Você está na página 1de 4

INFORMATICA PROF.

Jorge Luís (JORJÃ O)

1 - Tito pretende fazer uma busca na Internet sobre o vírus de 7 - Assinale a opção que indica o botão do MS Office Excel que
computador denominado Cavalo de Troia, mas não está pode ser utilizado para copiar o formato de uma célula para outra.
interessado em páginas que façam referência à Guerra de Troia,
na antiga Grécia.O texto de busca mais adequado para Tito é: a) (um triângulo com uma exclamação no meio).
a) cavalo de troia sem falar na grecia b) (a letra A sublinhada de vermelho).
b) cavalo troia c) (as letras ab e uma seta inclinada para cima).
c) - grecia - troia + cavalo d) (um balde sublinhado de amarelo).
d) “cavalo de troia” “guerra de *” e) (um pincel)
e) “cavalo de troia” -grecia –guerra

2 - Quando um site da Internet é aberto, é comum que surja uma


indagação sobre a conveniência de salvar a senha ou não. Além 8 - Existem sites na Internet que permitem a um usuário receber,
disso, em alguns casos, o login é feito automaticamente quando a ler, escrever e enviar e-mails por meio de uma interface, inserida
senha foi armazenada. Contudo, é possível alterar esse em uma página, que é acessada por meio de um browser.
comportamento, tanto no caso da senha como no caso do login Essa funcionalidade elimina a necessidade de se ter um
automático. No contexto do Chrome, operando sob o Windows 10, programa específico, como o Outlook Express, para a leitura
esses ajustes devem ser feitos: ou envio de mensagens de correio eletrônico.
a) nas configurações do navegador; Essa funcionalidade é conhecida como:
b) nas configurações do Windows; a) Thunderbird.
c) nos próprios sites e páginas que são acessados; b) SendMail.
d) por meio da edição dos cookies; c) Pegasus.
e) por meio do Firewall do Windows. d) WebMail.
e) Eudora.
3 -O Chrome é um dos navegadores mais utilizados na Internet, e 9 - Um dos parâmetros utilizados para indicar a qualidade de
oferece uma operação pela qual uma página é “adicionada às impressão de uma impressora ligada a um microcomputador é
favoritas”. Considere as seguintes afirmativas sobre essa conhecida como dpi, que significa, em português,
operação.
I – A página é gravada localmente e, quando resgatada da lista de a) pixels por centímetro.
favoritas, exibe sempre o mesmo conteúdo original. Eventuais b) caracteres por polegada.
alterações ocorridas posteriormente na página de origem não são c) páginas por segundo.
levadas em consideração. d) pontos por polegada.
II – Na lista de favoritas, cada página é identificada pelo seu título e) páginas por minuto.
original. Não é possível armazená-la sob um nome diferente, 10 - No Windows 10, o Gerenciador de Tarefas permite o
escolhido pelo operador. monitoramento da utilização de recursos do sistema em termos de
III – A lista de favoritas pode ser organizada com a ajuda de utilização e atividade.
pastas e subpastas. A lista que contém apenas recursos monitorados por meio da
Está correto somente o que se afirma em: guia Desempenho é:
a) I; a) Arquivos, CPU, Energia, Firewall;
b) II; b) Arquivos, CPU, Energia, Memória virtual;
c) III; c) CPU, Disco, Ethernet, Memória;
d) I e II; d) Disco, Ethernet, Memória, Impressão;
e) II e III. e) Disco, Firewall, Ethernet, Memória.
4 - Com o objetivo de restringir o acesso à Internet a um 11 -Um mouse sem fio possui um dispositivo transmissor que
determinado aplicativo em um computador com sistema envia os sinais a um dispositivo receptor ligado ao computador.
operacional Windows 10, deve-se configurar o componente do Esse receptor de sinais é ligado, normalmente, em uma porta do
sistema chamado: tipo
a) USB.
A) Firewall. b) DVI.
B) Blacklist. c) VGA.
C) tabela IP. d) Bluetooth.
D) painel de controle. e) PS2.
E) driver de rede.
12 - Os SSDs são um tipo de memória que utiliza chips do tipo
5 - A planilha MS Excel contém: - nas células A1, A2, A3. A4 e A5, Flash, melhorando a performance quando comparada com discos
respectivamente, os valores 10, 20, 30, 40 e 50, e na célula B4, a magnéticos. Sobre os SSDs julgue as afirmativas abaixo.
fórmula “=$A$1 + A2”. Se a célula B4 for copiada e colada na I – As vantagens do SSD são o melhor desempenho e o menor
célula C6 (ctrl+C e ctrl+V), o valor exibido na célula de destino custo.
será II – Podem ser conectadas ao computador somente pelo
a) 20. Barramento SATA.
b) 30. III – Apresenta maior durabilidade em comparação com os HDs
c) 40. magnéticos.
d) 50. Estão corretas as afirmativas
e) 60.
6 - No MS Excel 2016, na configuração original, o menu que a) I e II.
contém a opção para inserir um comentário é o b) I e III.
a) dados. c) II e III.
b) exibição. d) I somente.
c) inserir. e) II somente.
d) layout da página.
e) revisão. 13 - O CPU é o componente mais complexo e, na maioria das
vezes, o mais caro do computador. Além dos componentes
voltados para o processamento das informações, dentro do CPU

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

existe uma memória que melhora o desempenho do computador. 19 - O tipo de malware que modifica ou substitui um ou mais
Assinale a afirmativa que apresenta o nome dessa memória: programas existentes para ocultar o fato de que um computador
a) DDR tenha sido comprometido, ocultando vestígios de ataque, é:
b) CACHE a) Cavalos de Tróia.
c) Winchester b) Rootkit.
d) HD c) Spyware.
e) Registrador d) Worm.
e) Win32
14 - Quando se deseja conectar um pen drive a um computador, é
20 - Analise os três itens a seguir:
correto afirmar que o mesmo pode ser inserido na respectiva porta
I – Programa malicioso que permite que o usuário controle
do computador, sem que seja danificado,
remotamente o computador do usuário.
a) somente com o computador no modo hibernação.
II – Programa malicioso que indisponibiliza as informações do
b) somente no momento em que o computador é ligado.
usuário, geralmente pelo uso da criptografia, e cobra um resgate.
c) apenas após o usuário ter digitado a tecla com o ícone do
III - Programa que permite o retorno de um invasor a um
Windows.
computador instalado comprometido, por meio da inclusão de
d) a qualquer momento.
serviços criados ou modificados para esse fim.
e) apenas com o computador desligado.
Assinale a alternativa que apresenta os programas maliciosos
15 - Memórias de Acesso aleatório são aquelas que é possível citados nas afirmativas I, II e III respectivamente.
acessar suas informações a partir do endereço de cada célula de a) Bot, Ransoware e Backdoor.
memória. Selecione a opção que apresenta um tipo de b) Ransonware, Rootkit e Trojan.
memória de acesso aleatório dinâmico. c) Vírus, Worm, Rootkit.
a) ROM d) Botnet, Hijacker, Backdoor.
b) HD e) Ransoware, Rootkit, Trojan.
c) RAM 21 - Técnica na qual um golpista procura induzir uma pessoa a
d) CACHE fornecer informações confidenciais ou a realizar um pagamento
e) L2 adiantado, com a promessa de futuramente receber algum tipo de
16 - O sistema operacional Windows 10 oferece uma barra de benefício. Assinale a opção que apresenta o nome dessa técnica.
tarefas localizada, por padrão, na parte inferior da tela. a) Golpe da Nigéria
b) Phaming
c) Scan
d) Hoax
e) Screenlogger
22 - Existem quatro princípios básicos de segurança da
informação: Disponibilidade, Integridade, Confidencialidade e
Autenticidade. Que ferramenta garante o princípio da
Disponibilidade e da Integridade?
O botão da barra de tarefas indicado pela seta é utilizado para: a) Assinatura Digital.
b) Nobreak.
A) organizar as janelas abertas em uma única pilha em leque. c) Firewall.
B) minimizar/restaurar todas as janelas. d) Backup.
C) abrir todos os sites da barra de favoritos com um clique. e) Criptografia.
D) alternar do modo PC para tablete. 23 -Nas empresas privadas e instituições públicas atualmente é
E) criar e gerenciar áreas de trabalho virtuais. (Windows+ Ctrl + D) comum a implementação de Redes de computadores baseadas
. na tecnologia usada na Internet para disponibilizar informações
17 - As figuras 1 e 2, a seguir, representam documentos criados para o público interno e padronizar os procedimentos e tomadas
no MS Word 2010 BR. de decisão. Assinale abaixo a alternativa que apresenta no nome
dessa rede disponibilizado no ambiente interno das empresas
privadas e instituições públicas.
a) Arpanet.
b) Ethernet.
c) Extranet.
d) Intranet.
e) Internet.
No início dos parágrafos dos documentos, há uma letra maiúscula 24 - Considerando o Windows 10, versão em português, em sua
grande.Assinale a alternativa que indica, respectivamente, os instalação padrão, é correto afirmar que a funcionalidade
recursos de formatação utilizados nos documentos. CORTANA
a) Posição Alinhado com Texto e Posição com Disposição com a) refere-se à tecnologia para o acesso à internet de alta
Texto. velocidade.
b) Caixa de Texto Simples e Caixa de Texto Barra Lateral..  b) refere-se ao assistente digital da Microsoft.
c) Quebra de Texto Alinhado com Texto e Quebra de Texto c) refere-se ao novo software Antivírus.
Lateral. d) refere-se ao novo Navegador.
d) SmartArt Texto e SmartArt Coluna. 25 - Qual navegador de internet está presente de modo nativo e
e) Letra Capitular e Letra Capitular na margem. acompanha a instalação padrão do Sistema operacional Windows
18 - O tipo de código malicioso que torna inacessíveis os dados 10 Pro?
armazenados em um equipamento, usando geralmente a) Edge
criptografia, e que exige pagamento de resgate para restabelecer b) Opera
o acesso ao usuário é o: c) Firefox
a) Backdoor; d) Mozilla
b) Cavalo de troia (trojan); e) Chrome
c) Ransomware; 26 - A ferramenta do Windows que permite reduzir o número de
d) Spyware; arquivos desnecessários no disco rígido para liberar espaço em
e) Keylogger. disco e ajudar a tornar mais rápida a execução do computador,
através da remoção de arquivos temporários, de alguns arquivos

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

do sistema entre outros arquivos que não são mais necessários, é b) BIOS.
denominada c) BACKBONE.
a) Otimizador de Disco. d) EPROM.
b) Desfragmentador de Disco. e) DRAM.
c) Limpeza de Disco. 33 - A realização das transferências dos documentos da Web
d) Indexador de Disco. entre os computadores da rede, bem como a localização destes
e) Gerenciador de partições. documentos, são possibilitadas, respectivamente, pelos
27 - Analise as afirmativas abaixo: a) URL e WWW.
I – Rede Interna. b) HTML e URL.
II – Rede pública. c) HTTP e URL.
III – Parte do conteúdo interno disponível para usuários externos. d) WWW e HTTP.
Assinale a alternativa abaixo referente às definições das e) WWW e FTP.
alternativas I, II e III respectivamente. 34 - Observe as seguintes definições:
a) Extranet, Intranet e Internet. I. Aplicativo Web específico para uso interno de uma corporação.
b) Internet, Extranet e Intranet. II. tráfego Web, comumente no padrão:xxxxxxx@yyyyyyyy.com.br.
c) Intranet, Internet e Extranet. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
d) VPN, Wi – Fi e Ethernet. Correspondem, respectiva e conceitualmente, às definições acima
e) Proxy, Firewall e VPN. a) Intranet; endereço de site da Web e hipermídia.
28 - A grande vantagem de usar um programa cliente de e-mail no b) MS-Word; endereço de site Web e hipertexto.
dia a dia é que este tipo de software permite que as mensagens de c) Internet; hipermídia e endereço de correio eletrônico.
e-mail fiquem salvas no computador do usuário e que possam ser d) Intranet; endereço de correio eletrônico e endereço de site
acessadas sem a necessidade de conexão com o servidor de e- Web.
mails. Assinale a opção que apresenta a extensão de arquivos e) MS-Excel; Internet e endereço de correio eletrônico.
referente aos e-mails do Microsoft Outlook. 35 - O protocolo de Correio Eletrônico que permite que as
a) .ppt mensagens armazenadas em um servidor de Correio Eletrônico
b) .pps sejam descarregadas para a máquina de um usuário é o
c) .ods a) DOWNLOAD
d) .pst b) MAILP
e) .pdf c) POP3
d) UPLOAD
29 - Em uma planilha, elaborada por meio do Excel 2002 BR,
e) SMTP
foram digitados os números 21, 71, 25, 39 e 59 nas células A2,
36 - Na disciplina de segurança de redes e criptografia, a
B2, C2, D2 e E2. Em seguida, foram inseridas as fórmulas
propriedade que traduz a confiança em que a mensagem não
=MÉDIA(A2:E2) em A4, =MOD(B2;4) em C4 e =MÉDIA(A2;E2)
tenha sido alterada desde o momento de criação é:
em E4. Se a célula A2 tiver seu conteúdo alterado para 61 e B2
a) autenticidade.
para 66, os valores mostrados nas células A4, C4 e E4 serão,
b) criptologia.
respectivamente:
c) não-repúdio.
a) 60, 2 e 50
d) integridade.
b) 50, 2 e 60
e) confidencialidade.
c) 43, 3 e 40
37 - Tradicionalmente realiza a proteção de máquinas de
d) 40, 3 e 43
uma rede contra os ataques (tentativas de invasão) provindos de
e) 50, 6 e 57
um ambiente externo. Trata-se de
30 - Observe o texto abaixo, digitado no Word 2002 BR.

O
a) Roteador.
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE –
b) Antivírus.
ESTADO DO RIO DE JANEIRO, no uso das atribuições
c) Password.
que lhe são conferidas pela legislação em vigor, e tendo
d) Firewall.
em vista a autorização exarada no processo 421/05, torna público
e) Hub.
que fará realizar o Concurso Público para provimento nos cargos
38 - Programa malicioso que, uma vez instalado em um
de Níveis Superior, Médio e Fundamental Completo do Quadro de
microcomputador, permite a abertura de portas, possibilitando a
Pessoal da Câmara Municipal de Resende, Estado do Rio de
obtenção de informações não autorizadas, é o:
Janeiro.
a) Firewall.
O recurso aplicado ao texto é conhecido por:
b) Trojan Horse.
a) AutoTexto
c) SPAM Killer.
b) Capitular
d) Vírus de Macro.
c) WordArt
e) Antivírus.
d) Macro
39 - A pirataria de software é combatida no Brasil
e) Wordpad
pela Lei nO 9.609/98 e é fiscalizada por:
31 - Um dos princípios básicos da informática é o tratamento das
a) ABNT – Associação Brasileira de Normas Técnicas.
informações em meio digital cuja manipulação por dispositivos
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
periféricos pode ser somente de entrada de informações, somente
c) ABES – Associação Brasileira das Empresas de Software.
de saída de informações ou de ambas. É tipicamente um
d) CONEI – Conselho Estadual de Informática.
periférico de tratamento de dupla direção (entrada/saída) de
e) CICP – Comitê Interministerial de Combate à Pirataria.
informações. Trata-se
40 - Dadas as seguintes declarações:
a) da caixa de som.
I. Programas que se replicam e se espalham de um computador a
b) do scanner.
outro, atacando outros programas, áreas ou arquivos em disco.
c) da impressora.
II. Programas que se propagam em uma rede sem
d) do teclado.
necessariamente modificar programas nas máquinas de destino.
e) do disco rígido.
III. Programas que parecem ter uma função inofensiva, porém,
32-É um sistema que, em um microcomputador, executa as
têm outras funções sub-reptícias.
funções necessárias para a inicialização do hardware do sistema
Os itens I, II e III correspondem, respectivamente, a ameaças
quando o equipamento é ligado, controla rotinas de entrada e
programadas do tipo
saída e permite ao usuário a modificação de detalhes da
a) vírus, cavalo de tróia e worms.
configuração do hardware.
b) cavalo de tróia, vírus e worms.
a) SLOT.

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

c) worms, vírus e cavalo de tróia.


d) worms, cavalo de tróia e vírus.
e) vírus, worms e cavalo de tróia.
41 - No Word 2016 BR, os atalhos de teclado F12 e Ctrl + V a) =MÁX
possuem, respectivamente, os seguintes significados: IMO(
a) Sublinhar texto selecionado e Copiar A3:D
b) Sublinhar texto selecionado e Colar 3) e
c) Salvar como e Recortar
d) Salvar como e Copiar
e) Salvar como e Colar =MÉDIA(A3;D3)
42 - Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE b) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)
SANTA CATARINA S.A - BADESC criou uma planilha no software c) =MÁXIMO(A3:D3) e =MED(A3;D3)
Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 d) =MAIOR(A3:D3) e =MÉDIA(A3:D3)
em H8 e =MOD(H8;10) em H9.Ao alterar o valor da célula H7 para e) =MAIOR(A3;D3) e =MED(A3:D3)
33, o funcionário passa a visualizar, nas células H8 e H9, os 47 - O termo URL denota um endereço de recurso na Internet e,
seguintes valores: informalmente, confunde-se com o termo link. Considere os
a) 34 e 6 exemplos a seguir.
b) 34 e 2 I. www.globo.com
c) 34 e 4 II. http://192.168.1.1
d) 42 e 4 III. kk@site.com.br
e) 42 e 2 IV. www.registro.br
V. http://x.com
43 - Durante a digitação de um texto, um usuário do Word 2013 BR O único exemplo que NÃO corresponde a uma URL válida é:
a) I;
b) II;
executou, como alternativa ao acionamento do ícone , um atalho c) III;
de teclado que corresponde a pressionar simultaneamente as teclas Ctrl, d) IV;
e) V.
Shift e +. Esse atalho de teclado tem por significado:
48 - O termo em inglês utilizado para fazer referência ao processo
a) aplicar o recurso sobrescrito de inicialização de um computador, que ocorre a partir do
b) inserir nota de rodapé no texto momento em que se pressiona o botão “Ligar” da máquina até o
c) acionar o recurso Microsoft Equation total carregamento do sistema operacional instalado, sendo
d) alterar texto selecionado para maiúsculas considerado completo quando esse sistema operacional pode ser
e) inserir símbolo indicativo do uso de letras gregas utilizado por uma pessoa, é conhecido por
44 - Quando se verifica, na especificação de um microcomputador a) bios.
ou notebook, o nome “Intel Core i7”, a referência está sendo feita b) boot.
ao seguinte componente de hardware: c) batch.
a) cache. d) burst.
b) flash RAM. e) bash.
c) placa de vídeo. 49-Considere a seguinte sequência de eventos, ordenada
d) microprocessador. cronologicamente.
e) coprocessador aritmético I. Usuário A envia um email colocando o usuário B no campo
“Para”, o usuário C no campo “Cc” e o usuário D no campo “Cco”;
45 - Observe a tabela abaixo referente ao MS Word 2003 BR. II. O usuário B, ao receber o email, utiliza a opção de “responder
É correta a correspondência entre ATALHO DE TECLADO e para todos” e acrescenta o usuário E no campo “Para”.
SIGNIFICADO nas seguintes alternativas: Assinale a opção que indica os usuários que receberam o email
enviado por B.
a) A, somente.
b) A e E, somente.
c) A, C e E, somente.
d) A, D e E, somente.
e) A, C, D e E, somente
50 - Na suite LibreOffice 4.2, o componente Impress destinase:
a) à edição de fórmulas matemáticas para documentos;
b) ao gerenciamento de uma ou mais impressoras;
c) à edição de imagens e arquivos congêneres;
d) à utilização de algoritmos de programação linear em planilhas;
e) à edição de apresentações de slides.

a) I, IV, V e VIII
b) I, II, V e VII
c) I, III, VI e VIII
d) II, III, VI e VIII
e) II, IV, V e VII
46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde
foram inseridas em D5, a função que expressa o maior número
dentre todos no intervalo de A3 a D3 e, em D6, a expressão para
de- terminar a média dentre os números contidos nas células A3 e
D3.

As expressões que devem ser inseridas, respectivamente, em D5


e em D6, são:

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!

Você também pode gostar