Escolar Documentos
Profissional Documentos
Cultura Documentos
1 - Tito pretende fazer uma busca na Internet sobre o vírus de 7 - Assinale a opção que indica o botão do MS Office Excel que
computador denominado Cavalo de Troia, mas não está pode ser utilizado para copiar o formato de uma célula para outra.
interessado em páginas que façam referência à Guerra de Troia,
na antiga Grécia.O texto de busca mais adequado para Tito é: a) (um triângulo com uma exclamação no meio).
a) cavalo de troia sem falar na grecia b) (a letra A sublinhada de vermelho).
b) cavalo troia c) (as letras ab e uma seta inclinada para cima).
c) - grecia - troia + cavalo d) (um balde sublinhado de amarelo).
d) “cavalo de troia” “guerra de *” e) (um pincel)
e) “cavalo de troia” -grecia –guerra
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
existe uma memória que melhora o desempenho do computador. 19 - O tipo de malware que modifica ou substitui um ou mais
Assinale a afirmativa que apresenta o nome dessa memória: programas existentes para ocultar o fato de que um computador
a) DDR tenha sido comprometido, ocultando vestígios de ataque, é:
b) CACHE a) Cavalos de Tróia.
c) Winchester b) Rootkit.
d) HD c) Spyware.
e) Registrador d) Worm.
e) Win32
14 - Quando se deseja conectar um pen drive a um computador, é
20 - Analise os três itens a seguir:
correto afirmar que o mesmo pode ser inserido na respectiva porta
I – Programa malicioso que permite que o usuário controle
do computador, sem que seja danificado,
remotamente o computador do usuário.
a) somente com o computador no modo hibernação.
II – Programa malicioso que indisponibiliza as informações do
b) somente no momento em que o computador é ligado.
usuário, geralmente pelo uso da criptografia, e cobra um resgate.
c) apenas após o usuário ter digitado a tecla com o ícone do
III - Programa que permite o retorno de um invasor a um
Windows.
computador instalado comprometido, por meio da inclusão de
d) a qualquer momento.
serviços criados ou modificados para esse fim.
e) apenas com o computador desligado.
Assinale a alternativa que apresenta os programas maliciosos
15 - Memórias de Acesso aleatório são aquelas que é possível citados nas afirmativas I, II e III respectivamente.
acessar suas informações a partir do endereço de cada célula de a) Bot, Ransoware e Backdoor.
memória. Selecione a opção que apresenta um tipo de b) Ransonware, Rootkit e Trojan.
memória de acesso aleatório dinâmico. c) Vírus, Worm, Rootkit.
a) ROM d) Botnet, Hijacker, Backdoor.
b) HD e) Ransoware, Rootkit, Trojan.
c) RAM 21 - Técnica na qual um golpista procura induzir uma pessoa a
d) CACHE fornecer informações confidenciais ou a realizar um pagamento
e) L2 adiantado, com a promessa de futuramente receber algum tipo de
16 - O sistema operacional Windows 10 oferece uma barra de benefício. Assinale a opção que apresenta o nome dessa técnica.
tarefas localizada, por padrão, na parte inferior da tela. a) Golpe da Nigéria
b) Phaming
c) Scan
d) Hoax
e) Screenlogger
22 - Existem quatro princípios básicos de segurança da
informação: Disponibilidade, Integridade, Confidencialidade e
Autenticidade. Que ferramenta garante o princípio da
Disponibilidade e da Integridade?
O botão da barra de tarefas indicado pela seta é utilizado para: a) Assinatura Digital.
b) Nobreak.
A) organizar as janelas abertas em uma única pilha em leque. c) Firewall.
B) minimizar/restaurar todas as janelas. d) Backup.
C) abrir todos os sites da barra de favoritos com um clique. e) Criptografia.
D) alternar do modo PC para tablete. 23 -Nas empresas privadas e instituições públicas atualmente é
E) criar e gerenciar áreas de trabalho virtuais. (Windows+ Ctrl + D) comum a implementação de Redes de computadores baseadas
. na tecnologia usada na Internet para disponibilizar informações
17 - As figuras 1 e 2, a seguir, representam documentos criados para o público interno e padronizar os procedimentos e tomadas
no MS Word 2010 BR. de decisão. Assinale abaixo a alternativa que apresenta no nome
dessa rede disponibilizado no ambiente interno das empresas
privadas e instituições públicas.
a) Arpanet.
b) Ethernet.
c) Extranet.
d) Intranet.
e) Internet.
No início dos parágrafos dos documentos, há uma letra maiúscula 24 - Considerando o Windows 10, versão em português, em sua
grande.Assinale a alternativa que indica, respectivamente, os instalação padrão, é correto afirmar que a funcionalidade
recursos de formatação utilizados nos documentos. CORTANA
a) Posição Alinhado com Texto e Posição com Disposição com a) refere-se à tecnologia para o acesso à internet de alta
Texto. velocidade.
b) Caixa de Texto Simples e Caixa de Texto Barra Lateral.. b) refere-se ao assistente digital da Microsoft.
c) Quebra de Texto Alinhado com Texto e Quebra de Texto c) refere-se ao novo software Antivírus.
Lateral. d) refere-se ao novo Navegador.
d) SmartArt Texto e SmartArt Coluna. 25 - Qual navegador de internet está presente de modo nativo e
e) Letra Capitular e Letra Capitular na margem. acompanha a instalação padrão do Sistema operacional Windows
18 - O tipo de código malicioso que torna inacessíveis os dados 10 Pro?
armazenados em um equipamento, usando geralmente a) Edge
criptografia, e que exige pagamento de resgate para restabelecer b) Opera
o acesso ao usuário é o: c) Firefox
a) Backdoor; d) Mozilla
b) Cavalo de troia (trojan); e) Chrome
c) Ransomware; 26 - A ferramenta do Windows que permite reduzir o número de
d) Spyware; arquivos desnecessários no disco rígido para liberar espaço em
e) Keylogger. disco e ajudar a tornar mais rápida a execução do computador,
através da remoção de arquivos temporários, de alguns arquivos
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
do sistema entre outros arquivos que não são mais necessários, é b) BIOS.
denominada c) BACKBONE.
a) Otimizador de Disco. d) EPROM.
b) Desfragmentador de Disco. e) DRAM.
c) Limpeza de Disco. 33 - A realização das transferências dos documentos da Web
d) Indexador de Disco. entre os computadores da rede, bem como a localização destes
e) Gerenciador de partições. documentos, são possibilitadas, respectivamente, pelos
27 - Analise as afirmativas abaixo: a) URL e WWW.
I – Rede Interna. b) HTML e URL.
II – Rede pública. c) HTTP e URL.
III – Parte do conteúdo interno disponível para usuários externos. d) WWW e HTTP.
Assinale a alternativa abaixo referente às definições das e) WWW e FTP.
alternativas I, II e III respectivamente. 34 - Observe as seguintes definições:
a) Extranet, Intranet e Internet. I. Aplicativo Web específico para uso interno de uma corporação.
b) Internet, Extranet e Intranet. II. tráfego Web, comumente no padrão:xxxxxxx@yyyyyyyy.com.br.
c) Intranet, Internet e Extranet. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
d) VPN, Wi – Fi e Ethernet. Correspondem, respectiva e conceitualmente, às definições acima
e) Proxy, Firewall e VPN. a) Intranet; endereço de site da Web e hipermídia.
28 - A grande vantagem de usar um programa cliente de e-mail no b) MS-Word; endereço de site Web e hipertexto.
dia a dia é que este tipo de software permite que as mensagens de c) Internet; hipermídia e endereço de correio eletrônico.
e-mail fiquem salvas no computador do usuário e que possam ser d) Intranet; endereço de correio eletrônico e endereço de site
acessadas sem a necessidade de conexão com o servidor de e- Web.
mails. Assinale a opção que apresenta a extensão de arquivos e) MS-Excel; Internet e endereço de correio eletrônico.
referente aos e-mails do Microsoft Outlook. 35 - O protocolo de Correio Eletrônico que permite que as
a) .ppt mensagens armazenadas em um servidor de Correio Eletrônico
b) .pps sejam descarregadas para a máquina de um usuário é o
c) .ods a) DOWNLOAD
d) .pst b) MAILP
e) .pdf c) POP3
d) UPLOAD
29 - Em uma planilha, elaborada por meio do Excel 2002 BR,
e) SMTP
foram digitados os números 21, 71, 25, 39 e 59 nas células A2,
36 - Na disciplina de segurança de redes e criptografia, a
B2, C2, D2 e E2. Em seguida, foram inseridas as fórmulas
propriedade que traduz a confiança em que a mensagem não
=MÉDIA(A2:E2) em A4, =MOD(B2;4) em C4 e =MÉDIA(A2;E2)
tenha sido alterada desde o momento de criação é:
em E4. Se a célula A2 tiver seu conteúdo alterado para 61 e B2
a) autenticidade.
para 66, os valores mostrados nas células A4, C4 e E4 serão,
b) criptologia.
respectivamente:
c) não-repúdio.
a) 60, 2 e 50
d) integridade.
b) 50, 2 e 60
e) confidencialidade.
c) 43, 3 e 40
37 - Tradicionalmente realiza a proteção de máquinas de
d) 40, 3 e 43
uma rede contra os ataques (tentativas de invasão) provindos de
e) 50, 6 e 57
um ambiente externo. Trata-se de
30 - Observe o texto abaixo, digitado no Word 2002 BR.
O
a) Roteador.
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE –
b) Antivírus.
ESTADO DO RIO DE JANEIRO, no uso das atribuições
c) Password.
que lhe são conferidas pela legislação em vigor, e tendo
d) Firewall.
em vista a autorização exarada no processo 421/05, torna público
e) Hub.
que fará realizar o Concurso Público para provimento nos cargos
38 - Programa malicioso que, uma vez instalado em um
de Níveis Superior, Médio e Fundamental Completo do Quadro de
microcomputador, permite a abertura de portas, possibilitando a
Pessoal da Câmara Municipal de Resende, Estado do Rio de
obtenção de informações não autorizadas, é o:
Janeiro.
a) Firewall.
O recurso aplicado ao texto é conhecido por:
b) Trojan Horse.
a) AutoTexto
c) SPAM Killer.
b) Capitular
d) Vírus de Macro.
c) WordArt
e) Antivírus.
d) Macro
39 - A pirataria de software é combatida no Brasil
e) Wordpad
pela Lei nO 9.609/98 e é fiscalizada por:
31 - Um dos princípios básicos da informática é o tratamento das
a) ABNT – Associação Brasileira de Normas Técnicas.
informações em meio digital cuja manipulação por dispositivos
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
periféricos pode ser somente de entrada de informações, somente
c) ABES – Associação Brasileira das Empresas de Software.
de saída de informações ou de ambas. É tipicamente um
d) CONEI – Conselho Estadual de Informática.
periférico de tratamento de dupla direção (entrada/saída) de
e) CICP – Comitê Interministerial de Combate à Pirataria.
informações. Trata-se
40 - Dadas as seguintes declarações:
a) da caixa de som.
I. Programas que se replicam e se espalham de um computador a
b) do scanner.
outro, atacando outros programas, áreas ou arquivos em disco.
c) da impressora.
II. Programas que se propagam em uma rede sem
d) do teclado.
necessariamente modificar programas nas máquinas de destino.
e) do disco rígido.
III. Programas que parecem ter uma função inofensiva, porém,
32-É um sistema que, em um microcomputador, executa as
têm outras funções sub-reptícias.
funções necessárias para a inicialização do hardware do sistema
Os itens I, II e III correspondem, respectivamente, a ameaças
quando o equipamento é ligado, controla rotinas de entrada e
programadas do tipo
saída e permite ao usuário a modificação de detalhes da
a) vírus, cavalo de tróia e worms.
configuração do hardware.
b) cavalo de tróia, vírus e worms.
a) SLOT.
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
a) I, IV, V e VIII
b) I, II, V e VII
c) I, III, VI e VIII
d) II, III, VI e VIII
e) II, IV, V e VII
46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde
foram inseridas em D5, a função que expressa o maior número
dentre todos no intervalo de A3 a D3 e, em D6, a expressão para
de- terminar a média dentre os números contidos nas células A3 e
D3.
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!