos no mercado. Por possuir uma infinidade de clientes e muitos fornecedores irá
precisar adquirir um HD externo de 1TB para que possa gravar todos os dados cadastrais dos
mesmos. Com esse HD, João poderá armazenar dados na ordem de:
a) 1.120 GB.
b) 1.000 GB.
c) 1.048 GB.
d) 1.024 GB.
e) 1.064 GB.
Página 77 de 124
Resposta Correta: Letra d
a) Fonte;
b) Hard Disk;
c) Memória RAM;
d) Placa-mãe;
e) Processador.
c) A memória RAM (Random Access Memory) é uma memória não volátil, ou seja, uma memória
que não perde as informações quando a fonte de energia é desligada.
Página 78 de 124
d) A placa de vídeo tem a função de enviar sinais para o monitor a fim de que as imagens sejam
nele exibidas.
a) CD.
b) disco ótico.
c) disco magnético.
d) pendrive.
e) DVD.
201 - Assinale a opção que indica os componentes de uma unidade central de processamento ou
CPU (Central Processing Unit).
202 - Qual é o nome dado aos e-mails enviados para um grande número de destinatários,
geralmente comerciais, e que não são requisitados?
a) Vírus.
b) Spam.
c) Firewall.
Página 79 de 124
d) Scan.
b) Certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição,
utilizados para comprovar a sua identidade.
d) Criptografia é um método utilizado para alterar os caracteres originais de uma mensagem por
outros caracteres, ocultando a mensagem original.
205 - Na tabela do MS Excel 2016, versão em português, configuração padrão a seguir, assinale
a alternativa que apresenta o resultado correto da fórmula
=MÍNIMO(A1:B2)+SOMA(C1:C2).
a) 41
Página 80 de 124
b) 29
c) 40
d) 39
206 - Alberto está criando seu controle de gastos pessoais em uma planilha eletrônica e deseja
saber o total das despesas. Assinale a alternativa correta que indica qual função do MS Excel
2016 (versão em português, configuração padrão), retorna o total de gastos pessoais de Alberto.
a) TOTAL
b) MÁXIMO
c) MÉDIA
d) SOMA
207 - Para alterar a altura das linhas ou a largura das colunas de uma planilha elaborada com o
programa MS-Excel 2010, em sua configuração padrão, um usuário deve utilizar os recursos do
menu Formatar, que pertence a um grupo da guia Página Inicial denominado:
a) Alinhamento.
b) Células.
c) Edição.
d) Estilos.
e) Fonte.
208 - Sobre “Área de impressão” no Microsoft Excel 2016, é correto afirmar que:
a) Uma planilha não pode ter várias áreas de impressão. Cada área de impressão será impressa
como uma única página.
Página 81 de 124
b) Uma área de impressão é um ou mais intervalos de células que você designa para imprimir
quando não deseja imprimir a planilha inteira.
c) Para imprimir uma seleção específica em uma planilha com frequência, é preciso definir uma
área de impressão que inclua essa seleção e outras mais.
d) Pode-se adicionar células para expandir a área de impressão conforme necessário, mas não
se pode limpar a área de impressão para imprimir a planilha inteira.
209 - Com base na Figura 2 abaixo, considere que o usuário digitou o seguinte no endereço de
célula A2: =A1-B1-C1-D1+8 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá
em A2?
a) 12
b) 14
c) 15
d) 18
e) 22
a) Para imprimir uma parte de uma planilha de trabalho é necessário selecionar previamente a
parte que se deseja imprimir.
b) Para imprimir uma parte de uma planilha de trabalho, basta clicar na opção Imprimir por partes
disponível na guia Revisão.
c) Para imprimir apenas partes de uma planilha o usuário não necessita selecionar previamente a
parte que deseja imprimir.
Página 82 de 124
d) O atalho Ctrl + S permite o usuário imprimir diretamente uma planilha.
211 - João, diretor da área de Recursos Humanos, solicitou ao seu funcionário Roberto que lhe
entregasse um relatório com a média de salários do departamento de Informática. Assinale a
alternativa correta sobre qual função do MS Excel 2016 (versão em português, configuração
padrão) retorna a média dos salários.
a) MÉDIA
b) SOMA
c) METADE
d) MÁXIMO
212 - A Microsoft traz em seu site as funções do Excel para Office 365, em português. Dentre
estas funções estão:
213 - No MS-Excel 2010, em sua configuração padrão, o número de células que serão somadas
ao usar a fórmula =SOMA(A1;B2:B4) será:
Página 83 de 124
a) 1.
b) 3.
c) 4.
d) 6.
e) 8.
214 - Em uma planilha do Excel 2010, as células B8, B9, B10, B11 e B12, estão preenchidas,
respectivamente, com os números 21, 8, 16, 3 e 25. Ao utilizar a sintaxe MÍNIMO (B8:B12; 0) na
célula B14, o valor que será registrado nessa célula será
a) 5
b) 3
c) 0
d) 8
e) 12
215 - Um usuário preparou a planilha a seguir por meio do MS-Excel 2010, em sua configuração
padrão.
Assinale a alternativa que apresenta o valor que será exibido na célula C4, após esta ser
preenchida com a seguinte fórmula:
=MÉDIA(A1:C3)
a) 4
b) 5
c) 6
Página 84 de 124
d) 7
e) 8
216 - A planilha da figura foi elaborada com o auxílio do MS Excel 2010 em sua configuração
padrão.
Assinale a alternativa que apresenta o valor que será exibido na célula A3, após esta ser
preenchida com a fórmula =MAIOR(A1:E2;2)*MÉDIA(A1:C1).
a) 35
b) 40
c) 55
d) 60
e) 70
217 - No Microsoft Excel 2013, em português, um Estagiário está digitando um pequeno texto em
uma célula, e deseja quebrar linha no ponto em que está o cursor, de tal forma que as próximas
palavras a serem digitadas fiquem na próxima linha dentro da mesma célula. Para isso terá que
utilizar a combinação de teclas:
a) Alt + Insert.
b) Alt + Enter.
c) Ctrl + Insert.
d) Ctrl + Enter.
e) Shift + Enter.
Página 85 de 124
218 - Assinale a opção que indica, no MS Excel 2016 BR, a tecla (ou a combinação de teclas)
utilizada para atualizar os cálculos.
a) Ctrl+<espaço>.
b) Esc.
c) F9.
d) SysRq.
e) Tab.
219 - Assinale a alternativa que apresenta a fórmula do MS-Excel 2010, em sua configuração
padrão, que resulta em “APROVADO”.
a) =SE(65>65;"APROVADO";"REPROVADO")
b) =SE(65>=65;"REPROVADO";"APROVADO")
c) =SE(65>=65;"APROVADO";"REPROVADO")
d) =SE(65<65;"APROVADO";"REPROVADO")
e) =SE(65<=65;"REPROVADO";"APROVADO")
220 - Qual o efeito de pressionar as teclar Ctrl + F1 quando se está utilizando o MS Excel do
Office 365 em português?
a) Exibir.
b) Dados.
c) Inserir.
d) Página Inicial.
e) Layout da Página.
222 - Com base na planilha eletrônica Microsoft Excel 2013, marque a alternativa CORRETA em
relação às afirmativas abaixo:
I - Na guia PÁGINA INICIAL é possível definir ou limpar a área de impressão em uma planilha.
II - A função CONT.VAZIAS conta o número de células que não estão vazias em um intervalo.
III - Na guia REVISÃO é possível encontrar funcionalidade para impedir que outros usuários
alterem, movam ou excluam dados acidentalmente em uma planilha.
a) Os argumentos podem ser números, nomes, matrizes ou referências que contenham números.
Página 87 de 124
d) Se um argumento for uma matriz ou referência, apenas os números dessa matriz ou referência
serão usados.
224 - Considere que o fragmento de planilha abaixo foi extraído do editor de planilhas Microsoft
Excel 2016 (configuração padrão – idioma Português Brasil).
I - Para obter o valor 141, o usuário digitou a fórmula = SOMA(B2;B5) na célula B6.
II - Caso o usuário digite a fórmula =SOMASE(A2:A5;A4;B2:B5) na célula B6, o resultado será 45.
III - Para obter o valor Total na célula B6, o usuário poderá digitar a seguinte fórmula =
B2+B3+B4+B5
Assinale
Página 88 de 124
Resposta Correta: Letra e
a) =SOMA(CélulaA – CélulaB).
b) =SOMA(CélulaA ; CélulaB).
c) =SOMA(CélulaA x CélulaB).
226 - Sobre o Microsoft Excel 2013, é possível endereçar uma célula de 3 formas diferentes.
Marque a alternativa correta acerca desta afirmativa.
227 - A figura abaixo apresenta uma planilha do Microsoft Excel 2010 (idioma português).
De acordo com a planilha, quais resultados seriam produzidos pelas fórmulas =SOMA(B1:B2)-
SOMA(A1:A2), =MÉDIA(B1:B2) e =A2+A1*B1 respectivamente?
a) 5, 10 e 45.
b) 5, 5 e 105.
Página 89 de 124
c) 11, 10 e 105.
d) -5, 10 e 45.
228 - Leia atentamente as duas assertivas que se seguem que tratam de recursos do software
MS Excel 2013.
II - Exclui linhas duplicadas em uma planilha. Pode-se escolher quais colunas devem ser
verificadas em busca de informações duplicadas.
Os recursos apontados nas assertivas I e II acima são encontrados no menu principal do software
em questão, respectivamente, nas opções:
a) Revisão e Formatação.
b) Exibição e Revisão.
c) Formatação e Referências.
d) Revisão e Dados.
e) Dados e Exibição.
229 - Assinale a opção que indica o aplicativo do MS Office utilizado para ler ou escrever e-mails.
a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.
Para conseguir enviar esse e-mail, é de uso obrigatório no sistema de e-mail a seguinte
informação:
b) o endereço de e-mail do destinatário, desde que esteja cadastrado na sua lista de contatos.
231 - Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
II - A Intranet não pode ser acessada remotamente via Internet sem autenticação.
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
232 - Das opções a seguir, assinale a única que nomeia um serviço de internet que possibilita a
transferência segura (criptografada) de um arquivo de qualquer formato, de uma máquina remota
para uma máquina local.
Página 91 de 124
a) HTTP
b) FTP
c) SFTP
d) Telnet
e) Ethernet
233 - A Internet se baseia largamente num protocolo de comutação de pacotes, que basicamente
significa que as mensagens são subdivididas em pequenos datagramas, cada um com
informações suficientes para percorrerem de forma independente a rede de computadores e
chegarem ao destinatário que, utilizando o mesmo protocolo, reorganiza os pacotes e remonta a
mensagem. O protocolo ao qual se refere o texto é:
a) HTML
b) TCP/IP
c) ADSL
d) SMTP
e) URL
234 - Um protocolo utilizado pelos navegadores para troca de arquivos da Web e que roda sobre
uma camada SSL (ou similar) de forma que os dados são transmitidos através de conexões
criptografadas, com certificação digital de clientes e servidores, é:
a) SMTP
b) HTTP
c) FTP
d) TCP/IP
e) HTTPS
Página 92 de 124
235 - Sobre Intranet, assinale a alternativa incorreta.
b) Podem-se encontrar numa Intranet serviços da Web como e-mail, chat e grupo de notícias.
c) Uma Intranet pode ser usada por uma empresa com filiais até fora do país.
d) Se uma conexão for feita da Intranet para o resto da Internet, a rede deixa de ser chamada de
Intranet.
e) Podem-se encontrar numa Intranet serviços da Internet como FTP, Telnet e TLS.
236 - O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela
qual uma página é “adicionada às favoritas”. Considere as seguintes afirmativas sobre essa
operação.
II - Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível
armazená-la sob um nome diferente, escolhido pelo operador.
III - A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Página 93 de 124
237 - O navegador Google Chrome (no idioma português), possui um modo de navegação
conhecido como anônimo. Sobre o modo de navegação anônimo, assinale a alternativa correta
que apresenta uma de suas características.
238 - Paulo precisa finalizar sua pesquisa e está utilizando o navegador Google Chrome em um
sistema operacional Windows, ambos no idioma português. Assinale a alternativa correta para a
combinação de tecla de atalho que permite abrir a barra localizar para pesquisar na página atual.
a) Ctrl + F
b) Ctrl + J
c) Ctrl + H
d) Ctrl + Shift + M
b) Pode ser um risco de segurança de informação, caso o seu desenvolvimento não seja
adequado.
c) Tem como um dos objetivos, partilhar informação que seja pertinente à organização e seus
colaboradores.
Página 94 de 124
240 - Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP,
é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a
páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de
informações corporativas.
b) extranet.
c) Internet.
d) intranet.
I - URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador
Padrão de Recursos.
II - URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e
pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc.
III - URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de
comunicação, como FTM, que é uma forma rápida de transferir arquivos na internet etc.
a) Apenas na opção I.
d) Em todas as opções.
Página 95 de 124
242 - Os navegadores (ou browsers) são programas de computador que oferecem a interface
para que os usuários possam ter contato com páginas na internet (ou websites). NÃO é uma
função básica de um navegador:
b) O acesso a uma página na internet, quando se digita o endereço dessa página na barra de
endereço.
c) O armazenamento do endereço de um website como favorito para que ele possa ser acessado
com mais facilidade posteriormente.
243 - Na internet, uma modalidade de processamento é caracterizada por baixar arquivos nos
formatos PDF, RAR e MP3 de sites especializados da web. O termo técnico que define essa
modalidade de processamento é:
a) upload
b) upgrade
c) download
d) downgrade
b) É o navegador padrão da Microsoft para todas as versões do Windows, mas não está
disponível para o Mac OS X.
Página 96 de 124
Resposta Correta: Letra c
246 - Acerca dos conceitos básicos de Internet e utilização de ferramentas de navegação, analise
as seguintes afirmativas.
I - O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que
notificam o usuário quando este visita um site relatado como enganoso.
III - Backbone é responsável pelo envio e recebimento dos dados entre diferentes localidades,
dentro ou fora de um país.
a) I – F; II – F; III - V.
b) I – V; II – V; III - F.
c) I – F; II – V; III - F.
d) I – V; II – F; III - V.
247 - "Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual
são utilizados os mesmos programas e protocolos de comunicação empregados na Internet".
Página 97 de 124
a) Intranet.
b) Skynet.
c) Subnet.
d) Internet.
b) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network).
c) mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção ao topo da tela.
d) pressiona-se a tecla F12 e digita-se no campo que aparece o percentual de zoom que se quer
aumentar.
e) mantém-se pressionada a tecla SHIFT e gira-se o scroll do mouse em direção ao topo da tela.
Página 98 de 124
250 - Todo usuário deve saber fazer buscas na internet e localizar textos desejados. Um dos
navegadores mais usados é o Google Chrome. O atalho por teclado usado para localizar textos
numa página sendo lida no Google Chrome é:
a) Ctrl + A
b) Ctrl + C
c) Ctrl + F
d) Ctrl + H
e) Ctrl + T
b) Trata-se de redes corporativas que utilizam a tecnologia da comunicação para divulgar suas
informações ao público em geral por meio de sua página na internet.
252 - Caracteriza-se por uma rede de computadores privada que assenta-se sobre um conjunto
de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo,
a rede de uma empresa, cujo acesso é exclusivo aos seus utilizadores ou colaboradores internos.
a) Internet.
b) Arpanet.
c) Extranet.
d) Intranet
Página 99 de 124
Resposta Correta: Letra d
253 - Existem programas que são adicionados, por alguns sites, aos navegadores de internet ,
provendo novas funções aos mesmos. São chamados:
a) Aplicativos
b) Cookies
c) Plugins
d) Interfaces
e) Spyware
II - O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores
pessoais fora dela.
III - A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP.
I - São redes restritas. As Intranets são criadas para atender a necessidade de grupos de
usuários específicos, logo uma Intranet possui quantidade de usuários pequena, quando
comparada com a Internet.
II - Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados
nesta rede consigam acessar informações externas a ela.
III - Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação
dentro da rede.
Assinale
256 - Em relação aos conceitos básicos referentes à internet, analise os itens a seguir e marque a
alternativa correta
a) Somente o I é correto.
d) Somente o II é correto.
258 - A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de
navegadores. Quanto às funções dos navegadores, assinale a alternativa correta.
b) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
e) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da
internet.
259 - Marque a opção que NÃO corresponde a um aplicativo denominado Browser (navegador de
Internet):
a) Netscape.
b) Mozilla Thunderbird.
c) Internet Explorer.
d) Opera.
e) Google Chrome.
a) TCP/IP
b) FTP
c) HTTP
d) SMTP
I - Um cookie é informação armazenada em seu computador por um site, quando você o visita.
III - Um site que concentra as notícias publicadas em outros sites na Internet é chamado de pop-
up.
262 - Com relação a URL (Uniform Resource Locator) é INCORRETO afirmar que:
263 - Dentre as opções abaixo, qual melhor define os COOKIES presentes na Internet:
d) É um arquivo temporário, criado toda vez que se acessa determinado Website para acelerar a
apresentação do seu conteúdo principalmente gráfico.
e) É um arquivo executável que permite ter acesso aos recursos às fontes do Website acessado.
a) Comunicação externa
b) Acesso restrito.
d) Compartilhamento de impressoras.
265 - Analise as afirmativas a seguir sobre internet e assinale com V as verdadeiras e com F as
falsas.
( ) O endereço de qualquer site na internet é chamado de URL. Este facilita a navegação e possui
características específicas, como acentuação gráfica e palavras maiúsculas.
( ) A internet é uma rede de computadores interligados em que se pode trocar informações, sendo
esses computadores pessoais ou corporativos.
a) V F F
b) F V V
c) F F F
d) V V V
a) Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de
uso exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada
pelos seus colaboradores internos.
b) Um tipo de rede corporativa que apresenta as mesmas características de uma rede internet,
mas que apresenta a particularidade de oferecer acessos exclusivos a determinados usuários
considerados vips.
c) Um conjunto de redes internet de uma determinada corporação que está interligada a um outro
conjunto de redes de uma outra corporação com o objetivo de trocar e compartilhar informações
organizacionais.
d) Uma denominação dada a toda e qualquer rede que permite o acesso do público em geral às
informações de uma determinada corporação, desde que esses dados não sejam vinculados à
área financeira e estratégica.
267 - Sobre equipamentos que possibilitam a conexão de computadores em redes, leia o excerto
abaixo.
268 - Um Técnico Judiciário deseja alterar as configurações de proxy de seu navegador Google
Chrome, em português, instalado em ambiente Windows, em condições ideais. Para isso, no
ícone em forma de três pontos verticais no canto superior direito da tela, ele clicou em:
269 - Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e
assinale a alternativa correta.
III - A Internet só existe graça à junção das várias Intranets existentes no mundo.
270 - Na atualidade, qual é a tecnologia mais empregada em mouses sem fio que não venham de
fábrica acompanhados de algum receptor USB e, também, em fones de ouvido sem fio?
a) Wi-Fi.
b) IrDA.
c) ZigBee.
d) Bluetooth.
271 - Permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de
ondas curtas:
a) Bluetooth.
b) Wi-fi.
c) 4G.
d) LTE.
272 - O correio eletrônico, e-mail, é um serviço que permite trocar mensagens através de
sistemas de comunicação eletrônicos, com o uso de:
273 - Uma Rede de computadores é formada por um _____ de máquinas eletrônicas com
processadores capazes de trocar informações e _____ recursos, interligados por um subsistema
de comunicação, ou seja, é quando há pelo menos dois ou mais computadores, e outros
dispositivos interligados entre si de modo a poderem compartilhar recursos _____, estes podem
ser do tipo: dados, impressoras, mensagens (e-mails), entre outros.
274 - Domínio é uma forma de organizar os dispositivos de uma rede. Ele recebe um nome e por
isso é chamado de Nome de Domínio. Eles ajudam a organizar as redes locais e são
imprescindíveis para a Internet. Sobre Nomes de Domínios e DNS (Domain Name System) é
correto afirmar que:
I - Sem o DNS, precisaríamos usar números para localizar computadores onde encontram-se os
conteúdos que desejamos acessar dentro de uma rede local ou Internet.
II - O domínio criado para rede local estará visível inclusive para Internet.
IV - Servem para agrupar os dispositivos de rede sob o mesmo nome, com a finalidade de
organizá-los e administrá-los em conjunto.
V - Para criar Nomes de domínios que possam ser acessados na Internet é preciso ter, pelo
menos, dois endereços dinâmicos, contratados de alguma empresa de telecomunicações.
a) I, III, V
b) I, II, V
d) II, III, V
e) I, III, IV
275 - Um IP dinâmico é:
a) HUB
b) Switch
c) Moden
d) Roteador
e) Chaveador
3. Pode-se conectar uma impressora multifuncional, para uso geral, através da rede sem fio.
278 - A topologia física de rede representa o layout no qual estão conectados os computadores e
os outros componentes da rede. Uma topologia de rede em Estrela consiste em equipamentos:
b) conectados em série; nesse tipo de topologia é necessário que em cada extremidade do cabo
exista um terminador. O fluxo dos dados é bidirecional.
279 - Julgue se as firmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
I - A Intranet é uma rede privada de acesso restrito, mas que utiliza as mesmas tecnologias da
internet, e por isso deve estar conectada à Internet.
280 - Tanto para a Internet como para a Intranet, quando existe a necessidade de transferir dados
e arquivos, utiliza-se basicamente do protocolo:
a) TCP
b) FTP
c) HTTP
d) SMTP
281 - Um IP é um(uma):
a) Roteador.
b) Modelo da CPU.
c) Interface.
d) linguagem de programação.
e) endereço de rede.
282 - Qual das opções abaixo apresenta a definição mais habitual para intranet?
b) Rede local de computadores, circunscrita aos limites internos de uma instituição, na qual são
utilizados os mesmos programas e protocolos de comunicação empregados na Internet.
c) Redes com baixa segurança, contrastando com redes de longo alcance geográfico.
d) Redes de computadores que estão geograficamente distantes entre si. A distância geográfica
entre os computadores é o que caracteriza esse tipo de rede.
e) Redes de fibra ótica entre diferentes instituições que firmam um contrato de serviço entre si.
a) Em uma mensagem de correio eletrônico, o campo Cópia Simples (CC) criptografa o conteúdo
da mensagem, garantindo a privacidade entre as partes.
b) POP3 é um protocolo de correio eletrônico utilizado para enviar e-mail, enquanto SMTP é um
protocolo usado para transferir as mensagens contidas numa caixa de correio eletrônico para um
computador local.
c) Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas
por um ou vários tipos de relações, que partilham valores e objetivos comuns. São exemplos de
redes sociais na Internet: Facebook, LinkedIn e Dropbox.
e) Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações
privada construída sobre uma rede de comunicações pública – como, por exemplo, a Internet –
que utiliza protocolos de criptografia e tunelamento para manter os dados seguros através de
uma rede insegura.
I - Uma rede LAN é normalmente utilizada dentro de um único prédio ou prédios vizinhos, ou seja,
de extensão pequena.
III - No topologia em barra (barramento), se uma das estações falhar a rede deixa de funcionar e
prejudica toda a ligação.
a) SMTP.
b) IMAP.
c) HTTP.
d) SNMP.
e) DHCP.
286 - Um órgão público deseja permitir que seus servidores acessem vários de seus recursos de
forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas ao órgão,
tenham esse mesmo privilégio.
a) Intranet.
b) Ethernet.
c) WAN.
e) WiFi.
287 - Sobre o modelo de referência TCP/IP encontrado nas redes de computadores, é correto
afirmar:
b) Protocolos de mais alto nível, como HTTP e SMTP, incluem os detalhes necessários à camada
de aplicação e apresentação, enquanto que os protocolos de baixo nível, como DNS; FTP e POP,
são responsáveis pelas indicações de fluxo de dados nas camadas de sessão e internet.
c) Em função de ser um protocolo orientado à conexão, os pacotes TCP não necessitam do uso
de bits adicionais para assegurar o correto sequenciamento da informação, bem como um
“checksum” obrigatório para garantir a integridade do cabeçalho e dos dados transmitidos.
d) Na camada de transporte, além do protocolo TCP, há também o protocolo UDP que em função
de sua orientação à conexão possui a capacidade de controlar altos volumes de tráfego na
Internet, o que proporciona aos seus usuários uma maior performance no envio e recebimento de
dados.
e) O “controle de erros” observado na camada de transporte tem como objetivo detectar e corrigir
erros gerados pelas camadas de apresentação e sessão, se preocupando com erros relacionados
à integridade do conteúdo do pacote recebido, à entrega duplicada ou a pacotes recebidos fora
da sequência.
288 - Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abaixo,
dê valores Verdadeiro (V) ou Falso (F):
b) V - V - F
c) V - F - V
d) F - F - V
e) F - F – F
289 - Quanto aos conceitos básicos sobre redes de computadores, analise as afirmativas abaixo
e assinale a alternativa correta:
II - redes conhecidas como wireless fazem a cobertura de uma grande área geográfica,
geralmente, um país.
III - uma das facilidades que podem ser obtidas através de uma rede de computadores é o
compartilhamento de impressoras.
IV - redes locais em que a distância varia, em média, de 10 m a 1 km, também são conhecidas
pela sigla LAN (em inglês).
290 - No contexto de redes de computadores, os protocolos podem ser definidos como regras ou
padrões que controlam e possibilitam a conexão, comunicação e transferência de dados. Existem
vários protocolos de comunicação em redes, todos eles com um modo de aplicação e uma
importância dentro de um contexto específico. Sobre os protocolos de redes, é INCORRETO
afirmar:
c) O HTTP é um protocolo que faz a comunicação com páginas de sítios eletrônicos em formato
HTML
291 - Protocolo de comunicação é um termo que está associado a regras que orientam a
comunicação de dados, incluindo a sintaxe e a sincronização da comunicação. Um exemplo de
protocolo de comunicação é:
b) par trançado.
c) hub de comunicação.
d) HTTP.
Quando uma empresa deseja conectar as máquinas de seus escritórios que estão em uma
mesma cidade constitui uma estrutura de rede:
a) WAN.
b) MAN.
c) WLAM.
d) PAN.
293 - Ao utilizar a internet o usuário consegue acessar diversos sites através da inserção de
endereços alfabéticos, que, via de regra, são de fácil memorização por remeterem à empresa,
instituição, pessoa ou conteúdo buscado, por exemplo: www.mpgo.mp.br e www.google.com.
O serviço que permite que a busca se dê da forma descrita, responsável por traduzir nomes de
domínios alfabéticos em endereços de IP, é:
a) DNS.
b) IMAP.
c) HTTP.
d) HTTPS.
e) Backdoor.
294 - Qual da seguinte alternativa é o protocolo utilizado para controlar a comunicação entre o
servidor e o navegador de Internet?
a) FTP
b) HTTP
c) UDP
d) IP
a) Phishing
b) Firewalls
d) SPAM
e) Cookies
297 - O padrão, utilizado para especificar qualquer tipo de informação na Internet, facilitando o
acesso a documentos distribuídos por todo o mundo, que define informações como protocolo e
porta é o(a):
a) URL.
b) DNS.
c) HTML.
d) FTP.
e) Telnet.
298 - HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure que, em português,
significa "Protocolo de Transferência de Hipertexto Seguro". A principal diferença entre um
protocolo HTTP e o HTTPS está:
d) na garantia de um mecanismo seguro para impedir que o computador que está solicitando a
página não seja infectado com ví-rus e programas maliciosos.
1 - Diferentemente de aplicativo-cliente de correio eletrônico local, o webmail pode ser ativado via
navegadores web, a partir de qualquer máquina ligada na internet.
2 - O protocolo IMAP permite que “flags” de status das mensagens (ex: lida ou não lida) tenham
seu armazenamento junto à caixa-postal, o que garante que o status será o mesmo,
independentemente de por qual máquina-cliente o sistema foi acessado.
3 - O protocolo POP3 permite que o cliente acesse as mensagens diretamente no servidor, sem a
necessidade de transferi-las para a máquina local.
a) 1
b) 2
c) 3
d) 1 e 2
e) 2 e 3
01 - Caso o usuário deseje instalar uma impressora no computador, é necessário que esse
computador possua uma forma de se comunicar com a impressora. Se a impressora utilizar
comunicação por meio do padrão USB, é necessário que o computador disponha de porta USB.
C) Certo
E) Errado
C) Certo
E) Errado
03 - No Word, a inserção, no documento que está sendo editado, de numeração das páginas ou
de quebra de coluna pode ser realizada por meio do menu Inserir .
C) Certo
E) Errado
04 - No Word, caso se clique , será criado um documento novo, em branco, sem que o
documento atual seja fechado.
C) Certo
Página 120 de 124
E) Errado
05 - No Word, o menu Formatar contém a opção Fonte, que permite, entre outras coisas, alterar a
fonte utilizada em um texto selecionado.
C) Certo
E) Errado
C) Certo
E) Errado
07 - No Word, no menu Arquivo , encontra-se, entre outras, a opção Salvar como, que permite
salvar um arquivo com uma senha para que outros usuários não possam alterar o seu conteúdo.
C) Certo
E) Errado
08 - Ao se aplicar um clique duplo sobre uma palavra de um texto digitado no Word e, a seguir,
teclar DEL essa palavra será excluída do documento. Se, logo após essas ações, o botão for
clicado, a palavra retornará ao documento.
C) Certo
E) Errado
09 - No menu Arquivo do Word, encontra-se a opção Salvar como que pode ser utilizada para
salvar o documento em edição com um nome ou localização de arquivo diferente do atual.
C) Certo
E) Errado
C) Certo
E) Errado
C) Certo
E) Errado
C) Certo
E) Errado
13 - Um hyperlink em uma página web pode estar associado ao URL (uniform resource locator)
de determinado recurso disponível na Web, tais como uma outra página web ou um arquivo de
dados. Para que um recurso disponível na Web seja acessado por meio de seu URL, é
necessário o uso do sistema DNS (domain name system).
C) Certo
E) Errado
14 - O uso de firewall permite que, por meio de um conjunto de regras estabelecidas, se defina
que tipos de dados podem ser trocados entre dois computadores e quais computadores podem
trocar informações com determinado computador.
C) Certo
E) Errado
C) Certo
E) Errado
Ao inserir uma imagem no corpo de uma mensagem de e‐mail do MS Outlook 2016, o usuário
deverá tomar alguns cuidados, como, por exemplo, não inserir imagens grandes, pois esse
programa de correio eletrônico não possui recursos para redimensionar uma imagem.
C) Certo
E) Errado