Você está na página 1de 5

INFORMATICA PROF.

Jorge Luís

01- Ao registrar sua senha no Sistema do Censo, João recebeu b. =MÉDIA(B2:C2)>5


a seguinte mensagem: A senha deve conter no mínimo: c. =ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2>5)
– 12 caracteres, d. =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
– 01 letra maiúscula, e. =SE B2+C2/2>5 "APROVADO" SENÃO "REPROVADO"
– 01 letra minúscula,
– 01 número e 07 - No Explorador de Arquivos (Windows Explorer) do Windows 10 BR,
– 01 caractere especial. para remover um arquivo previamente selecionado sem enviá-lo para a
De acordo com essas orientações, a senha que João pode criar é: lixeira, deve ser usado
a. IBGECenso19# a. Alt+Delete.
b. I3GECenso19 b. Alt+Shift+Delete.
c. 1BG3C3nso!9 c. Ctrl+Delete.
d. IBGECens019 d. Ctrl+Shift+Delete.
e. ibgecenso19& e. Shift+Delete.
02 - Sobre o significado dos termos Internet e Intranet, considere as
afirmativas a seguir. 08 - Analise o ícone a seguir extraído da Guia Página Inicial no MS Word
I – São sinônimos em qualquer contexto, tanto tecnológico como de 2016 BR:
utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem
autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos,
com acesso limitado. Assinale a opção que indica a função desse ícone.
Está correto somente o que se afirma em: a. Cor da Fonte.
a. I. b. Estilos.
b. II. c. Limpar Formatação.
c. III. d. Pincel de Formatação.
d. I e II. e. Realce.
e. II e III. 09 - No Windows 10, o usuário abriu a “Lixeira” e moveu um arquivo de
lá para a “Área de Trabalho”. Assinale a opção que indica o resultado
03 - No Windows, a extensão de um arquivo indica a forma pela qual ele
dessa operação.
deve ser tratado pelo sistema. Observe a lista de extensões a seguir.
a. O arquivo permanecerá na “Lixeira”, mas o seu “Local Original”
CSV DOCX EXE GIF HTML JPG PDF PNG TXT
passará a ser a “Área de Trabalho”.
Nessa lista, o número de extensões normalmente associadas a imagens
b. O arquivo será recuperado e armazenado na “Área de Trabalho”.
é:
c. O arquivo será recuperado e armazenado no “Local Original”.
a. 2.
d. O arquivo será recuperado e o Windows irá perguntar onde
b. 3.
armazenar o arquivo.
c. 4.
e. O arquivo será removido definitivamente.
d. 5.
e. 6.
10 - Analise a figura a seguir, que mostra algumas células do Excel do MS
Office.
04 - O Pincel de Formatação disponível na guia Página Inicial do MS
Word 2010 destina-se a:
a. copiar a formatação de um trecho e aplicá-la a outro.
b. preencher uma forma desenhada com uma determinada cor.
c. colorir o fundo de um parágrafo.
d. criar desenhos a partir do movimento do mouse.
e. colorir as células de uma tabela.

05 - No Windows, é possível identificar os aplicativos e os processos em


segundo plano, correntemente ativos, por meio do:
a. Explorador de Arquivos. Se o conteúdo da célula G1 (mostrado como equação na figura) for
b. Gerenciador de Tarefas. copiado por meio de Ctrl+C e Ctrl+V para a célula H2, o valor da célula
c. Internet Explorer. H2 será
d. Microsoft Visio. a. 3.
e. Windows Firewall. b. 12.
c. 20.
06 - Os alunos de uma escola fazem duas provas durante o período d. 40.
letivo, P1 e P2, e, serão aprovados, se a média dessas notas for superior e. 48.
a cinco. A planilha a seguir foi construída no MS Excel 2016 BR para
determinar automaticamente o resultado de cada aluno. 11 - O texto a seguir foi utilizado no LibreOffice Writer para gerar uma
tabela por meio do recurso “Converter de texto para tabela”.

Para isto, uma fórmula foi digitada na célula D2, copiada (Ctrl + C) e A tabela resultante é mostrada a seguir.
colada (Ctrl + V) nas demais células da mesma coluna D. Assinale a
opção que indica a fórmula digitada em D2.
a. =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"

www.cursopfdpreparatorio.com.br VENCER É SE COMPROMETER!!!


INFORMATICA PROF. Jorge Luís

(C) cmdconfig.
(D)) ipconfig.
(E) ipwho.
18 - Considere o conteúdo abaixo nas células A1, B1 e C1 em uma
planilha MS-Excel:

A opção do diálogo “Converter texto em tabela” utilizada foi:


a. Separar texto em: Tabulações.
b. Separar texto em: Ponto e vírgula.
c. Separar texto em: Parágrafo. Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo
d. Separar texto em: Outra (espaço em branco). de D1 para E1 e para F1, os resultados em E1 e em F1 serão,
e. Separar texto automaticamente. respectivamente,
12 - Relacione as teclas de atalho do Windows 10 BR, listadas a seguir, às (A) 11 e 20
suas respectivas funções associadas. (B) 6 e 11
1. Tecla do Windows + E (C) 11 e 11
2. Tecla do Windows + Ctrl + D (D) 5 e 8
3. Tecla do Windows + D (E) 9 e 15
4. Tecla do Windows + R 19 - Protocolo de correio eletrônico pertencente à camada de aplicação
( ) Abre o Explorador de Arquivos TCP/IP é o
( ) Cria uma nova área de trabalho virtual (A) FTP
( ) Executa um comando (B) UDP
( ) Mostra a área de trabalho (C) HTTP
Assinale a opção que mostra a relação correta, na ordem apresentada. (D) TCP
a. 1, 2, 4 e 3. (E) SMTP
b. 2, 1, 4 e 3. 20- Considere que numa planilha do Microsoft Excel a célula C1 contém
c. 4, 1, 3 e 2. a seguinte fórmula:
d. 3, 1, 2 e 4. =$A$1+$B$1
e. 2, 4, 1 e 3.
Caso esta fórmula seja copiada para a célula C2, a fórmula que estará
13-Na disciplina de segurança de redes e criptografia, a propriedade que
traduz a confiança em que a mensagem não tenha sido alterada desde o contida em C2 será:
momento de criação é: a) =$A$2+$B$2.
(A) autenticidade. b) =A2+B2.
(B) criptologia. c) =$A$1+$B$1.
(C) não-repúdio. d) =C1>C2.
(D) integridade.
(E) confidencialidade. e) =C2>C1.
21 - Quando estamos editando um texto com o aplicativo BrOffice
14 - Em um microcomputador é classificado somente na categoria de Writer e desejamos ver na tela as marcas de parágrafos e outros
dispositivos de saída de dados, o componente denominado: caracteres de formação escondidos, devemos ativar na barra de
(A) scanner. ferramentas o
(B) caneta eletrônica. ícone:
(C) tela sensível ao toque. a)
(D) LCD.
(E) trackball.
b)
15 - O protocolo para acessar uma máquina em modo terminal é o
(A) Telnet. c)
(B) HTTP.
d)
(C) SMTP.
(D) POP3.
(E) FTP e)

16 - Para descarregar os e-mails do servidor Web, o computador do 22- No contexto da segurança da informação, analise os itens
usuário necessita normalmente do protocolo: a seguir:
(A) Outlook Express. I – Software que recebe atualizações periódicas com informações sobre
(B) MIME. novos malwares, com o objetivo de proteger o computador, eliminando
(C) FTP.. e impedindo a propagação de novas ameaças.
(D) POP. II – Protege as redes de computadores filtrando os pacotes de dados e
(E) SMTP. permitindo o tráfego somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de
17 - Sufixo DNS específico de conexão.: aaa.com.br descobrir informações sigilosas.
Endereço IP . . . . . . . . . . . . : xxxxxxxx As definições acima se referem, respectivamente, a
Máscara de sub-rede... . . . : yyyyyyyyyy a) Spyware, Firewall, Hacker.
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz b) Antivírus, Firewall, Engenharia social.
No MS-Windows 10, a obtenção de endereços de conexão local, tal c) Firewall, Antivírus, Cracker.
como mostrado no exemplo do quadro acima, é obtida a partir de um d) Keyloger, Spyware, Hacker.
comando executado sob o cmd.exe que é e) Antivírus, Hacker, Engenharia social.
(A) dsplyip.
(B) whoami. 23 - O site da Secretaria de Estado da Segurança

www.cursopfdpreparatorio.com.br VENCER É SE COMPROMETER!!!


INFORMATICA PROF. Jorge Luís

Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o Programas que executam esse tipo de tarefa são baseados num
seguinte recurso localizado próximo ao rodapé da página: protocolo de Internet amplamente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site. 29 - A respeito das Intranets, analise as afirmativas abaixo:
c) alterar o formato da página para os dispositivos móveis. I – São redes restritas. As Intranets são criadas para atender a
d) enviar o link do site para os dispositivos móveis. necessidade de grupos de usuários específicos, logo uma Intranet possui
e) criptografar as informações transmitidas pelo site. quantidade de usuários pequena, quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite
24 - Considere o seguinte cenário típico de acesso que usuários autenticados nesta rede consigam acessar informações
à Internet: externas a ela.
Um usuário doméstico faz acesso à Internet por meio de um serviço III – Computadores ligados a uma Intranet nunca utilizam números IPs
contratado de acesso por fibra ótica, tendo na sua residência um para sua identificação dentro da rede.
equipamento conectado à fibra e que disponibiliza acesso sem fio. Assinale
Nesse cenário, o acesso à Internet disponibilizado pelo serviço
a) se somente as afirmativas I e II estiverem corretas.
contratado é realizado pelo
a) Portal Internet. b) se somente as afirmativas I e II estiverem corretas.
b) Servidor. c) se somente a afirmativa 1 estiver correta.
c) Web server. d) se somente as afirmativas I e II estiverem corretas
d) Cliente Internet. e) se todas as afirmativas estiverem corretas.
e) Provedor. 30 - Um advogado, cujo endereço eletrônico de e-mail é advogado_
25 -O URL utilizado na Barra de endereço de um navegador identifica o silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a
tipo de informação que será encontrado no site visitado. No Brasil, partir da sua configuração padrão, para 5 (cinco) clientes, cujos
o domínio REC.BR é utilizado para identificar sites de empresas com endereços eletrônicos de e-mail são: cliente 1 silva, cliente 2 oliva,
atividades de cliente 3 felix, cliente 4 sonia e cliente 5 bola.
a) televisão. No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
b) turismo. No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente
c) radiodifusão pela rede. 5 bola.
d) esportes. No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e
e) entretenimento. cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de
26 – endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010,
“Responder a todos” para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que
receberam o e-mail de retorno do cliente 1 silva.
a) 5.
b) 4.
A imagem acima refere-se a uma manchete publicada em um site de c) 3.
notícias da internet sobre um ataque de hackers ocorrido na Alemanha.
d) 2.
Os hackersse aproveitam das vulnerabilidades de segurança da
informação, utilizando vários tipos de malwares para auxiliá-los nos e) 1.
ataques. Entre os vários tipos de malwares, aquele que é capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo 31 - Considere a janela de impressão do Google Chrome, em
entre computadores, é conhecido como sua configuração original, apresentada parcialmente na figura.
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.

27 - Os protocolos que podem ser utilizados pelos correios eletrônicos


para envio e recebimento de mensagens de e-mail são,
respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP

28 - A transferência de arquivos entre empresas, instituições e pessoas é Ao marcar a opção serão impressas
uma importante funcionalidade dos computadores. Essas transferências as seguintes páginas:
em geral requerem requisitos especiais de segurança e velocidade. a) 3, 4 e 5

www.cursopfdpreparatorio.com.br VENCER É SE COMPROMETER!!!


INFORMATICA PROF. Jorge Luís

b) 1 a 5 b) ToolsArt.
c) 3 e 5 c) SmartArt.
d) 1, 2, 3 e 4 d) WordArt.
e) GraphArt.
e) 1, 2, 3 e 5
38 - As figuras a seguir ilustram a topologia e o conector empregado nos
32 - Sistemas operacionais, tais como o Windows, são úteis e cabos de par trançado UTP, utilizados na implementação da rede de
necessários para gerenciar computadores. Uma função que NÃO é típica computadores padrão Ethernet, com acesso à Internet, da Câmara
de um sistema operacional é: Municipal de Caruaru.
a) controle de impressoras;
b) efetuar buscas na Internet;
c) gravação de arquivos gravados num pen drive;
d) controle de contas e senhas de usuários;
e) acesso e comunicação com redes sem fio.

33 - Observe o trecho de uma tela exibida pelo Explorador de arquivos


no Windows 10.

A topologia física e a sigla pelo qual é conhecido o conetor são,


respectivamente,
a) estrela e RG58.
b) barramento e RG58.
O modo de exibição escolhido pelo usuário, nesse caso, foi: c) anel e RJ45.
a) “Conteúdo”. d) barramento e RJ45.
b) “Detalhes”. e) estrela e RJ45.
c) “Lado a lado”.
d) “Lista”. 39 - Observe a configuração de rede a seguir, típica de instalações
e) “Resumos”. domésticas e pequenas empresas.

34 - O sistema MS Windows oferece um recurso de segurança de rede


que ajuda a impedir que programas mal-intencionados, ou hackers
externos, obtenham acesso ao seu computador por meio da Internet, ou
de outra rede qualquer. Esse recurso, que também ajuda a impedir que
seus dados sejam enviados para outros computadores, é denominado
a) ActiveX.
b) Antivirus.
c) Filtro de linha. Sobre essa configuração, pode-se dizer que a função principal do
d) Firewall. dispositivo (D) é de:
e) Gerenciador de Tarefas. a) filtro de linha;
b) repetidor;
35 - No MS Word 2010, as opções “Paisagem” e “Retrato” estão c) modem;
disponíveis quando é necessário estabelecer: d) roteador;
a) a proporção das imagens inseridas no texto; e) firewall.
b) as margens das páginas;
c) a orientação das páginas; 40 – No contexto das planilhas eletrônicas, analise as fórmulas a seguir:
d) o conteúdo de rodapés e cabeçalhos; =B$2+$C3
e) a posição relativa de imagens e desenhos com relação ao texto. Considere que a célula localizada na primeira coluna, da primeira linha
de uma planilha, contendo a fórmula acima, tenha sido copiada e colada
36 - Considere a lista de palavras a seguir. na célula localizada na terceira coluna da décima linha.
CARRO Ao final da operação de copiar e colar, a formula na célula que recebeu a
Caminhão cópia será
Ônibus
Trator a) = B2+C3
O estilo das letras usadas em cada palavra, na ordem em que são b) = D$2+$C12
apresentadas, é: c) = D$2+$C13
a) misto, inclinado, riscado, cheio; d) = D$3+$C12
b) versalete, itálico, tachado, negrito; e) = D$3+$C13
c) minúscula, itálico, subscrito, negrito;
d) maiúscula, inclinado, sobrescrito, negrito;
e) versalete, itálico, sobrescrito, cheio.

37 - O Word 2010 BR oferece um recurso que permite inserir elementos


gráficos em um documento para comunicar informações visualmente,
que variam desde listas gráficas e diagramas de processos até os mais
complexos, como diagramas de Venn e organogramas.
Esse recurso é conhecido por
a) DrawArt.

www.cursopfdpreparatorio.com.br VENCER É SE COMPROMETER!!!


INFORMATICA PROF. Jorge Luís

www.cursopfdpreparatorio.com.br VENCER É SE COMPROMETER!!!

Você também pode gostar