Escolar Documentos
Profissional Documentos
Cultura Documentos
CONCURSOS E
de diversas bancas
SIMULADOS
Complemente sua preparação resolvendo questões de concursos
variados, das principais bancas do Brasil, organizadas por tópicos
e com gabaritos revisados
SUMÁRIO
WINDOWS 2
WORD 103
EXCEL 160
INTERNET 225
INTRANET/EXTRANET 264
NAVEGADORES 277
EMAIL/WEBMAIL 307
CLOUD STORAGE/ CLOUD
COMPUTING 321
REDES 331
MALWARE/SEGURANÇA 341
BACKUP 373
CRIPTOGRAFIA 383
BR/LIBRE OFFICE 395
SOFTWARE 416
LINUX 422
POWER POINT 455
HARDWARE 469
BANCO DE DADOS 526
WINDOWS
9. (CESPE) Para se realizar a troca de usuário no
1. (CESPE) No Windows 7, pode-se ocultar um arquivo Windows, sem desligar o computador, deve-se
armazenado em uma unidade formatada com FAT32, selecionar a opção Fazer logoff, encontrada no menu
realizando as seguintes operações: clicar com o botão Iniciar, a fim de encerrar a sessão atual de trabalho e
direito do mouse o ícone associado ao arquivo; no deixar o computador disponível para outro usuário.
menu que surgirá, clicar em Propriedades; na guia
Geral que surgirá, marcar a caixa de seleção Oculto; 10. Com relação ao sistema operacional Windows 7,
clicar OK. assinale a opção correta.
A) O Windows oferece acesso facilitado a usuários de
2. (CESPE) No Windows 7, para ocultar, de uma só um computador, pois bastam o nome do usuário e a
vez, todas as janelas abertas e exibir automaticamente senha da máquina para se ter acesso às contas dos
a área de trabalho, é suficiente pressionar a tecla demais usuários possivelmente cadastrados nessa
e, mantendo-a pressionada, teclar D. máquina.
B) O Windows oferece um conjunto de acessórios
3. (CESPE) Para se salvar um arquivo que foi alterado disponíveis por meio da instalação do pacote Office,
por editor de texto que esteja sendo executado no entre eles, calculadora, bloco de notas, WordPad e
ambiente Windows 7, é suficiente utilizar a opção Paint.
"Salvar Como" do editor. Nesse caso, a versão anterior C) O comando Fazer Logoff, disponível a partir do
do arquivo será excluída da pasta atual, sendo criado botão Iniciar do Windows, oferece a opção de se
um arquivo com novo nome, que deve ser fornecido encerrar o Windows, dar saída no usuário
pelo usuário. correntemente em uso na máquina e, em seguida,
desligar o computador.
4. (CESPE) Por meio da opção "Importar Arquivo", D) A desinstalação de um aplicativo no Windows deve
acessível a partir do Windows Explorer, é possível ser feita a partir de opção “Programas e Recursos” do
converter um arquivo em formato PDF para um Painel de Controle, de modo a garantir a correta
arquivo do tipo Word. remoção dos arquivos relacionados ao aplicativo, sem
prejuízo ao sistema operacional.
5. (CESPE) A opção de troca de usuários, após a E) O acionamento simultâneo das teclas CTRL, ALT e
realização do login no sistema Windows 7, permite a DELETE faz com que seja acionada imediatamente a
execução de tarefas por um usuário sem a ferramenta “Gerenciador de Tarefas” que permite ao
interferência de outro usuário, que pode acessar o usuário, fechar um aplicativo que não esteja
sistema usando conta e senha próprios. respondendo.
6. (CESPE) A ferramenta mais adequada para se fazer 11. No que diz respeito aos conceitos de organização
o gerenciamento de pastas e arquivos no ambiente de informações, assinale a opção correta.
Windows é o Internet Explorer, que permite organizar A) O Desktop ou Área de Trabalho é uma área
as informações de maneira estruturada e hierárquica. temporária do Windows onde são armazenados
arquivos e dados que foram recortados ou copiados,
7. (CESPE) O Windows Explorer é uma ferramenta que mas que ainda podem ser recuperados.
permite o acesso às pastas e arquivos armazenados B) Em uma pasta criada no diretório Documentos de
localmente em um computador. Dessa forma, por um usuário, só devem ser salvos arquivos no formato
meio desse aplicativo não é possível o acesso a .doc, .txt ou .docx.
arquivos gravados em outras estações ou servidores, C) As pastas são espaços lógicos criados em um
tampouco o acesso à Internet. computador para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um
8. (CESPE) Em ambiente Windows, o acionamento ambiente computacional.
simultâneo das teclas CTRL, ALT e DELETE permite, D) Uma pasta pode conter diversos arquivos; no
entre outras ações, finalizar uma tarefa pendente no entanto, cópias de um arquivo não podem estar
computador, por exemplo, encerrar um aplicativo que armazenadas em pastas de uma mesma unidade, pois
não esteja respondendo, como o Word ou o Internet isso pode causar conflito quando um usuário solicitar
Explorer. a sua abertura.
E) Os arquivos essenciais que compõem o Kernel do 14. No Windows 7, o programa Windows Movie Maker
sistema operacional Windows são todos armazenados permite importar vários tipos de vídeos, EXCETO os
em C:\Arquivos de Programas. que possuem a extensão:
A) .pdf
12. Quanto ao Windows Explorer do Windows 7, B) .asf
assinale a opção correta. C) .avi
A) No Windows Explorer, o item Rede oferece um D) .mpeg
histórico de páginas visitadas na Internet para acesso E) .wmv
direto a elas.
B) Quando um arquivo estiver aberto no Windows e a
opção Renomear for acionada no Windows Explorer
com o botão direito do mouse, será salva uma nova
versão do arquivo e a anterior continuará aberta com
o nome antigo.
C) Para se encontrar arquivos armazenados na
estrutura de diretórios do Windows, deve-se utilizar o
sítio de busca Google, pois é ele que dá acesso a
todos os diretórios de máquinas ligadas à Internet.
D) O Windows Explorer é utilizado para gerenciar
pastas e arquivos e por seu intermédio não é possível
acessar o Painel de Controle, o qual só pode ser 15. Observe a imagem parcial do Windows Explorer
acessado pelo menu Iniciar do Windows. (acima). É INCORRETO afirmar que:
E) Para se obter a listagem completa dos arquivos A) ao clicar em Área de Trabalho são exibidos todos
salvos em um diretório, exibindo-se tamanho, tipo e
os arquivos acessados por quem se “logou” no
data de modificação, deve-se selecionar Detalhes nas computador.
opções de Modos de Exibição. B) a opção “Compartilhar com” permite compartilhar
arquivos ou pastas com outras pessoas na rede.
13. Assinale a opção correta, referente à organização C) a área da esquerda contém, quatro Bibliotecas.
e gerenciamento de informações, arquivos, pastas e D) a área à direita é capaz de exibir o conteúdo de
programas. duas pastas separadas, dentro do computador.
A) Extensão do nome de arquivo é um conjunto de E) a opção Gravar permite gravar, em um CD,
caracteres utilizado pelo Windows 7 para decifrar o arquivos ou pastas selecionados.
tipo de informação contida em arquivo e qual o
melhor programa para sua execução. Assim, tendo
em vista a segurança de informações, não é possível
alterar a extensão do nome de arquivo.
B) O nome de um arquivo no Windows 7 pode possuir
até 256 caracteres, incluída sua extensão que, por sua
vez, pode possuir, no máximo, 3 caracteres após o
ponto.
C) Uma pasta é um repositório que pode ser utilizado
para armazenar apenas arquivos.
D) No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma português,
exceto o til e os acentos grave, agudo e circunflexo.
E) No Windows 7, é possível organizar arquivos em
bibliotecas, que reúnem elementos de diferentes
locais e os exibem em uma única coleção, sem os
mover de onde estão armazenados.
desfragmentador de disco que estiver instalado no
referido computador, com o qual será possível
remover arquivos temporários do disco rígido e
esvaziar, com segurança, a lixeira.
22. O sistema de arquivos mais simples e compatível 27. No Windows 7, estão disponíveis no menu
com praticamente todos os sistemas operacionais Ferramentas do Windows Explorer APENAS as
Windows e também com dispositivos como câmeras, Opções de pasta:
palmtops, celulares e mp3 players denomina-se: A) Modo de exibição e Geral.
A) EXT3. B) Modo de exibição, Tipos de arquivo e Sincronizar.
B) NTFS. C) Geral e Tipos de arquivo.
C) HPFS. D) Geral, Modo de exibição e Pesquisar.
D) FAT32. E) Mapear unidade de rede e Tipos de arquivo.
E) FAT16.
28. No Windows 7, para possibilitar o ajuste da
23. (CESPE) No Windows 7, a possibilidade de resolução da tela e da qualidade da cor, deve-se
controlar e reverter alterações perigosas no acessar a partir do Painel de Controle, a opção:
computador pode ser feita por meio da restauração A) Vídeo.
do sistema. B) Área de trabalho.
C) Personalização.
24. No Windows 7, ao teclar <ctrl>+<alt>+<del> D) Aparência.
simultaneamente na área de trabalho do Windows E) Configurações
(desktop), é apresentada uma tela que permite:
I - Reiniciar o computador 29. Se existe a necessidade frequente de trabalhar
II - Trocar a senha do usuário atual com arquivos que não estão no computador principal
III - Abrir o Gerenciador de Tarefas (utilizando um computador portátil, por exemplo), é
IV - Fazer Logoff possível sincronizar os arquivos com suas
Estão corretos os itens: contrapartes no computador principal após terminar
A) I, III e IV o trabalho. No Windows7 esta facilidade é
B) I e IV possibilitada pelo uso específico
C) II, III e IV A) da transferência
D) Apenas III B) da Área de transferência
E) Todos C) do Porta-arquivos
D) do Gerenciador de tarefas
25. Com base nos padrões atuais da Informática, uma E) do Porta-documentos
área de trabalho do Windows 7 com resolução de tela
de 800 x 600 pixels corresponde a uma resolução: 30. (FCC) É um dos utilitários do Windows 7 que serve
A) baixa, com uma área de tela menor e os itens de para analisar unidades locais, além de localizar e
tela menores. consolidar arquivos para que cada um ocupe um
B) baixa, com uma área de tela maior e os itens de tela espaço único e contíguo na unidade. Trata-se de:
menores. A) Volume
C) baixa, com uma área de tela menor e os itens de B) Desfragmentador
tela maiores. C) Compactador
D) alta, com uma área de tela maior e os itens de tela D) Restaurador do sistema
maiores. E) Informações do sistema
E) alta, com uma área de tela menor e os itens de tela
maiores. 31. Quando uma pasta for aberta no Windows
Explorer do Windows 7, os seus arquivos e subpastas
26. Todas as janelas abertas e exibidas pelo Windows serão exibidos como ícones. À direita de cada ícone,
7 podem ser organizadas, em cascata ou lado a lado, aparecerá o nome da subpasta ou arquivo e, abaixo
clicando-se com o botão direito do mouse a partir: do nome, as informações da classificação escolhida
A) do menu Arquivo. para exibição, se for utilizado o modo de exibição:
B) do menu Exibir. A) Lista.
C) da Área de trabalho. B) Ícones.
D) da Barra de tarefas. C) Detalhes.
D) Miniaturas. A) unidade, diretório, subdiretório e arquivo.
E) Lado a lado. B) diretório, arquivo, unidade e subdiretório.
C) pasta, arquivo e subpasta.
32. No sistema operacional Windows 7 há algumas D) unidade, arquivo, subpasta e pasta.
regras que devem ser seguidas para nomear e E) unidade, arquivo, diretório e subdiretório.
renomear um arquivo ou uma pasta. Sobre o assunto,
considere:
I. Um nome de arquivo ou pasta não pode ter mais 36. (CESPE) No Windows Explorer, para se excluir,
que 250 caracteres. enviando para lixeira, é possível clicar sobre o nome
II. Para nomear ou renomear arquivos não podem ser do arquivo com o botão direito do mouse, manter
usados os caracteres: */\ |:? “<> pressionada a tecla [SHIFT] e, na lista disponibilizada,
III. Não pode haver mais de um objeto com o mesmo clicar a opção Excluir.
nome (e extensão no caso de arquivos), no mesmo
diretório ou pasta. 37. (CESPE) No Windows 7, é possível tornar um
IV. Na mesma pasta ou diretório, é possível arquivar diretório restrito, usando-se funcionalidade
dois objetos com o mesmo nome, desde que o nome encontrada na aba Compartilhamento, que é
do arquivo tenha até 255 caracteres. acessada a partir da Calculadora.
É correto o que consta APENAS em
A) II e IV. 38. (CESPE) No Windows 7, as teclas
B) I, II e III. [CTRL]+[ALT]+[DEL], quando pressionadas
C) II, III e IV. simultaneamente, permitem alternar rapidamente
D) III e IV. entre os programas abertos.
E) II e III.
39. (CESPE) O Windows 7 disponibiliza, por meio do
33. A lixeira é uma pasta especial que o Sistema menu Iniciar> Todos os Programas> Acessórios>
Operacional Windows utiliza para o processo de Ferramentas do Sistema, a ativação do programa
exclusão de arquivos ou pastas do computador. Para Restauração do Sistema, que pode ser utilizado para
recuperar um arquivo da lixeira deve-se selecionar o recuperar fragmentos de arquivos danificados por
arquivo desejado na Lixeira e, após, acionar o falhas de disco.
comando:
A) Arquivo/Esvaziar. 40. (CESPE) Para se finalizar a sessão do usuário em
B) Arquivo/Resgatar. execução no Windows, sem desligar o computador,
C) Arquivo/Restaurar. deve-se selecionar a opção Fazer logoff, encontrada
D) Arquivo/Excluir. no menu Iniciar, assim a sessão atual de trabalho será
E) Arquivo/Mover. encerrada e a máquina ficará disponível para outro
usuário.
34. Na barra de endereços da janela do Windows
Explorer, no sistema operacional Windows 7, pode-se 41. (CESPE) As informações de espaço livre em um
digitar: disco rígido de uma máquina que tenha instalado o
A) endereços da Web, apenas. sistema Windows 7 podem ser obtidas a partir do
B) caminhos de pastas e arquivos, apenas. menu Arquivo do Windows Explorer, acessando-se a
C) endereços da Web, caminhos de pastas e arquivos opção Propriedades, que exibe informações
ou selecionar pastas no botão de opções do lado específicas sobre a unidade selecionada.
direito da barra.
D) endereços da Web ou selecionar pastas no botão 42. (CESPE) Em computadores que utilizam como
de opções do lado direito da barra, apenas. sistema operacional o Windows 7, é possível
E) endereços da Web ou caminhos de pastas e configurar a resolução da tela do monitor de vídeo
arquivos, apenas. por meio da janela vídeo, encontrada no Painel de
Controle.
35. O armazenamento lógico no Windows é
estruturado hierarquicamente, do nível maior para o 43. (CESPE) Ao Clicar, com o botão direito do mouse,
menor, em: um ponto sem ícones do desktop do Windows e clicar
em Personalizar, tem-se opção para alterar o Plano arquivos ocultos e marcar a opção Mostrar pastas e
de Fundo da área de trabalho. arquivos ocultos.
D) Clicar no menu Exibir, em seguida, selecionar
44. (CESPE) Clicar, com o botão direito do mouse, um Opções de pasta..., clicar na guia Pastas e arquivos
ponto sem ícones da barra de tarefas do Windows 7 ocultos e marcar a opção Mostrar pastas e arquivos
e clicar Propriedades, pode-se alterar os drivers ocultos.
instalados no computador. E) Clicar no menu Exibir, em seguida, selecionar
Opções de pasta..., clicar na guia Modo de Exibição e
45. (CESPE) Ao clicar, com o botão direito do mouse, marcar a opção Mostrar pastas e arquivos ocultos em
sobre o ícone associado à lixeira do Windows e clicar Pastas e arquivos ocultos.
Propriedades, pode-se alterar configurações
relacionadas à lixeira, como o tamanho máximo de 51. (FUNRIO) Os sistemas operacionais oferecem
cada lixeira do sistema, entre outras coisas. facilidades para usuários portadores de necessidades
especiais. No Microsoft Windows 7 instalação padrão
46. (CESPE) Ao aplicar um clique duplo no ícone em português, pode‐se configurar essas facilidades e
associado à pasta Computador, No Windows 7, pode- ter acesso a uma delas através, respectivamente:
se formatar o computador. A) da Central de Facilidade de Acesso e do Teclado
virtual.
47. (CESPE) No Windows Explorer, para mover um B) da Central de Facilidade de Acesso e do
arquivo de um pen drive USB para um HD, ou vice- Hyperterminal.
versa, pode-se arrastar o arquivo pressionando C) das Configurações de Acesso e do Teclado virtual.
simultaneamente a tecla [TAB]. D) das Configurações de Acesso e do Hyperterminal.
E) das Configurações de Acesso e do Desktop remoto.
48. (CESPE) A seleção do plano de energia com as
configurações mais adequadas ao computador 52. (FUNRIO) Qual o efeito, no sistema operacional
poderá ser executada no Windows 7 por meio de Microsoft Windows 7, ao pressionar as teclas Ctrl+Esc,
acesso ao Painel de Controle, em seguida da opção isto é, manter a tecla Ctrl pressionada e, a seguir,
Vídeo, e por fim da guia Proteção de tela. pressionar a tecla Esc?
A) Alternar janelas.
49. (FUNRIO) No Painel de Controle do Microsoft B) Executar o Windows Explorer.
Windows 7 instalação padrão em português o ícone C) Fechar o programa atualmente aberto.
que permite alterar o Layout do teclado é: D) Reiniciar o Windows.
A) Teclado. E) Abrir o menu Iniciar.
B) Hardware.
C) Dispositivos de Entrada. 53. (FUNRIO) Considere as afirmativas abaixo:
D) Ferramentas administrativas. I - É recomendável realizar a atualização do sistema
E) Região e idioma. operacional frequentemente pelo Windows Update.
II - Por motivos de segurança o Firewall do Windows
50. (FUNRIO) No Microsoft Windows Explorer do 7, com service pack, não permite ser desativado.
Windows 7, o procedimento que permite exibir pastas III - No Windows 7, a ferramenta “Restauração do
e arquivos ocultos é: sistema” pode retornar as configurações do sistema
A) Clicar no menu Ferramentas, em seguida, para um ponto de restauração anterior no tempo.
selecionar Exibir, clicar na guia Modo de Exibição e Está(ão) correta(s) a(s) afirmativa(s):
marcar a opção Mostrar pastas e arquivos ocultos em a) I, apenas.
Pastas e arquivos ocultos. b) II, apenas.
B) Clicar no menu Ferramentas, em seguida, c) I e II, apenas.
selecionar Opções de pasta..., clicar na guia Modo de d) I e III, apenas.
Exibição e marcar a opção Mostrar pastas, arquivos e e) I, II e III.
unidades ocultas em Pastas e arquivos ocultos.
C) Clicar no menu Ferramentas, em seguida, 54. No programa Windows Explorer do sistema
selecionar Opções de pasta..., clicar na guia Pastas e operacional Microsoft Windows 7 configurado de
modo padrão, qual das ações abaixo resulta em c) Deve ser utilizado o aplicativo do sistema chamado
copiar um arquivo de uma pasta para outra? “undelete.exe”.
A) Clicar e arrastar o arquivo com o botão esquerdo d) É necessário usar a opção do menu Editar,
do mouse para pasta na mesma unidade de disco. “Desfazer”.
B) Clicar e arrastar o arquivo com o botão esquerdo e) É necessário usar as teclas de atalho CTRL+Z.
do mouse para pasta na mesma unidade de disco,
com a tecla Ctrl pressionada. 59. Cada componente do caminho
C) Clicar e arrastar o arquivo com o botão esquerdo E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC
do mouse para pasta em unidade de disco diferente, corresponde (da esquerda para a direita),
com a tecla Shift pressionada. respectivamente, a
D) Clicar e arrastar o arquivo com o botão esquerdo A) extensão do arquivo, nome do arquivo, pasta,
do mouse para pasta na mesma unidade de disco, subpasta e diretório raiz.
com a tecla Shift pressionada. B) extensão do arquivo, pasta, subpasta, nome do
E) Clicar e arrastar o arquivo com o botão esquerdo arquivo, e diretório raiz.
do mouse para pasta na mesma unidade de disco, C) Unidade, nome do arquivo, pasta, subpasta, e
com a tecla Alt pressionada. extensão do arquivo.
D) Unidade, pasta, subpasta, nome do arquivo e
55. Os aplicativos padrão do Windows para extensão do arquivo.
manipulação de arquivos .bmp e rtf, respectivamente E) Unidade, pasta, subpasta, extensão do arquivo e
são: nome do arquivo.
A) Paint e Bloco de Notas.
B) Wordpad e Paint. 60. Um item selecionado no disco rígido pode ser
C) Photoshop e Word. excluído permanentemente, no Windows 7, sem
D) Paint e Word Pad. colocá-lo na Lixeira, pressionando-se
E) Scandisk e Word Pad. simultaneamente as teclas
A) Ctrl + Delete.
56. No Microsoft Windows, a função do Prompt de B) Shift + End.
Comandos é C) Shift + Delete.
A) editar imagens. D) Ctrl + End.
B) executar funções baseadas em texto. E) Ctrl + X.
C) executar arquivos de Mídia.
D) Navegar na Internet. 61. NÃO é um formato adotado em SISTEMAS DE
E) enviar um Email. ARQUIVOS usados em computadores o
A) NTFS.
57. Para alternar rapidamente entre as diversas janelas B) POP3.
de programas no Windows um usuário pode recorrer C) FAT16.
à seguinte combinação de teclas: D) ExFat.
A) Ctrl+Esc E) FAT32.
B) Alt+Tab
C) Caps Lock +j 62. (FCC) Para COPIAR um arquivo de uma pasta para
D) Shift+w outra, dentro da mesma unidade (drive), pode-se
E) Ctrl+Shift+t arrastar o arquivo com o mouse da pasta de origem
para a pasta de destino, mantendo pressionada a
58. Suponha que você realizou a operação “Recortar” tecla
em um arquivo selecionado, utilizando o Windows A) Shift.
Explorer (através do menu Editar, Recortar ou através B) Ctrl.
das teclas Ctrl+X) no Windows 7. Para desistir de C) Tab.
realizar a operação, sem remover o arquivo: D) Alt.
a) A operação “Colar” deve ser realizada na mesma E) Insert.
pasta do arquivo origem.
b) Basta simplesmente não efetuar a operação “Colar”. 63. (FCC) Para MOVER um arquivo de uma pasta para
outra, cada pasta em uma unidade (drive) diferente,
pode-se arrastar o arquivo com o mouse da pasta de 70. Relacione abaixo, cada ferramenta do Windows
origem para a pasta de destino, mantendo com sua função respectiva:
pressionada a tecla I) Verificação de erros
A) Shift. II) Backup e restauração
B) Ctrl. III) Central de Ações
C) Tab. IV) Restauração do Sistema
D) Alt. V) Firewall do Windows
E) Insert. VI) Windows Defender
64. (FCC) Para criar, na Área de Trabalho do Windows, ( ) Lista mensagens importantes sobre configurações
um ATALHO que abra um arquivo contido em uma de segurança e manutenção que precisam da atenção
pasta do computador, pode-se arrastar o arquivo do usuário.
com o mouse da pasta de origem para a Área de ( ) Detecta e em alguns casos, corrige problemas de
Trabalho, mantendo pressionada a tecla gravação em uma unidade de armazenamento, como
A) Shift. discos rígidos ou dispositivos Flash.
B) Ctrl. ( ) Permite retornar as configurações do sistema a um
C) Tab. ponto anterior no tempo, sem afetar os arquivos
D) Alt. pessoais do usuário.
E) Insert. ( ) Ajuda a proteger a segurança do sistema,
impedindo a entrada de usuários não autorizados, ou
65. (CESPE) No Windows7, a interação direta (não ação de programas maliciosos.
gráfica) entre o usuário e o sistema operacional, na ( ) Permite restaurar informações perdidas de um
qual o usuário pode enviar comandos digitados pelo computador, como arquivos pessoais, do sistema ou
teclado a fim de controlar o computador é até mesmo todo o conteúdo de uma unidade.
proporcionada pelo uso do Desktop do Windows. ( ) É um anti-spyware, que protege o sistema contra
a ação de programas espiões.
66. A tecla de atalho do Windows 7, para se criar uma
nova pasta, a partir do Windows Explorer é: A alternativa que contém a sequência correta é:
a) CTRL+SHIFT+N a) III, I, IV, V, II, VI
b) CTRL+P b) V, III, IV, VI, II, I
c) CTRL+SHIFT+P c) III, I, II, V, IV, VI
d) CTRL+N d) I, II, III, V, VI, IV
e) Não existe tecla de atalho para tal comando. e) III, IV, II, VI, I, V
67. (CESPE) Para facilitar a organização e o 71. Analise como verdadeiras ou falsas as ações
gerenciamento de informações, o Windows Explorer listadas abaixo, considerando o Windows Explorer:
armazena automaticamente todos os arquivos do I) Arrastar com o mouse um ícone, com a tecla SHIFT
usuário na pasta Windows. pressionada, de uma pasta para outra, entre unidades
diferentes, irá copiar o referido ícone.
68. Computadores com sistema operacional de 64 II) Arrastar um ícone, com o botão direito do mouse,
bits são capazes de utilizar mais memória RAM do que de uma pasta para outra, dentro da mesma unidade,
aqueles com sistema operacional de 32 bits. irá obrigatoriamente mover o ícone.
III) Arrastar com o mouse um ícone de atalho, de uma
69. Para copiar um arquivo, armazenado na pasta pasta para outra, dentro da mesma unidade, irá
C:\origem, para a pasta E:\destino, pode-se utilizar mover o atalho, o qual terá mantida sua referência
um destes procedimentos: Clicar no ícone do arquivo original (o atalho continua apontando para o mesmo
desejado, pressionar simultaneamente CTRL + C, objeto).
acessar a pasta E:\destino, e pressionar CTRL + V. Ou IV) Recortar um ícone de arquivo de uma pasta e colá-
então, arrastar o ícone do arquivo desejado, lo em outra, envolvendo unidades diferentes, irá
mantendo-se a tecla SHIFT pressionada, e soltar sobre mover o ícone.
o ícone da pasta E:\destino.
V) Arrastar com o mouse um ícone, de uma pasta para a) I e IV, apenas.
outra, com a tecla ALT pressionada, irá criar um atalho b) II e III, apenas.
para o ícone. c) I, III e IV, apenas.
d) I, II e IV, apenas.
São afirmações verdadeiras: e) I, II, III e IV.
a) Todas
b) III, IV e V 76. No Windows 7 a combinação padrão de teclas
c) II, III e V “Ctrl+Z” é utilizada para:
d) IV e V a) excluir o item selecionado.
e) II, IV e V b) exibir a caixa de diálogo executar.
c) exibir o menu iniciar.
72. Para encerrar uma sessão de trabalho e desligar d) desfazer o efeito do último comando.
um computador com sistema Windows, deve-se clicar e) minimizar todas as janelas abertas.
o botão Iniciar, solicitar o logoff, depois, na janela
disponibilizada, clicar o botão Desativar e, em 77. (CESGRANRIO) O programa do Windows 7,
seguida, o Cancelar. utilizado para cópia, exclusão, organização,
movimentação e todas as atividades de
73. No Windows 7, um arquivo ou pasta pode receber gerenciamento de arquivos, é
um nome composto por até 255 caracteres quaisquer: a) Adicionar Hardware.
isto é, quaisquer letras, números ou símbolos do b) Windows Explorer.
teclado. Além disso, dois ou mais objetos ou arquivos c) Windows Firewall.
pertencentes ao mesmo diretório podem receber o d) Painel de Controle.
mesmo nome, pois o Windows reconhece a extensão e) Serviços de Componentes.
do arquivo como diferenciador.
78. Uma das funções básicas de um computador é
74. A restauração do sistema no Windows 7 é uma processar e armazenar informações. Para que tais
forma de desfazer alterações do sistema do informações possam ser facilmente encontradas pelo
computador para um ponto anterior no tempo. A usuário, os principais sistemas operacionais oferecem
restauração do sistema, entretanto, não pode ser recursos para organização dos arquivos de dados. A
usada para recuperação de arquivos pessoais. esse respeito, constata-se que
a) diretórios que serão acessados por todos os
75. (CESGRANRIO) Uma das inovações dos sistemas usuários do sistema operacional devem possuir a
operacionais da atualidade é o conceito de extensão ".sys" em seus nomes.
multitarefa, que facilita as operações com várias b) diretórios podem conter qualquer tipo de arquivo,
janelas e indiretamente a manipulação e organização desde que suportado pelo sistema operacional.
de arquivos dos usuários de computadores pessoais. c) diretórios que contêm arquivos protegidos por
Com relação ao exposto acima, analise as afirmativas senha estarão acessíveis apenas ao dono dos
a seguir. arquivos.
I - Uma pasta ou diretório pode conter outras pastas d) imagens armazenadas em diretórios pessoais são
ou diretórios, que são chamados de subpastas ou acessadas automaticamente ao ligar o sistema
subdiretórios. operacional.
II - Para facilitar a identificação, são permitidos nomes e) textos simples são armazenados apenas em
de até 100 caracteres para arquivos e programas diretórios pré-configurados na instalação do sistema
dentro das pastas. operacional.
III - No Windows 7, um arquivo gerado por
determinado software, por exemplo um documento 79. (CESGRANRIO) O sistema operacional Microsoft
do Word, não pode ser acessado simultaneamente Windows 7 possui diferentes recursos de segurança a
por dois ou mais usuários no nível de leitura e escrita. serem utilizados em estações de trabalho
IV - Os arquivos podem ser organizados nas pastas compartilhadas por diversos usuários. Como é
por ordem alfabética do nome, tipo ou data de possível impedir que usuários não autorizados
modificação entre outras formas. instalem novos softwares no computador?
Estão corretas as afirmativas a) Habilitando o firewall sem exceções.
b) Instalando novo hardware de proteção. e) os arquivos serão renomeados para "xyz", "xyz (2)",
c) Acessando a área de trabalho remotamente. "xyz (3)".
d) Criando usuários sem poder de administrador.
e) Configurando as opções de acessibilidade como 84. Considere o Sistema Operacional Windows 7 com
nulas. suas configurações padrões. Para permitir que todos
os usuários de uma rede local utilizem a unidade D:
80. Suponha que um usuário conectou um mouse de uma estação de trabalho denominada "mozart", é
com tecnologia plug and play em um computador necessário que a respectiva unidade
com sistema operacional Windows 7 e com hardware a) esteja compartilhada em todas as estações da
que suporta essa tecnologia. Que procedimento deve Internet, com permissão para todos os usuários da
ser seguido para utilizar o dispositivo em questão? estação "local".
a) Reiniciar o computador. b) esteja compartilhada em todas as estações da
b) Reiniciar o computador e configurar a BIOS. Internet, sem permissão para todos os usuários da
c) Realizar logoff e, depois, login. Internet.
d) Não realizar nenhum procedimento, pois o c) esteja compartilhada na estação "mozart", com
dispositivo será automaticamente reconhecido. permissão para todos os usuários que possam se
e) Configurar a BIOS para que o dispositivo utilize os autenticar na rede local.
recursos corretos, sem conflitos. d) não esteja compartilhada na estação "mozart", mas
exista permissão para todos os usuários autenticados
81. Para poder utilizar programas que tenham função na rede local.
definida, como planilhas eletrônicas e editores de e) não esteja compartilhada em todas as estações da
texto, entre outros, é necessário que o computador rede local, mas exista permissão aos usuários da
execute, inicialmente, um programa denominado estação "mozart".
a) Banco de Dados.
b) Antivírus. 85. (CESGRANRIO) Com relação ao ambiente
c) Fonte de Instruções. operacional Windows, tomando-se por base o
d) Máquina Virtual. Windows 7, analise as afirmativas a seguir.
e) Sistema Operacional. I - A restauração do sistema retorna o computador a
uma etapa anterior sem que se percam trabalhos
82. Com o Windows 7 ligado e pronto para utilização, recentes como documentos salvos, e-mail ou lista de
pressionando- se a combinação de teclas Ctrl + Alt + histórico e de favoritos.
Del uma única vez, pode-se II - A Limpeza de disco é uma ferramenta que ajuda a
a) bloquear o computador. liberar espaço na unidade de disco rígido,
b) acessar o Gerenciador de Tarefas. pesquisando e mostrando os arquivos temporários, os
c) trocar de usuário. arquivos em cache de Internet e os arquivos de
d) fazer logoff. programas desnecessários, que podem ser excluídos
e) todos os itens anteriores. com segurança.
III - O Shell de comando é um software que oferece
83. (CESGRANRIO) Suponha que um usuário tenha comunicação entre o usuário e o sistema operacional
selecionado três arquivos do mesmo tipo (extensão) através de comandos digitados pelo teclado. Tais
de uma pasta, chamada "p1", utilizando o Windows comandos devem seguir regras de escrita para que
Explorer do Windows 7, em português, com sejam compreendidos pelo sistema.
configurações padrões. Se este usuário tentar IV - No ambiente Windows, é possível abrir, fechar e
renomear simultaneamente este conjunto de arquivos navegar no menu Iniciar, na área de trabalho, em
para "xyz", utilizando a funcionalidade arquivo => menus, caixas de diálogo e páginas da Web utilizando
renomear, atalhos do teclado, que facilitam a interação com o
a) todos os arquivos serão renomeados para "xyz". computador.
b) todos os arquivos serão renomeados para "p1". Estão corretas as afirmativas
c) o Windows apresentará uma mensagem de erro. a) I, II, III e IV.
d) os arquivos serão renomeados para "p1 (0)", "p1 (1)", b) I, II e IV, apenas.
"p1 (2)". c) I, II e III, apenas.
d) II e III, apenas.
e) I e IV, apenas. C) Pastas Particulares.
D) Meus Documentos.
86. Os aplicativos a seguir são usados para edição de E) Documentos.
texto, EXCETO
a) Windows Media Player 91. A lixeira do WINDOWS 10 serve para:
b) BrOffice.org Writer A) Armazenar temporariamente arquivos excluídos do
c) MS Word computador.
d) WordPad B) Armazenar por tempo indeterminado arquivos
e) NotePad excluídos do pendrive.
C) Armazenar os programas desinstalados do
87. O utilitário do Windows 7 que permite que você computador.
exiba, procure e altere as configurações no Registro D) Armazenar somente os arquivos de texto, som e
do seu sistema é o: imagem, excluídos do computador.
a) visualizar eventos. E) Armazenar por tempo indeterminado arquivos
b) gerenciador de dispositivos. excluídos do disco rígido.
c) regedit.exe
d) cmd.exe 92. “É um conjunto de programas que inicializam o
e) svchost.exe hardware do computador, fornece as rotinas básicas
controlando os dispositivos. É também o responsável
88. O programa Windows Explorer do sistema pelo gerenciamento de todas as tarefas e pela
operacional Microsoft Windows 7 serve para integridade do sistema". O texto acima diz respeito ao
gerenciar arquivos, pastas e unidades locais e de rede conceito de:
do computador. No menu "Exibir" do Windows A) Sistema Operacional
Explorer, é possível escolher o modo de exibição dos B) Hardware
arquivos, pastas e unidades. Dentre as alternativas C) Editor de texto
abaixo, qual corresponde a uma OPÇÃO D) Rede de computadores
INEXISTENTE de modo de exibição? E) Banco de dados
A) Ícones pequenos.
B) ícones grandes. 93. (CESPE) No ambiente Windows, a opção “Mapear
C) Lista. unidade de rede” permite associar um atalho para
D) Imagens. uma unidade pertencente a outro computador da
E) Detalhes. rede, de modo que esta possa estar disponível para
outro usuário ou outra rede.
89. Um funcionário da empresa MDE criou uma
planilha e a nomeou como Financeiro MDE. 94. (CESPE) No Explorador de Arquivos do Windows
Entretanto, salvou-a sem preocupar-se com o local. 10, a opção Mapear unidade de rede, encontrada na
Quando precisou abri-la para incluir algumas aba Computador, permite mapear uma unidade de
informações, não conseguiu localizá-la. Qual a melhor rede para que outra máquina, localizada na rede de
opção abaixo para encontrar esse arquivo? computadores, possa ser usada como um disco virtual
A) Procurar em “ajuda e suporte” do Windows 7. acessível do computador do usuário.
B) Procurar nos “Documentos”.
C) Procurar em “Computador”. 95. (CESPE) A restauração do sistema é uma forma de
D) Utilizar a Pesquisa Indexada do Windows 7. desfazer alterações do sistema do computador para
E) Procurar na Área de Trabalho. um ponto anterior no tempo. A restauração do
sistema, entretanto, não pode ser usada para
90. No Windows 7, os programas da Microsoft, por recuperação de arquivos pessoais.
padrão, utilizam uma pasta do Windows para guardar
os arquivos de um usuário, como documentos de 96. (CESPE) No Windows 10, para excluir um arquivo
texto e planilhas eletrônicas. Assinale a alternativa que de uma pasta sem que o mesmo seja enviado para a
apresenta a denominação CORRETA dessa pasta: lixeira, é suficiente que o usuário, após selecionar o
A) Caixa de Entrada. arquivo no Explorador de Arquivos, pressione a tecla
B) Minha Pasta. CTRL, em seguida pressione a tecla DELETE, com a
anterior ainda pressionada, e então confirme clicando desse sistema utiliza, por exemplo, C para identificar
Sim na janela que aparecerá; uma outra forma, é o disco rígido, e D para a unidade de CD.
arrastando o arquivo para a lixeira, com a tecla CTRL
pressionada. 104. (CESPE) A pasta ou diretório de nome Arquivos
de Programas do Windows, localizada no diretório
97. (CESPE) O sistema operacional Windows, quando raiz C:\ é o local designado para a instalação de
identifica a conexão, pela primeira vez, de um programas executáveis nesse sistema operacional.
dispositivo a uma porta USB do computador, instala Essa centralização de instaladores facilita,
automaticamente o driver, caso disponível, para principalmente, a identificação de quais são os
aquele tipo de dispositivo. Esta tecnologia chama-se sistemas instalados para que possa ser feita uma
Plug and Play. remoção adequada, bastando, para tanto, apagar o
diretório completo que contém o programa que se
98. (CESPE) Denomina-se conta de usuário a coleção deseja desinstalar.
de dados que define um usuário para o Windows,
tendo um login e uma senha. Uma conta está 105. (CESPE) Na pasta Arquivos de Programas do
associada a uma pasta pessoal no disco rígido e indica Windows, são armazenados os programas instalados
ao Windows os arquivos e pastas que o usuário pode e que podem ser executados no computador,
acessar, as alterações que ele pode efetuar no portanto, essa área não aceita a gravação de nenhum
computador e as suas preferências pessoais, como outro tipo de arquivo que não seja de extensão no
cor de fundo da área de trabalho ou papel de parede, formato .EXE.
entre outras.
106. (CESPE) A composição do nome e extensão de
99. (CESPE) As contas de usuário permitem o um arquivo no Windows 10 deve ter no máximo 255
compartilhamento de um computador com várias caracteres. incluindo a terminação que identifica o
pessoas e possibilitam, por meio do acesso protegido tipo de arquivo, como doc, txt, pdf ou xls, precedido
por nome de usuário e senha, que arquivos e de um ponto final, ou então de dois pontos (:), barra
configurações pessoais de cada usuário sejam (/), ou sinal de maior (>) ou menor (<).
protegidos.
107. (CESPE) O Explorador de Arquivos, no Windows
100. (CESPE) Para se realizar a troca de usuário no 10 permite, entre outros, a visualização do conteúdo
Windows 10, sem desligar o computador, deve-se de uma pasta por meio de quatro modos de exibição:
selecionar a opção SAIR, encontrada no menu Iniciar, ícones grandes, ícones pequenos, ícones médios e
a fim de encerrar a sessão atual de trabalho do ícones extra grandes.
primeiro usuário e deixar o computador disponível
para o segundo. 108. (CESPE) O desktop, ou área de transferência do
Windows, é um ambiente de trabalho em que ficam
101. (CESPE) Em ambiente Windows 10, o acionamento armazenados temporariamente os arquivos ou parte
simultâneo das teclas CTRL+SHIFT+ESC permite de documentos que foram recortados ou copiados e
acessar o Gerenciador de Tarefas, e entre outras aguardam ser colados em outro destino.
ações, finalizar uma tarefa pendente no computador,
por exemplo, encerrar um aplicativo que não esteja 109. (CESPE) No modo de exibição Detalhes do
respondendo, como o Word ou o Internet Explorer. Explorador de Arquivos, encontra-se o conteúdo da
pasta aberta, com informações detalhadas sobre os
102. (CESPE) No Windows, o nome de um arquivo arquivos, as quais podem ser escolhidas pelo usuário.
pode conter qualquer quantidade e tipo de caractere,
tais como letras, números e símbolos diversos, como 110. (CESPE) Para facilitar o acesso de pastas e
/ \ : < > ". arquivos aos usuários, o Explorador de Arquivos
oferece o modo de visualização em Lista, que
103. (CESPE) O Windows oferece um conjunto de disponibiliza os arquivos contidos na unidade ou
unidades de armazenamento de dados, as quais são diretório selecionado, com informações sobre nome,
representadas por letras. A representação padrão tamanho, tipo, data de criação e data de modificação.
111. (CESPE) Na área de transferência do Windows 10, também não é possível enviar documentos existentes
ficam armazenados, por padrão, atalhos para alguns nessa pasta, anexados a correio eletrônico.
aplicativos úteis, como o Gerenciador de Arquivos,
Computador, Calculadora e Lixeira, podendo o 119. (CESPE) As informações de espaço livre em um
usuário criar outros atalhos que desejar. disco rígido de uma máquina que tenha instalado o
sistema Windows 10 podem ser obtidas, após se
112. (CESPE) O Windows 10 disponibiliza, por meio do selecionar o ícone desta unidade e a partir da guia
Explorador de Arquivos, acessar as propriedades de Computador do Explorador de Arquivos, acessando-
uma unidade e na janela disponibilizada, clicar na aba se a opção Propriedades, que exibe informações
Ferramentas, a ativação do programa específicas sobre a unidade selecionada.
Desfragmentador de Disco, que pode ser utilizado
para recuperar fragmentos de arquivos danificados 120. (CESPE) Para se instalar um dispositivo plug and
por falhas de disco. play no computador, tal como um pen drive ou disco
rígido externo, é necessário fazer logon como
113. (CESPE) No Windows 10, as teclas CTRL e ALT, administrador ou como membro do grupo de
quando pressionadas simultaneamente, permitem administradores para concluir esse procedimento. O
alternar rapidamente entre os programas abertos. logon de administrador pode ser realizado por meio
da ferramenta Contas de usuário, disponibilizada na
114. (CESPE) No Windows 10, quando ocorre janela Painel de controle do Windows.
problema em um programa em execução, o sistema
operacional mostra uma mensagem avisando que Considerando que um usuário tenha criado um
aquele programa parou de funcionar. Nesse caso, conjunto de arquivos e pastas em um sistema
para finalizar o referido programa, é obrigatório operacional Windows 10, julgue os itens seguintes.
acionar simultaneamente as teclas CTRL, ALT, DELETE
e, na janela disponibilizada, selecionar a aba 121. (CESPE) Se o usuário movimentar o arquivo para
Processos e clicar o botão Finalizar tarefa. dentro de uma pasta criada previamente, a hora de
criação do arquivo será modificada para a mesma
115. (CESPE) A partir da guia Início, o Windows 10 hora de criação da pasta.
oferece a opção de se criar um arquivo em formato
editável no Excel, no Word e no PowerPoint, e 122. (CESPE) A data de criação do arquivo vai estar de
também de criar arquivos da suíte BROffice, desde acordo com a data configurada no sistema.
que esses softwares estejam instalados no
computador em uso. 123. (CESPE) Para organizar os arquivos e pastas de
um computador, o Windows 10 também usa
116. (CESPE) No Windows 10, o Explorador de bibliotecas que podem reunir itens do próprio
Arquivos, que pode estar acessível tanto pelo desktop computador ou de um disco rígido de outra máquina.
quanto pelo menu Iniciar, permite o gerenciamento
de pastas e arquivos, no qual, é possível escolher 124. (CESPE) As bibliotecas, no Windows 10,
entre várias formas de exibição do conteúdo de uma gerenciam arquivos, mas não os armazenam, embora
pasta. tenham a capacidade de monitorar as pastas que
contêm os itens, permitindo que os arquivos sejam
117. (CESPE) No Windows 10, a barra de Tarefas acessados e organizados de várias maneiras.
oferece um espaço para ícones associados a
programas utilizados com mais frequência, os quais 125. (CESPE) Ao se clicar a tecla PRINT SCREEN do
podem ser acionados com apenas um clique do teclado do computador, uma réplica da imagem na
mouse. tela do monitor será copiada para a Área de Trabalho
e poderá ser inserida em um texto que esteja sendo
118. (CESPE) Caso se deseje usar o computador para editado com o Word.
gerar documentos no Windows 10, é possível salvar
esses documentos na pasta pessoal do usuário, 126. Em relação à manipulação e organização de
chamada “Documentos”, mas, por padrão, nenhuma arquivos no Windows 10, é correto afirmar:
subpasta pode ser excluída de “Documentos”, e a) Uma pasta pode conter apenas arquivos.
b) Arquivos e pastas ocultos podem ser renomeados a) formatação
ou movidos, mas nunca excluídos. b) FAT - file allocation table
c) Dois arquivos com o mesmo nome somente podem c) VFAT - virtual FAT
coexistir se estiverem em pastas ou subpastas d) blocagem de disco
diferentes. e) pastas ou diretórios
d) Arquivos podem ser classificados e exibidos de
diversas formas, inclusive por data de modificação. 130. A tecla print screen, em um ambiente Windows,
e) Arquivos e pastas de documentos do usuário tem a função de:
podem ser renomeados, mas não podem ser a) Imprimir o documento na impressora disponível no
movidos. momento.
b) Limpar a tela.
127. A menor quantidade de informação que um c) Copiar a imagem da tela para a Área de
sistema operacional consegue gerenciar em um disco Transferência.
é: d) Imprimir o conteúdo da Área de Transferência.
a) setor. e) Colar a imagem da tela em um documento ativo.
b) trilha.
c) byte. 131. (CESPE) O NTFS é um sistema de arquivos usado
d) cluster. pelo Windows XP, Windows Vista e Windows 7.
e) segmento. Oferece vários recursos, entre eles a possibilidade de
compactar arquivos e pastas individualmente. O NTFS
128. (ESAF) No sistema operacional Windows, quando apresenta uma confiabilidade semelhante ao sistema
o sistema de arquivos utilizado é NTFS, é possível de arquivos EXT3 utilizado pelo Linux.
utilizar um recurso de compactação e
descompactação automática de arquivos e pastas 132. (CESPE) Ao se clicar o botão Iniciar, apontar para
para se economizar espaço em disco rígido. Todos os programas e, em seguida, apontar para
Analise as seguintes afirmações relacionadas ao uso Acessórios, será exibida uma lista de opções, que
desse recurso. permitem o acesso a diversas ferramentas do
I. Ao mover um arquivo de uma unidade NTFS Windows 7. Com relação a esse assunto, julgue o item
diferente, na qual ele se encontrava compactado, seguinte.
para uma pasta não compactada, ele será mantido
compactado no destino. O acessório Bloco de Notas permite elaborar textos
II. Ao adicionar um arquivo em uma pasta em formato .doc, com a possibilidade de inclusão de
compactada, ele será compactado automaticamente. figuras no texto por meio das funcionalidades Copiar
III. Ao copiar um arquivo da mesma unidade NTFS e Colar. Uma desvantagem desse arquivo em relação
para uma pasta compactada, o arquivo manterá o ao Word é que os tamanhos de arquivo permitidos
estado em que se encontrava na origem, seja ele pelo Bloco de notas são bem menores que os
compactado ou não. tamanhos permitidos pelo Word.
IV. Ao mover um arquivo da mesma unidade NTFS
para uma pasta compactada, o arquivo manterá o 133. Um funcionário da Secretaria de Fazenda do
estado em que se encontrava na origem, seja ele Mato Grosso do Sul está trabalhando com três
compactado ou não. aplicações abertas no ambiente Windows 7, a
Indique a opção que contenha todas as afirmações primeira no Word 2010, a segunda no Excel 2010 e a
verdadeiras. terceira no navegador Internet Explorer. Para passar
a) I e II de uma aplicação a outra, o Windows 7 oferece três
b) II e III recursos possíveis:
c) III e IV
d) I e III I. o primeiro, executado por meio da escolha de um
e) II e IV dos ícones existentes em uma janela de diálogo
mostrada na tela do monitor, quando se aciona um
129. (ESAF) O processo que prepara o disco rígido determinado atalho de teclado;
para gravação, dividindo-o em trilhas e setores é II. o segundo, que leva à aplicação desejada
denominado diretamente, sem apresentação da janela de opções.
III. Utilizando o recurso Aero Flip 3D e) possui conteúdo bloqueado pelo autor, apesar de
ser possível com algumas ferramentas, abrir e editar
Para as três situações acima apresentadas, os atalhos estes documentos.
de teclado são executados, respectivamente,
pressionando-se simultaneamente as teclas: 137. (FGV) Comparando alguns dos formatos de
a) Alt+Tab, Alt+Esc e +Tab. imagens utilizados em sítios web, é correto afirmar
b) Alt+Esc,Alt+Tab e +E. que:
c) Alt+End, Alt+Tab e Alt+L. a) o formato GIF é melhor porque suporta um maior
d) Ctrl+Del, Alt+Del e End. número de cores.
e) Ctrl+Esc, ALt+Esc e Del. b) o formato GIF suporta transparência nas imagens.
c) o formato JPEG é melhor para diagramas porque
134. (CESPE) Normalmente, a extensão de um arquivo mantém sua qualidade com alta taxa de compressão.
indica o tipo de informação nele contida; por d) o formato PNG suporta animações enquanto o
exemplo, se armazena som, imagem, programa JPEG não suporta.
executável etc. Assinale a opção que não associa de e) o formato JPEG mantém a mesma qualidade de
forma correta a extensão e o tipo de informação imagem mesmo quando se aumenta muito a taxa de
armazenada no arquivo. compressão.
a) TXT - arquivo de texto puro, sem formatação.
b) MP3 - arquivo de som digitalizado e compactado. 138. (FGV) São formatos de imagem desenvolvidos
c) GIF - arquivo de imagem compactada. para WEB, pois possuem compactação de dados:
d) EXE - arquivo de programa executável. a) JPEG, TIFF e PCT.
e) HTM - arquivo de banco de dados. b) PNG, JPEG e GIF.
c) PNG, JPEG e TIFF.
135. (FUNIVERSA) Os aplicativos usados para a d) JPEG, GIF e PSD.
transmissão e o recebimento de e-mails permitem o e) JPEG, TIFF e BMP.
envio de arquivos anexos. Considerando que um
usuário tenha recebido um e-mail com um anexo 139. (CESPE) Com relação a recursos disponíveis na
denominado "Jogo.PDF", é correto afirmar que ele Internet, julgue o item a seguir.
pode
a) abrir o anexo com o aplicativo "Adobe Reader", Nos CDs de áudio modernos, todos os arquivos são
para visualizar ou imprimir seu conteúdo. gravados no formato denominado MP3. Em muitos
b) apagar o e-mail, pois se trata de um vírus de casos, entretanto, é comum a realização de download
computador. de arquivos de áudio por meio da Internet.
c) salvar o anexo e executá-lo, se desejar instalar o
programa "Jogo". Nesse caso, a música não é baixada em formato MP3,
d) abrir o anexo com um programa de reprodução de pois, entre os formatos disponíveis, este é o que
vídeos. ocupa maior espaço em memória. Em geral, para esse
e) utilizar um programa de visualização de fotos para tipo de download, o arquivo é baixado no formato
abrir o anexo, pois se trata de uma fotografia. WAV, o qual é obtido quando o arquivo MP3 passa
por um programa de compactação que o torna muito
136. (FGV) O pdf é um formato para documentos que: menor, mas que, ainda assim, mantém as
a) não pode ser alterado diretamente por nenhuma características sonoras essenciais da gravação.
ferramenta e pode ser apenas gerado por ela.
b) é inteiramente compatível com o formato doc do 140. (CESGRANRIO) Assinale a opção que apresenta
editor Microsoft Word na versão 2007, sendo possível um formato de arquivo de imagem gráfica muito
abrir e salvar documentos neste formato. utilizado para armazenar imagens na Internet.
c) só pode conter textos no formato ASCII e figuras no a) FTP
formato jpeg. b) GIF
d) só pode ser lido ou impresso pela ferramenta c) ISP
Acrobat Reader. d) MP3
e) HTML
141. (FGV) Um usuário gerou a partir de uma imagem,
por meio de um scanner, um arquivo que será São VERDADEIROS os itens:
inserido em um código HTML referente a uma página a) I e II
a ser hospedada em um site na Internet. Esse arquivo b) I, II e III
terá, na formação de seu nome, uma das extensões: c) III e IV
a) .zip ou .rtf. d) Todos
b) .rtf ou .jpg. e) I, II e IV
c) .jpg ou .gif.
d) .gif ou .pdf. 146. (CESGRANRIO) No Windows 7, qual a função da
e) .pdf ou .zip. combinação de teclas +L?
A) Abre o Internet Explorer.
142. (VUNESP) Assinale a alternativa que lista B) Abre o Windows Explorer.
respectivamente as extensões dos softwares, C) Equivale a clicar no botão Iniciar.
PowerPoint 2010, Word 2010, Excel 2010, WordPad e D) Faz o Logoff da conta do usuário atual.
Bloco de Notas do Windows 7, em suas configurações E) Bloqueia a conta do usuário atual.
padrão.
a) .pptm, .docm, .xlsm, .rar, .txt 147.No Windows 7, qual item do Painel de Controle
b) .pptm, .docm, .txt, .rtf, .xlsm permite alterar o formato de data e moeda do
c) .pptx, .docx, .xlsx, .txt, .txt sistema?
d) .pptx, .docx, .xlsx, .rtf, .txt a) Vídeo
e) .ppt, .doc, .xls, .rtf, .txt b) Sistema
c) Região e Idioma
143. Para selecionar todos os ícones do conteúdo de d) Central de Ações
uma janela no Windows Explorer você deve e) Data e Hora
pressionar:
a) CTRL + A 148. (CESGRANRIO) Para a Lixeira do Windows 7, é
b) CTRL + T possível definir:
c) CTRL + Z a) O tempo máximo que um arquivo pode ficar na
d) SHIFT + A Lixeira, sendo que após este tempo o arquivo é
e) SHIFT + T automaticamente removido do computador.
b) A extensão dos arquivos que podem ser movidos
144. (CESPE) Com base no Windows 7 Ultimate para a Lixeira, sendo os demais removidos
Edition, o Aero Snap é um recurso visual em 3D do imediatamente.
Windows que permite alternar entre as janelas c) O tamanho máximo, em megabytes, que a Lixeira
abertas. Para acionar tal efeito deve-se pressionar pode ter.
simultaneamente as teclas +TAB. d) O tamanho máximo da Lixeira para unidades
removíveis, como pendrives ou discos rígidos
145. (CESGRANRIO) Com base no Windows 7, edições externos.
Professional, Enterprise ou Ultimate, suas e) Que os arquivos removidos de uma unidade de CD
características e ferramentas, analise as assertivas ou DVD sejam movidos para a Lixeira.
abaixo como verdadeiro ou falso.
I – Ao selecionar a opção SUSPENDER no menu 149. (FCC) No aplicativo Windows Explorer, do sistema
Iniciar, a sessão é salva na memória RAM e o operacional Windows 7:
computador colocado em um estado de baixo a) As opções: “Organizar > Copiar” e “Organizar >
consumo de energia. Colar” podem ser utilizadas para mover um arquivo,
II – Um atalho pode ser fixado tanto na barra de de uma pasta para outra.
tarefas, quanto no menu Iniciar. b) São modos de visualização: Ícones Grandes, Ícones
III – A área de notificação pode exibir a qualidade do Extra Grandes, Em Cascata e Expandido.
sinal Wi-fi, caso o computador esteja conectado a este c) Para excluir um arquivo definitivamente de um
tipo de rede. disco rígido, sem que o mesmo vá para a Lixeira, basta
IV – Gadgets são recursos do Windows 7, ligados clicar o mesmo com o botão direito do mouse, manter
diretamente à segurança e proteção do sistema.
pressionada a tecla CTRL e clicar em EXCLUIR,
confirmando a exclusão em seguida.
d) O menu ENVIAR PARA, acessível ao se clicar com o
botão direito do mouse sobre algum arquivo ou
pasta, permite entre outras opções: Compactar o
objeto selecionado, criar um atalho na Área de
Trabalho ou copiar o item selecionado na pasta
DOCUMENTOS do usuário atual.
e) A tecla de atalho que exibe/oculta a barra de Menu
é CTRL.
A sequência correta é:
A) V - F - F -V
B) F- V - F- V
155. (FUNDATEC) A Figura 01 acima mostra parte do C) F- V- V- V
painel de navegação do Windows Explorer do D) V- F-V- F
Windows 7. Nela estão destacados(as) pelo número 1 E) F- F- F- F
_____________ e pelo número 2 _______________.
A alternativa que preenche, correta e 159. (CONSULTEC) Um Servidor da Prefeitura de
respectivamente, as lacunas acima é: Fagundes teve que utilizar teclas de atalho, devido a
A) a pasta Imagens - o arquivo Imagens adicionais problemas no mouse. Marque (V) se for Verdade e (F)
B) a pasta Imagens - a Biblioteca de Imagens se for Falso referente às afirmações sobre teclas de
adicionais atalho do Windows.
C) o arquivo Imagens - a pasta Imagens adicionais
D) a Biblioteca de Imagens - a pasta Imagens ( ) Alt+F4 são as teclas de atalho utilizadas para abrir
adicionais qualquer janela do Windows.
E) a Biblioteca de Imagens - o arquivo Imagens ( ) F7 é a tecla utilizada para atualizar a tela.
adicionais ( ) Pressionar F1 abrirá "Ajuda e Suporte" do Microsoft
Windows.
( ) Alt+Ctrl abre a janela de "Propriedades" do arquivo
ou pasta selecionado.
164 - IOBV, Agente Administrativo Operacional, PM
A sequência correta é: José Boiteux, 2014
A) F- F - V - F É uma barra na parte inferior da tela do Windows.
B) F- V - F- V Nessa barra pode-se abrir o Menu Iniciar, um
C) F- V- V- V organizador para acessar mais rápido diversos
D) V- F- F- F programas (como o Paint, Word, Excel, jogos, etc.) e
E) F- F- F- F outras funções do computador (desligar, reiniciar,
procurar, etc.). Além disso, podemos acessar arquivos
160 - IOBV, Advogado, Câmara Municipal de ou programas abertos apenas clicando neles, ou
Contenda, 2014 ainda, acessar programas pela inicialização rápida
No Microsoft Windows 7, quando utilizamos a clicando uma vez neles. Essa barra chama-se:
combinação de teclas Ctrl + C sobre um texto
selecionado, o conteúdo desse texto fica na: A) Menu Iniciar
B) Barra de Acesso rápido
C) Barra de rolagem
A) Arquivo de texto.
D) Barra de Tarefas
B) Área de Trabalho.
C) Área de Transferência. 165 - IOBV, Agente Administrativo, PM de Araquari,
D) Pasta de Documentos. 2014
De que forma podemos acionar o recurso de ajuda
161 - IOBV, Advogado, PM de Araquari, 2014 do sistema operacional Microsoft Windows 7 quando
O Microsoft Windows 7 utiliza e permite criar links estamos na área de trabalho?
para acessar arquivos, programas e pastas que são
acessados com muita frequência. Como chamamos A) F1
esses links? B) Shift + O
C) CTRL + A
A) Áreas de transferência D) ALT + Barra de Espaços
B) Pastas
C) Plug & Play 166 - IOBV, Agente Administrativo, PM de Araquari,
D) Atalhos 2014
No Microsoft Windows 7, que nome damos ao local
162 - IOBV, Advogado, PM de Araquari, 2014 que exibe os ícones que representam os aplicativos
Qual a opção do painel de controle do Microsoft que estão abertos em seu computador?
Windows 7 devemos escolher para remover um
software/aplicativo? A) Menu Iniciar.
B) Área de Trabalho.
A) Programas e recursos. C) Painel de Controle.
B) Gerenciador de aplicativos. D) Barra de Tarefas.
C) Programas do usuário.
D) Windows Update. 167 - IOBV, Agente Administrativo, PM de Guaporé,
2010
163 - IOBV, Advogado, PM de Ituporanga, 2014 Analise os itens abaixo sobre noções de informática:
Um computador é formado por um conjunto de I. O Windows Explorer é um programa acessório do
periféricos. Para controlar cada um deles, o sistema Windows. É um programa gerenciador de arquivos,
operacional precisa de uma interface de software pastas e discos.
entre ele e o hardware ao qual chamamos: II. O Sistema Operacional é um conjunto de
programas que controlam o funcionamento e a
A) link. operação do computador.
B) eprom. III. No Sistema Operacional Windows, ao selecionar
C) setup. um arquivo na Lixeira, é possível abrir o arquivo ali
D) driver. constante e modificá-lo.
IV. Para alternar entre as janelas abertas no Microsoft Onde está localizada a área do Windows que mostra
Windows 7, sem utilizar o mouse, é suficiente notificações sobre eventos como atualizações de
pressionar as teclas Alt+Tab sistemas e conectividade de rede?
Estão corretos:
A) no lado esquerdo da Barra de Tarefas.
A) Apenas I, II e IV. B) no lado direito da Barra de Tarefas.
B) Apenas II, III e IV. C) no Painel de Controle.
C) Apenas I, III e IV. D) na Área de Trabalho.
D) Apenas I, II e III.
E) I, II, III e IV. 172 - IOBV, Assistente Administrativo II, PM de
Antônio Carlos, 2014
168 - IOBV, Agente de RH, PM José Boiteux, 2014 Arquivos com extensão .zip representam arquivos do
Analise as afirmativas abaixo: tipo?
I. Programas aplicativos, são destinados a facilitar e
agilizar a execução de certas tarefas. Existem alguns A) compactados.
destes programas, por exemplo, para diagnosticar a B) ocultos.
situação do computador e seus diversos dispositivos C) criptografados.
ou, para compactar arquivos (como o WinZip), para D) contaminados por vírus.
realização de cópias de segurança (“backups”), etc.
II. Programas utilitários são os programas destinados 173 - IOBV, Assistente Administrativo II, PM de
a nos oferecer certos tipos de serviços, e podemos Antônio Carlos, 2014
incluir nesta categoria os processadores de texto, as Você recebeu uma mensagem eletrônica contendo o
planilhas eletrônicas, os programas gráficos e os arquivo “Lista de Clientes.doc” em anexo. Qual o
sistemas gerenciadores de banco de dados. aplicativo padrão a ser utilizado para abrir esse
Assinale a alternativa correta: arquivo?
169 - IOBV, Agente de RH, PM José Boiteux, 2014 174 – (IESES) No Windows 7 em português brasileiro,
O Windows é um exemplo de: uma ferramenta que pode ser usada para identificar
o consumo de memória e processamento por parte
A) Sistema operacional de um determinado processo é:
B) Programa Aplicativo a) Configuração de Eventos.
C) Programa Utilitário b) Configuração de Serviços.
D) Processador de Texto c) Gerenciador de Dispositivos.
d) Gerenciador de Tarefas.
170 - IOBV, Assessor de Comunicação, Câmara e) Programas e Recursos.
Municipal de São Joaquim, 2014
Qual das alternativas abaixo corresponde a um editor 175 - (CONSULTEC) Visando organizar melhor os
de textos nativo do Microsoft Windows 7: arquivos digitados, o responsável pelos trabalhos
resolveu criar uma pasta por projeto. Com o
A) Microsoft Word desenvolvimento dos serviços, ele observou a
B) BrOffice Writer necessidade de novas divisões, separando dentro de
C) WordPad cada projeto as correspondências enviadas, os
D) WinText relatórios desenvolvidos, os indicadores financeiros e
o acompanhamento de desempenho. A fim de
171 - IOBV, Assistente Administrativo II, PM de Antônio realizar essa operação com êxito, é necessário
Carlos, 2014 A) gravar todos os arquivos com extensão doc.
B) gravar todos os arquivos com a extensão xls.
C) criar pastas específicas por tipo de documentos 178. Em relação ao sistema operacional Windows em
como subdivisão da pasta de projeto. suas versões 7 ou 8, analise as propriedades:
D) abandonar a idéia de pastas como subdivisões de I – Multitarefa
outra pasta, o que só é permitido trabalhando com II – Multiusuário
macros. III – Multisessão
E) separar os arquivos por aplicativo, pois não é IV – Código Aberto
possível gravar arquivos com extensões distintas em V – Compatível com 32 e 64 bits
uma única pasta.
A alternativa que descreve suas propriedades
176 - (FCC) Sobre o gerenciamento de energia no corretamente é:
Windows 7, considere: a) I, II e III somente
I. Quando ativado o modo “Suspender”, o b) I, III e IV somente
computador entra em modo de baixo consumo de c) Nenhuma
energia, desativando alguns componentes do d) I, II, III e V somente
computador (monitor, HD, coolers, conexões de e) Todas
rede). São necessários apenas alguns poucos
segundos para retornar ao status normal em um 179. (IESES 2015) A instalação e desinstalação de
computador suspenso. software é um recurso muito utilizado em qualquer
II. A Hibernação salva seus programas e dados em sistema operacional. Sobre a DESINSTALAÇÃO de
uso, no HD e desliga o computador completamente. softwares que foram adequadamente instalados no
A hibernação não usa energia, mas demora mais Windows 7 ou 10 foram feitas as seguintes afirmativas:
tempo do que a suspensão para retornar o
computador ao ponto em que estava antes da I. Em geral, é suficiente apagar da área de trabalho o
hibernação. ícone do programa a ser desinstalado.
III. Por padrão, baixar a tampa de um notebook força II. Em geral, é suficiente executar a opção de
o Windows a entrar em Suspensão, mas é possível desinstalação oferecida pelo próprio programa.
configurá-lo para: Hibernar, Desligar ou não fazer III. Em geral, é suficiente acessar o Painel de Controle,
nada. na opção Programas e Recursos e selecionar o
Está correto o que consta em programa a ser desinstalado e clicar no topo da janela
A) I, II e III. o botão Desinstalar.
B) I e II, apenas.
C) II e III, apenas. Analise as afirmativas e assinale a alternativa correta:
D) I e III, apenas. a) Somente as afirmativas I e III estão corretas.
E) III, apenas. b) Somente as afirmativas I e II estão corretas.
c) Somente a afirmativa II está correta.
177. (FCC) O Sistema Operacional d) Somente as afirmativas II e III estão corretas.
A) é o software responsável pelo gerenciamento, e) Todas estão corretas.
funcionamento e execução de todos os programas.
B) é um software da categoria dos aplicativos, 180. (IESES) Para compactar um arquivo com o
utilizado para a criação de textos, planilhas de cálculo, compactador padrão do Windows 7, você deverá:
desenhos etc. a) Abrir o programa ZipFiless.exe e selecionar os
C) apesar de gerenciar a leitura e a gravação de arquivos a serem compactados.
arquivos, delega a função de localização de b) Selecionar o arquivo ou pasta e apertar as teclas
programas nas unidades de discos a softwares CTRL+F12.
utilitários de terceiros. c) Clicar com o botão direito do mouse no arquivo ou
D) Linux é um software proprietário, já o Windows, é pasta, selecionar “enviar para >” e clicar em “pasta
o software livre mais utilizado nos computadores compactada”.
pessoais atualmente. d) Mudar a extensão do arquivo ou pasta para .zip.
E) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware. 181. (IESES) Considere as seguintes afirmativas sobre
os possíveis motivos de não se poder apagar um
arquivo ou pasta:
I. O arquivo ou pasta está sendo utilizado. b) ocorrerá um processo de formatação rápida, para
II. Você não possui direitos para apagar este arquivo que ele possa ser reconhecido automaticamente.
ou pasta. c) parte de seu espaço de armazenamento será
III. O arquivo está na sua área de trabalho. ocupado por aplicativos de configuração do sistema
operacional.
Analise as afirmativas e assinale a alternativa correta: d) este será reconhecido automaticamente, por ser
a) As afirmativas I, II e III estão corretas. um dispositivo plug-and-play.
b) Somente as afirmativas II e III estão corretas. e) não haverá possibilidade de este ser infectado por
c) Somente as afirmativas I e III estão corretas. vírus, pois possui memória flash.
d) Somente as afirmativas I e II estão corretas.
184. (VUNESP) Um usuário de um computador portátil
182. (IESES) Ao conectar-se a uma rede wifi pelo (do tipo notebook), operando apenas com a sua
Windows 7, o que significa a mensagem de conexão bateria, e com o sistema operacional Windows 10 (em
limitada? sua configuração padrão), estava utilizando um editor
a) A conexão com a rede wifi não foi estabelecida. de textos quando resolveu se ausentar por algum
b) A conexão com a rede wifi ocorreu, mas o acesso tempo, após o qual pretendia continuar essa edição.
à internet está limitado aos sites públicos. Para tanto, ativou a opção de desligamento do
c) A conexão com a rede wifi ocorreu, mas apenas Windows denominada Suspender. Nessa situação,
poderá acessar páginas dentro do país em que você a) caso a bateria acabe, todo o trabalho de edição
está acessando a internet. será perdido.
d) A conexão com a rede wifi ocorreu, mas o acesso b) Quando esse usuário acionar o procedimento para
à internet não está adequado. sair da suspensão e inserir a sua senha (se necessário),
a aparência da tela será igual à existente antes da
183. (FCC) Um Assistente Administrativo da Defensoria suspensão.
Pública do Estado de Roraima − DPERR guarda uma c) o usuário deverá, necessariamente, fechar todos os
cópia dos documentos importantes que manipula no programas abertos, como o editor de textos, antes de
dia a dia em um pen drive de 64 GB. A maioria destes ativar essa opção, pois caso contrário o trabalho será
documentos são criados utilizando os aplicativos que perdido.
fazem parte do pacote Microsoft Office 2007 em d) o tempo necessário para retirar o notebook desse
português e são gravados com senha de proteção, modo e restabelecer a sua operação é similar ao
para que não sejam lidos por terceiros sem a requerido quando o notebook é ligado após estar no
permissão do Assistente Administrativo. Além destes estado Desligado.
documentos, possui no pen drive diversos e) por estar operando apenas com a bateria, não é
documentos não sigilosos da DPERR em formato PDF, recomendável manter nesse modo por muito tempo,
que também estão disponíveis para download no site pois o consumo será igual ao requerido em utilização
da instituição. normal.
Se, em um computador com o Windows 7, o
Assistente Administrativo plugar o pen drive,
a) haverá obrigatoriamente a necessidade da
instalação de um aplicativo do fabricante para que ele
funcione corretamente, cada vez que o pendrive seja
conectado ao computador.
185. (UFMT) A figura abaixo ilustra um modelo de teclado padrão ABNT2 com algumas teclas destacadas e
numeradas de 1 a 5.
Numere as afirmativas de acordo com a principal função de cada uma das teclas destacadas na figura.
( ) No sistema operacional Windows, esta tecla grava uma cópia da tela na área de transferência do Windows.
( ) Utilizada para apagar o caractere que está imediatamente à esquerda do cursor ou o texto selecionado.
( ) Fixar as letras em maiúsculas, ou seja, ativando essa tecla, o texto digitado sai em letras maiúsculas e, desativando-
a, o texto sai em letras minúsculas.
( ) Tecla utilizada para movimentar o cursor de texto para o fim da linha na qual está posicionado.
( ) Possibilita inserir o terceiro caractere que existe em algumas teclas do teclado alfanumérico.
190. Observe a imagem abaixo, que ilustra um componente da Área de Trabalho do Windows 10 BR, chamado Barra
de Tarefas, a qual foi dimensionada para melhor visibilidade. Com base nesta imagem e no sistema operacional,
analise os itens a seguir, assinalando C (Certo) ou E (Errado) para cada item.
191. Observe a imagem abaixo, que mostra a tela de Bloqueio do Windows 10 BR, em processo de desbloqueio.
Perceba que para desbloquear não foi fornecida uma senha, ao invés disso, ocorreu identificação por meio
biométrico, isto pode ser percebido pelo símbolo .
O nome do recurso do Windows 10 que permite ao usuário substituir a digitação de sua senha por leitura biométrica
é:
A) Windows AUTOMATE LOGON
B) Windows BIOMETRIC
C) Windows ACCESS
D) Windows HELLO
E) Windows WELCOME
192. A tecla de atalho no sistema operacional (___) ALT+F4 Fecha a janela ativa.
Windows 10 que permite acionar a ferramenta de (___) +TAB Abre a Visão de Tarefas.
PESQUISA/CORTANA (localizada na barra de Tarefas) (___) ALT+ESC Abre ou fecha o menu Iniciar.
é: (___) +CTRL+→ Alterna para a próxima Área de
A) +P Trabalho Virtual (se disponível).
B) +L (___) CTRL+ALT+DEL Exibe tela em que é possível:
C) +S Bloquear, Trocar Usuário, Sair e acessar o Gerenciador
D) +A de Tarefas.
E) +D (___) CTRL+A Permite selecionar todos os ícones de
uma janela no Explorador de Arquivos.
193. Assinale C (Certo) ou E (Errado) para cada
afirmação sobre teclas de atalho no Windows 10 A sequência correta é:
Professional BR em suas configurações padrão. A) C C C C C C
B) C E C C E C E) Mostrar as propriedades de Vídeo.
C) E E E C C C
D) C C E C E C
E) C C E C C C 198. O Ícone localizado na Área de Notificação
do Windows 10 é chamado de:
194. No Windows 10, a opção encontrada no Menu A) Notificações do Sistema.
Iniciar, denominada SAIR serve para: B) Central de Ações.
A) Fechar os aplicativos do usuário, encerrar o C) Central de Notificações.
Windows e desligar o computador. D) Lista de Tarefas.
B) Fechar os aplicativos do usuário, encerrar o E) Compromissos.
Windows, mas não desligar o computador.
C) Fechar os aplicativos do usuário, realizar o Logoff 199. Considerando as características (novas e
do usuário e desligar o computador. tradicionais) encontradas no Windows 10, analise as
D) Fechar os aplicativos do usuário, realizar o Logoff afirmações a seguir.
do usuário mas não desligar o computador.
E) Fechar os aplicativos do usuário apenas. I – No Windows 10 é possível trabalhar com mais de
uma Área de Trabalho, ou seja, o usuário pode criar
195. O atalho de teclado, no Windows 10, 8 e 7, que Áreas de Trabalho extras e abrir aplicativos em cada
permite bloquear imediatamente a tela é: uma delas, mantendo a organização do seu trabalho.
A) CTRL+SHIFT+B II – É possível espiar o Desktop (ícones no fundo da
B) CTRL+SHIFT+L tela, wallpaper, etc.), mesmo que existam janelas
C) +B abertas e visíveis na tela através do recurso PEEK,
D) CTRL+ESC disponível através da Barra de Tarefas do Windows 10.
E) +L III – O Windows 10 não possui recurso nativo de
armazenamento em nuvem, apesar de ser possível
196. No que diz respeito ao sistema operacional instalar aplicativos de terceiros que forneçam esta
Windows 10 Professional PT-BR, analise as afirmativas funcionalidade.
a seguir: IV – O Windows 10 nas suas configurações padrões,
I – O Windows 10 é multitarefa, monousuário e não possui software de proteção contra vírus.
multiplataforma.
II – O nome do gerenciador de arquivos do Windows Estão certas, as afirmativas:
10 é “Windows Explorer”. A) I e II, apenas.
III – O Menu Iniciar do Windows 10 pode conter blocos B) I, II e III.
dinâmicos, semelhantes aos da versão 8 e 8.1. C) II e IV.
IV – É possível desinstalar programas, diretamente D) I, III e IV.
através dos atalhos encontrados no Menu Iniciar do E) Todas.
Windows 10.
200. Nas suas configurações originais, o Windows 10
Estão certas, as afirmativas: utiliza como navegador de Internet padrão, o:
A) I, II e III. A) Internet Explorer 10
B) II, III e IV. B) Internet Explorer 11
C) III e IV. C) Edge
D) Todas D) Chrome
E) Somente III. E) Firefox
A) Menu Iniciar
B) Carolina
C) Carlota
D) Cortana
E) Charlotte
219. (FCC) Em um computador com o Windows 10 Considere que um usuário do Windows 10 criou três
Professional, em português, um técnico clicou no Áreas de Trabalho, e no momento está na segunda,
botão Iniciar e na opção “Explorador de Arquivos” qual o atalho de teclado para alternar para a Área de
para visualizar as unidades de disco disponíveis. Após Trabalho de número três?
conectar um pen drive em uma das portas USB, a) +3
percebeu que a unidade deste dispositivo foi b) +CTRL+
identificada pela letra E:. Ao clicar sobre esta unidade,
c) ALT+CTRL+
foram exibidos arquivos na raiz e pastas contidas
d) ALT+TAB+3
neste pen drive. Ao arrastar um arquivo, utilizando o
mouse, da raiz do pen drive para uma das pastas, o e) +
técnico percebeu que:
a) o arquivo foi copiado para a pasta. 223. (FEPESE) O ícone/botão do Windows 10 ao lado,
b) ocorreu um erro, pois este procedimento não é
permitido.
localizado por padrão na parte inferior
c) o arquivo foi movido para a pasta.
direita da tela do Windows, refere-se:
d) o arquivo foi aberto pelo software no qual foi
a) ao Chat online.
criado.
b) à Central de Ajuda.
e) o arquivo foi apagado.
c) à Central de ações.
d) ao Microsoft Skype.
220. (FUNCAB) A repartição administrativa que se usa
e) às Notificações de segurança.
para separar ou agrupar os arquivos, para facilitar a
organização deles dentro do local de armazenamento
224. (FEPESE) No contexto do Windows 10, o que é
para leitura no computador é chamada:
Cortana?
a) janela.
a) É a central de notificações do Windows.
b) atalho.
b) É um agente digital que ajuda o usuário a realizar
c) área de trabalho.
tarefas.
d) pasta.
c) É a central de configurações dos parâmetros do
e) arquivo.
Windows.
d) É a central de segurança do Windows, reunindo
221. (VUNESP) Considerando o Windows Explorer
antivírus e firewall.
(Explorador de Arquivos), assinale a alternativa que
e) É a central do Windows que permite visualizar os
contém, na ordem correta, os dois atalhos de teclado
aplicativos abertos e criar novas áreas de trabalho.
que, mediante as confirmações necessárias, permitem
ao usuário:
225. (FEPESE) Assinale a alternativa que permite
gravar uma captura da tela do Windows 10
1. selecionar todos os arquivos e, depois.
diretamente para um arquivo salvo na pasta 228. (CONSULPLAN) No Microsoft Windows 10
Imagens\Capturas de Tela do Windows 10. (Idioma Português – Brasil) existem muitos comandos
a) Pressionar a tecla F3. executados por combinação de teclas, otimizando a
b) Pressionar a tecla Alt + a tecla de PrintScreen. utilização do computador. Nesse contexto, relacione
c) Pressionar somente a tecla de PrintScreen. adequadamente os atalhos com suas funcionalidades.
d) Pressionar a tecla do Windows + a tecla
PrintScreen. 1. + L.
e) Pressionar as teclas Ctrl + Alt + a tecla PrintScreen. 2. + D.
3. + E.
226. (FEPESE) Sobre a Visão de Tarefas do Windows
4. + M.
10, assinale a alternativa correta.
5. + P.
a) Possibilita visualizar os aplicativos em execução
pelo Windows e também criar áreas de trabalho
( ) Abre a janela de configuração rápida de conexão
adicionais.
com projetor.
b) Tem como funcionalidade organizar as tarefas do
( ) Minimiza todas as janelas. Esse comando não as
usuário e conta com lembretes e avisos sobre tarefas
faz voltar ao tamanho original (ou seja, é um caminho
expiradas, por exemplo.
sem volta).
c) Lista os processos em execução pelo Windows com
( ) Oculta todas as janelas, permitindo visualizar a
respectivas utilizações dos recursos de hardware.
Área de Trabalho (Desktop).
d) Detalha as tarefas internas do Windows para
( ) Bloqueia a Estação de Trabalho (o computador).
manter o sistema operacional funcionando, incluindo
Para desbloqueá-lo, o Windows solicitará a senha do
rotinas de manutenção de disco rígido e segurança.
usuário.
e) É um tipo de ajuda voltado à visualização dos novos
( ) Abrir o Windows Explorer.
recursos do Windows e visa auxiliar o usuário a
descobrir as novidades do Windows.
A sequência está correta em
a) 5, 4, 1, 3, 2.
227. (NUCEPE) O Sistema Operacional (SO) é o
b) 5, 4, 2, 1, 3.
software responsável por gerenciar outros softwares e
c) 3, 5, 2, 1, 4.
o hardware de um sistema computacional. Além
d) 2, 1, 4, 5, 3.
disso, serve de interface entre o usuário e o sistema
e) 5, 4, 2, 3, 1.
computacional. No caso do Microsoft® Windows, por
meio de janelas, é possível interagir com ícones para
229. (CS-UFG) Utilizando Windows, uma pessoa cria
manipular o sistema. Com base nestas informações,
um arquivo no editor de textos e o salva em uma
marque a alternativa CORRETA em relação às
pasta. Em seguida, a mesma pessoa posiciona o
afirmativas abaixo:
mouse sobre este arquivo, clica com o botão direito e
I. O sistema de arquivos NTFS passou a substituir o
seleciona a opção “Propriedades”. Na janela aberta, a
FAT32, por ser mais seguro e permitir manipulação de
pessoa marca o atributo “Somente leitura”. A escolha
arquivos maiores.
dessa opção impede que o arquivo seja
II. O SO de 64bits permitiu que as operações
a) deletado.
passassem a ser realizadas com um volume maior de
b) anexado a um e-mail.
dados pelo processador.
c) modificado e salvo.
III. A Microsoft ainda não implementou um SO
d) lido pelo editor de textos.
compatível com o novo sistema de armazenamento
e) movido para outra pasta.
secundário chamado SSD.
268. (COMPERVE) A figura a seguir ilustra o aplicativo Explorador de Arquivos, utilizado no Windows 10.
269. Observe a imagem abaixo que ilustra o Gerenciador de Tarefas do Windows 10.
282. (TJ-SC) O Windows Defender, no Windows 10 é: 286. (UFMT) Um usuário do Windows 10, ao se
a) Um software que verifica se a cópia do Windows ausentar do computador por um período curto de
instalada no computador é legítima. tempo, deseja que ninguém tenha acesso às suas
b) Uma versão do Windows 10, usada em servidores.
informações. Qual tecla de atalho pode garantir essa e) CTRL + E
condição?
a) +E 289. (IF-TO) Instalado em um computador, o sistema
b) Ctrl + Alt + seta para baixo operacional Windows 10 em sua forma padrão terá
c) +L um editor de texto e um editor de imagens,
d) Ctrl + B respectivamente:
e) +B a) Word e Photoshop
b) Word e Paint
287. O software antivírus padrão, que já vem instalado c) WordPad e Paint
com o Microsoft Windows 10 é o: d) Office e Mac
a) AVG e) CorelDraw e PadWord
b) Defender
c) Kaspersky 290. (FUNDEP) O ________ é o aplicativo nativo do
d) Avast Windows 10 que se considera uma boa alternativa,
e) Microsoft ViruScan caso o usuário não tenha um processador de texto
instalado. Assinale a alternativa que completa
288. Qual a tecla de atalho para abertura da janela CORRETAMENTE a lacuna.
“Executar” no Microsoft Windows versões 7, 8 e 10? a) MiniEditor.
a) CTRL + SHIFT + ESC b) Wizard Text.
b) CTRL + SHIFT + E c) WordNote.
c) Tecla Windows + E d) WordPad.
d) Tecla Windows + R e) Word 2016
291. (VUNESP) A imagem a seguir mostra parte da Barra de Tarefas em um computador com Windows 10, em sua
configuração padrão.
De acordo com a imagem, o aplicativo acessório padrão MS-Windows 10, usado para edição de texto, que está em
execução, é
a) WordPad.
b) Bloco de Notas.
c) MS-Word.
d) Explorador de Arquivos.
e) Paint.
292. (MS CONCURSOS) Para localizar a unidade K: em 293. (IF-PA) Quando se instala o Sistema Operacional
um computador chamado SERVIDOR numa rede Windows 10, acompanham o software por padrão a
interna do tipo LAN, com Windows 10, temos que instalação de outros programas, denominados
digitar \\Servidor\K em qual aplicativo do sistema "Acessórios do Windows". São Acessórios, EXCETO:
operacional? a) Paint
a) Microsoft Word b) WordPad
b) Explorador de arquivo c) Bloco de Notas
c) Microsoft Excel d) Microsoft Word
d) Microsoft WordPad e) Calculadora
e) Painel de Controle
294. (FUNCAB) Os softwares podem ser classificados
como: software Básico, software Utilitário e software
Aplicativo. Qual alternativa NÃO representa um
software Aplicativo? 299. (FUNDATEC) A questão baseia-se na Figura
a) Paint. abaixo, que mostra uma impressora devidamente
b) Word. conectada a um computador, por meio de um cabo
c) Excel. físico, que está imprimindo normalmente.
d) Windows.
e) PowerPoint.
c)
Quais estão corretas?
a) Apenas I. d)
b) Apenas II.
c) Apenas III. e)
d) Apenas II e III.
e) I, II e III. 338. (FUNDATEC) Suponha que, no Windows 10, há
oito janelas abertas e você deseja trocar de janela
335. (UFPR) Considere os seguintes aplicativos: utilizando apenas o teclado. Tal operação é possível
através da seguinte sequência:
1. Edge. a) Pressionar concomitantemente as teclas “Alt” e “F4”
2. Adobe Acrobat Reader. até mostrar a janela desejada.
3. Wordpad. b) Pressionar concomitantemente as teclas “Shift” e
4. Excel. “F4” até mostrar a janela desejada.
c) Pressionar e manter pressionada a tecla “Ctrl”,
São aplicativos nativos (já vêm instalados por padrão) pressionar e soltar a tecla “F4” até que a janela
do Windows 10: desejada seja selecionada, soltar a tecla “Ctrl”.
a) 4 apenas. d) Pressionar e manter pressionada a tecla “Tab”,
b) 1 e 3 apenas. pressionar e soltar a tecla “Alt” até que a janela
c) 2 e 3 apenas. desejada seja selecionada, soltar a tecla “Tab”.
d) 1, 2 e 4 apenas e) Pressionar e manter pressionada a tecla “Alt”,
e) 1, 2, 3 e 4 apenas. pressionar e soltar a tecla “Tab” até que a janela
desejada seja selecionada, soltar a tecla “Alt”.
336. (FGV) Observe os itens do Menu Iniciar do
Windows 10 enumerados na figura a seguir. 339. (FCC) O administrador de um computador com
sistema operacional Windows 10 deve configurar o
sistema utilizando os recursos da janela
Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de
teclado, sendo que para abrir a janela Configurações
do Windows deve-se pressionar simultaneamente as
teclas
a) Windows+i.
b) Windows+g.
c) Windows+c.
d) Windows+r.
e) Windows+f.
342. (FUNDATEC) Teclas de atalho podem ser
340. (FUNDATEC) Suponha que ao abrir o “Explorador utilizadas no Windows 10 Pro para facilitar a execução
de Arquivos” e ao entrar em “Este Computador”, você de tarefas. Se forem pressionadas
verifique duas partições de disco (unidades “C:” e “E:”), concomitantemente as teclas WIN e E, o que deve
além de um drive de DVD-RW (“D:”). Ao clicar com o ocorrer (obs.: WIN é a tecla que mostra uma janela,
botão direito do mouse sobre “C:” aparece um menu aparentando ser a logomarca do Windows)?
e uma das opções é “Ligar BitLocker”. Isso significa a) A tela “Executar” será aberta.
que: b) A tela será bloqueada, exigindo-se a senha do
a) As unidade “C:” e “E:” estão criptografadas, porém usuário.
sem senha. A senha única poderá ser habilitada c) O Explorador de Arquivos será aberto.
através do “BitLocker”. d) Todos os arquivos que possuem nome começando
b) As unidade “C:” e “E:” estão criptografadas, porém com a letra “E” serão selecionados.
sem senha. A senha poderá ser habilitada, e) Todos os softwares abertos serão minimizados e a
individualmente, através do “BitLocker”. Área de Trabalho será mostrada.
c) A unidade “C:” não está criptografada e poderá ser
criptografada através do “BitLocker”. 343. (FUNDEP) O Windows 10 é um sistema
d) A unidade “C:” não está criptografada e não poderá operacional que oferece diversos recursos conhecidos
ser criptografada através do “BitLocker”. como “Ferramentas Administrativas” com o objetivo
e) A unidade “C:” está criptografada, porém sem de facilitar a utilização do usuário.
senha. A senha poderá ser habilitada através do
“BitLocker”. Assinale a alternativa que apresenta corretamente a
ferramenta relacionada a segurança.
341. Considere o uso do sistema operacional Windows a) Monitor de recursos
10 Pro e editor de planilhas eletrônicas Excel 2013. A b) Limpeza de disco
figura abaixo mostra parte de uma planilha do Excel c) Ferramenta de captura
2013. d) Firewall do Windows
e) N.d.a.
COLUNA I
1. Permite que o usuário trabalhe com Áreas de
Trabalho Virtuais, organizando melhor as janelas
abertas.
2. Efeito que pode ser aplicado a uma janela, onde ao
Suponha que se deseja a execução de determinados
encostar sua barra de Título nas extremidades da tela
softwares de forma automática todos os dias úteis, em
(topo, laterais ou cantos), redimensiona a janela de
determinados horários, nos computadores da
acordo com o local onde foi encostada.
Defensoria. Isso é possível através de um software que
3. Opção de energia, que permite desligar o
acompanha o Windows 10 Pro, denominado:
computador, mantendo os programas abertos. Ao
a) Active Directory.
religar, todos os programas que estavam abertos na
b) Agendador de tarefas.
sessão anterior são restaurados.
c) Bloco de Notas.
d) Desfragmentador de disco.
COLUNA II
e) Explorador de Arquivos.
( ) Snap
( ) Hibernar
( ) Visão de Tarefas b) Ctrl + A seleciona todos os ícones no Explorador
de Arquivos.
Assinale a sequência CORRETA. c) Ctrl + Z refaz uma ação.
a) 1 2 3 d) F3 atualiza uma janela ativa.
b) 2 1 3 e) Ctrl + Y desfaz uma ação.
c) 2 3 1
d) 3 2 1 348. (IADES) Quanto às pastas, aos arquivos e aos
e) 1 3 2 atalhos do Windows 10, assinale a alternativa correta.
a) Ao pressionar-se a combinação de teclas ALT +
345. Sobre o Menu Iniciar do Windows 10, versão SETA PARA DIREITA, é possível voltar a uma pasta
PT/BR, analise as seguintes afirmativas: visitada no Explorador de Arquivos.
b) Pastas e arquivos ocultos não podem ser
I - Pode exibir uma lista dos programas instalados no executados nem ter seu conteúdo alterado.
computador, em ordem alfabética. É possível também c) O atalho ALT + F4 cria uma nova pasta, quando
procurar rapidamente um programa, de acordo com utilizado.
a letra inicial de seu nome. d) Em uma mesma pasta, é possível que dois arquivos
tenham um mesmo nome e extensões diferentes,
II - A opção SAIR, faz com que o usuário corrente como: médico.jpg e médico.png.
encerre seu trabalho, saia do Windows, desligando o e) O programa Bloco de Notas permite salvar textos
computador em seguida. coloridos na extensão .txt.
III - Para criar um Bloco Dinâmico, podemos arrastar 349. (UFES) Observe a figura a seguir:
um programa da lista "Programas", para o espaço à
direita do Menu Iniciar. O programa será
transformado em um Bloco Dinâmico, e o usuário
poderá configurar sua posição, tamanho dentre
outras opções.
✔ Ao se criar um atalho para um arquivo, o atalho 363. (FCC) O Windows 10, em português, possui
fica associado ao arquivo de tal forma que, ao se suporte a áreas de trabalho virtuais, de forma que
remover o atalho, o arquivo também é possam separar recursos abertos em diferentes áreas
automaticamente removido. de trabalho. Para conseguir uma visão geral das áreas
de trabalho abertas, e ter acesso aos recursos para para o arquivo Doc1.txt em um computador instalado
adicionar novas áreas de trabalho ou remover as com Windows 10 em português:
existentes, deve-se acessar a VISÃO DE TAREFAS e
para isso pressiona-se a combinação de teclas
a) Windows + Tab.
b) Alt + W.
c) Ctrl + Windows.
d) Alt + Windows.
e) Ctrl + Tab.
389. (CESPE) No ambiente Windows 10, um arquivo, 1. Permite ao usuário verificar se há algum software
ao ser deletado, é enviado para a Lixeira, de onde potencialmente prejudicial ao computador, detectado
poderá ser recuperado por meio da opção Restaurar. pelo Windows.
2. Permite iniciar e verificar o status de manutenções
390. (CESPE) Os arquivos gerados ou utilizados no automáticas do Windows.
Windows 10 possuem um nome (livremente criado 3. Permite ao usuário verificar mensagens de
pelo usuário ou sugerido automaticamente pelo segurança do Windows.
software em uso), seguido de uma extensão que
identifica o tipo de informação contida no arquivo; Assinale a alternativa que indica todas as afirmativas
por exemplo, .DOCX para textos do Microsoft Word e corretas.
.XLSX para planilhas do Microsoft Excel. a) É correta apenas a afirmativa 3.
b) São corretas apenas as afirmativas 1 e 2.
391. (CESPE) No ambiente Windows 10, os ícones de c) São corretas apenas as afirmativas 1 e 3.
atalho facilitam o acesso a determinados programas, d) São corretas apenas as afirmativas 2 e 3.
locais de rede, arquivos ou pastas, os quais são salvos e) São corretas as afirmativas 1, 2 e 3.
na área de transferência.
395. (FGV) O MENU INICIAR do Windows 10 oferece
392. (FEPESE) Que utilitário do Windows 10 em algumas opções complementares, dentre elas:
português permite ao usuário verificar o uso corrente Bloquear, Sair, Reiniciar, Suspender, Hibernar, Trocar
de memória RAM do computador? usuário.
a) Sistema
b) Painel de Controle Dessas opções, as únicas que PRESERVAM o estado
c) Gerenciador de Tarefas da sessão atual, tais como aplicativos abertos e
d) Gerenciador de Dispositivos arquivos em edição, de modo que o usuário corrente
e) Painel de indicadores e informações do Windows possa retornar, SEM PERDER SEU TRABALHO é:
a) Bloquear, Suspender; adequado para compactar oito arquivos, com
b) Bloquear, Suspender, Trocar usuário; extensões identificadoras de diversos tipos de
c) Bloquear, Sair, Suspender, Trocar usuário; aplicativos, em um único arquivo com a extensão zip.
d) Suspender, Trocar usuário, Sair; Um dos oito arquivos, denominado aula.pptx, estava
e) Suspender, Bloquear, Hibernar e Trocar usuário. aberto durante o procedimento de compactação.
Nesse caso,
396. (COPERVE) Assinale a alternativa correta a a) o arquivo aula.pptx não terá sido compactado, pois
respeito da ÁREA DE NOTIFICAÇÃO da Barra de a compactação em zip restringe-se a arquivos de
Tarefas do Windows 10, mostrada na figura abaixo. texto.
b) os arquivos não terão sido compactados, pois só
arquivos com a mesma extensão podem ser
compactados em conjunto.
c) todos os oito arquivos terão sido compactados.
a) O ícone com um alto-falante está indicando que o d) todos os arquivos terão sido compactados, com
exceção do arquivo aula.pptx.
computador não está conectado à caixas de som
externas. e) o arquivo zip terá sido gerado, mas não conterá
nenhum arquivo compactado.
b) O ícone da bateria está indicando que é necessário
conectar o computador a uma tomada, pois a carga
399. (VUNESP) Observe a imagem a seguir, retirada
da bateria está baixa.
c) O ícone de conexão de rede indica que o sinal está do aplicativo acessório Explorador de Arquivos, do
MS-Windows 10, em sua configuração padrão, que
muito fraco.
d) A Central de Ações do Windows apresenta pelo mostra uma lista de arquivos em uma pasta qualquer.
menos uma nova notificação.
e) O retângulo em posição vertical na extremidade
direita da área de notificação, ao ser clicado, oculta
todas as janelas abertas e mostra a área de trabalho
do computador.
406. Considere o Explorador de Arquivos do Windows 409. (IOBV) Assinale a alternativa correta sobre o
10. Nas alternativas abaixo, temos nomes de arquivos "Windows Defender Firewall" do Windows 10.
e pastas que não são aceitos pelas regras de a) É um software de defesa do Windows que protege
nomenclatura, EXCETO: o computador contra acessos não autorizados
a) CON.DOCX provenientes da Internet ou de uma rede.
b) .TXT b) É um software de segurança do Windows que
c) PRN.JPG procura e elimina programas maliciosos vindos da
d) AUX.MP3 Internet.
e) @#$%&!.PDF c) É um protocolo seguro de transferência de dados
entre dispositivos de rede, utilizado pelo Windows 10.
407. O Windows 10 permite que o seu Explorador de d) É um mecanismo de segurança do Windows que
Arquivos possa ser configurado em relação aos notifica o usuário quando um pen drive infectado é
arquivos e pastas que manipula. Uma das conectado ao computador.
configurações permitidas é ocultar
a) os arquivos criptografados ou protegidos por 410. (CS-UFG) No sistema operacional Windows 10, é
senha. considerado um item de PERSONALIZAÇÃO DE
b) os arquivos de aplicativos não licenciados para o VÍDEO:
Windows 10. a) ajustar a resolução.
c) as extensões dos tipos de arquivo conhecidos. b) localizar um caractere.
d) os arquivos que não foram ainda avaliados pelo c) personalizar formato do caractere.
antivírus. d) adicionar um dispositivo.
e) os arquivos não manipulados há pelo menos um e) Configurar a Cortana.
ano.
411. (FCC) No sistema operacional Windows 10, as
408. No que diz respeito a conceitos de extensões dos tipos de arquivo conhecidos são
armazenamento de dados no Windows 7, 8 e 10, ocultadas por padrão. Uma das formas de mostrar as
analise as assertivas abaixo. extensões dos arquivos é por meio do Painel de
Controle
I – Arquivo é o local onde se armazenam pastas e sub- a) Personalização, Alterar Modo de Exibição, e, na
pastas. janela Pastas e Arquivos, modificar o item de
II – Pasta é um objeto do sistema operacional que tem ocultação da Extensão.
a função de armazenar diretamente, informações de b) Preferências, aba Pastas e Arquivos, e acessar o
tipos variados, tais como textos, imagens, músicas e item de apresentação da extensão na aba Geral.
vídeos. c) Gerenciador de Preferências, Pastas e Arquivos, e
III – Atalho é um objeto do sistema que possui um link acessar o item de apresentação da extensão na aba
que aponta para outro objeto armazenado. Um Geral.
atalho pode apontar para um arquivo, uma pasta, d) Personalização, aba Pastas e Arquivos, e acessar o
uma biblioteca ou uma unidade. item de modificação na janela Apresentação.
IV – Unidade de Armazenamento é um dispositivo e) Opções de Pasta, aba Modo de Exibição, e
físico, responsável pelo armazenamento de pastas, desmarcar o item de ocultação da extensão na janela
arquivos, atalhos, etc. Pendrives e discos rígidos são Configurações Avançadas.
exemplos de unidades. Toda unidade deve ser
representada usando-se uma letra do alfabeto, 412. (FGV) O menu Iniciar do Windows 10 oferece
seguida de dois pontos. Exemplo D: algumas opções complementares, dentre elas:
Bloquear, Sair, Reiniciar, Suspender, Hibernar e Trocar
Estão CERTAS, as assertivas: de Usuário.
a) I, II e III.
b) III e IV. Dessas opções, assinale aquela que apresenta TODAS
c) II, III e IV. as ações que preservam o estado da sessão atual, tais
como aplicativos abertos e arquivos em edição, de e) Ctrl + Alt + Del.
modo que o usuário corrente possa a elas retornar
sem perdas: 416. Um usuário de um computador com o sistema
a) Bloquear, Suspender; operacional Windows 10 clicou no seguinte botão
b) Bloquear, Suspender, Trocar usuário; presente na Barra de Tarefas:
c) Bloquear, Sair, Suspender, Trocar usuário;
d) Suspender, Trocar usuário, Sair;
e) Suspender, Trocar usuário.
423. (MPE-RS) Assinale a alternativa correta relativa ao 427. (FUNCAB) O conjunto de programas
Windows Defender presente no Sistema Operacional responsáveis por fazer a interface entre o computador
Windows 10. e o usuário, além de gerenciar o hardware, é
a) O Windows Defender somente verifica a presença chamado:
de malwares quando a proteção em tempo real está a) sistema operacional.
ativada. b) microsoft office.
b) O Windows Defender é um aplicativo para c) planilha de texto.
definição das regras de firewall de conexões de rede. d) banco de dados.
e) gerenciador de mídia.
III. Rede e Internet
428. (QUADRIX) No Microsoft Windows 10 em
IV. Facilidade de Acesso
português, um computador ligado a uma rede pode
ser usado por vários usuários diferentes, cada um com
V. Aparência e Personalização
recursos personalizados. Para acessar a tela onde se
encontra a opção para trocar de usuário, deve-se
Configuração dentro da categoria
a) clicar o botão e selecionar a opção Gerenciador ( ) Reconhecimento de fala
de Acesso. ( ) Barra de tarefas e navegação
b) pressionar a tecla de função F8. ( ) Opções de energia
c) clicar o botão direito do mouse sobre o botão ( ) Gerenciador de credenciais
e, em seguida, na opção Gerenciador de Tarefas, ( ) Grupo doméstico
d) pressionar a combinação de teclas CTRL+ALT+DEL
e clicar Trocar Usuário. Está correta a sequência
e) clicar o botão direito do mouse sobre o botão a) I – V – III – II – IV.
e, em seguida, na opção Gerenciar Usuários. b) V – IV – III – II – I.
c) IV – V – II – I – III.
429. (AOCP) Atalhos de teclado são úteis para utilizar d) IV – V – III – I – II.
os recursos do sistema operacional de uma maneira e) V – IV – III – I – II.
mais ágil. Para acessar o GERENCIADOR de
ARQUIVOS do Windows 10 por meio de um atalho de 432. (FCC) Um Técnico, utilizando o Windows 10, em
teclado, qual das combinações de teclas a seguir deve português, excluiu, equivocadamente, uma
ser utilizado, considerando as configurações padrão importante pasta de arquivos gravada na sua área de
do sistema operacional? (Obs.: O caractere “+” foi trabalho. No entanto, ele conseguiu desfazer a
utilizado apenas para interpretação.) exclusão em seguida, recuperando-a com o uso
a) CTRL+ALT+DEL combinado das teclas de atalho
b) +E a) Ctrl + Y.
c) CTRL+DEL b) Alt + D.
d) +W c) Ctrl + Z.
e) CTRL+ +W d) Tab + C.
e) Shift + R.
430. (UFPR) Caso não tenha sido alterado o local de
download padrão, o diretório padrão de download de 433. (FCC) Um Técnico iniciou, no Windows 10, em
arquivos do navegador Chrome, para o Windows 10 português, uma ação usando as teclas combinadas de
português, é: atalho Ctrl + Alt + Del na área de trabalho. Ao fazer
a) /Users//Downloads isto abriu-se uma janela onde são apresentadas
b) /home/<nome de usuario>/Downloads algumas opções. Para acessar as tarefas em
c) \Arquivo de Programas\Chrome\Downloads andamento e conseguir selecionar e finalizar a tarefa
d) \Windows\Downloads desejada, a opção por ele escolhida foi:
e) \Usuários\<nome de usuario>\Downloads a) Suspender tarefas.
b) Concluir processo.
431. (UEM) Em relação às opções disponíveis nas c) Encerramento de tarefas.
“Categorias” do “Painel de Controle” Microsoft d) Gerenciador de tarefas.
Windows 10, versão português, relacione as colunas a e) Finalizador de processos.
seguir associando a configuração à categoria a que
ela pertence. 434. No Sistema Operacional MS Windows 10, um
usuário abriu o Explorador de Arquivos e acessou o
Categoria seu Pendrive, em seguida esse usuário selecionou o
ícone de uma pasta com o mouse e pressionou
I. Contas de Usuário simultaneamente CTRL+SHIFT+N e em seguida
teclou ENTER. Qual o resultado dessa sequência de
II. Sistema e Segurança
eventos?
a) Criou um novo arquivo em branco dentro da pasta Arquivos e soltar sobre a Área de Trabalho do
que estava selecionada. Windows, o arquivo
b) Excluiu a pasta que estava selecionada para a a) continuará na pasta Documentos, mas será criado
Lixeira. um atalho para ele na área de Trabalho.
c) Abriu a pasta que estava selecionada. b) será movido da pasta Documentos para a Área de
d) Criou uma nova pasta, dentro da pasta que estava trabalho.
selecionada, com nome padrão ("Nova pasta"). c) será enviado para a Lixeira, já que a área de
e) Criou uma nova pasta, no mesmo local onde o trabalho só comporta atalhos para aplicativos de
ícone de pasta estava selecionado, com o nome software.
padrão ("Nova pasta"). d) será fixado na barra de tarefas, para que possa ser
aberto posteriormente de forma rápida.
435. (FCC) Considere as operações a seguir: e) será apenas copiado da pasta Documentos para a
Área de trabalho, criando um atalho para o arquivo.
I. Desinstalar ou alterar programas do computador.
II. Alterar fuso horário. 438. (FCC) Um usuário que possui perfil de
administrador em um computador com o Windows
No Painel de Controle do Windows 10, em português, 10, em português, percebeu que, apesar de seu
configurado para exibição por ícones pequenos, essas computador estar conectado fisicamente à
operações são realizadas, respectivamente, impressora, ela não aparecia como opção para
acionando-se as opções impressão de documentos no Microsoft Word e em
a) Alterar Programas − Gerenciamento de Datas. outros softwares, pois não estava instalada no
b) Programas Padrão − Controle de Datas. Windows. Uma maneira rápida de instalar a
c) Desinstalar Aplicativos − Segurança e Manutenção. impressora é a partir da opção
d) Programas e Recursos − Data e Hora. a) Hardware e Sons, acessada no Painel de Controle.
e) Aplicativos e Recursos – Central de Sincronização. b) Sistema e Segurança, acessada no Painel de
Controle.
436. (FCC) No Explorador de Arquivos do Windows 10, c) Impressoras e Dispositivos, acessada nas
em português, para formatar um pen drive plugado Ferramentas Administrativas.
em uma entrada USB e reconhecido como unidade d) Instalar Impressora, acessada a partir do botão
de disco pela letra F, Iniciar.
a) seleciona-se a opção Formatar na guia Arquivo, e) Rede e Impressora, acessada a partir do Painel de
depois a letra F do pen drive e clica-se no botão Controle.
Iniciar.
b) clica-se no menu Ferramentas, depois na opção 439. (FCC) Ao configurar o Windows 10, um Técnico
Formatar, seleciona-se a unidade de pen drive F e precisava impedir a definição automática de hora pelo
clica-se em Iniciar. sistema operacional. Ele desativou tal recurso na
c) seleciona-se a unidade F do pen drive, clica-se no interface do usuário, por intermédio de
menu Arquivo, depois em Opções de disco, depois a) Configuração do Computador > Componentes do
em Formatar e, por fim, no botão Iniciar. Windows > Permitir que os aplicativos do Windows
d) clica-se com o botão direito do mouse sobre a letra acessem a hora.
F, seleciona-se a opção Formatar e clica-se no botão b) Configurações > Data e hora > Impedir hora
Iniciar. automática.
e) clica-se com o botão direito do mouse sobre a letra c) Configuração do Computador > Componentes do
F, seleciona-se Opções de Disco, depois seleciona-se Windows > Mapas > Turn off Automatic Clock.
Formatar e clica-se no botão OK. d) Configurações > Hora e idioma > Data e hora >
Definir hora automaticamente.
437. (FCC) Um usuário está com uma janela do e) Configuração do Computador > Modelos
Explorador de Arquivos sobre parte da Área de Administrativos > Componentes do Windows >
Trabalho do Windows 10. Nessa janela estão os Sincronizar clock > Não sincronizar.
arquivos da pasta Documentos que fica na mesma
partição do HD onde o Windows está instalado. Se ele 440. (CESGRANRIO) Se um usuário tem duas pastas
arrastar um arquivo da janela do Explorador de em uma mesma partição de um disco rígido de um
computador rodando o Windows 10 em português, o Um desses funcionários precisa usar o computador
que acontece se esse usuário, utilizando o botão desse indivíduo, mas este não quer fechar os
esquerdo do mouse, arrasta uma pasta sobre a outra? programas e arquivos com os quais está trabalhando
a) Aparece uma mensagem perguntando se o usuário no momento.
quer mover a pasta e todo o seu conteúdo ou
somente o conteúdo da pasta. Que opção esse indivíduo deve escolher para resolver
b) A pasta arrastada e o seu conteúdo são copiados essa situação?
para a outra pasta. a) Trocar usuário
c) A pasta arrastada e todo o seu conteúdo são b) Bloquear
movidos para a outra pasta e deixam de existir na c) Suspender
localização original. d) Desligar
d) O conteúdo da pasta arrastada é movido para a e) Hibernar
outra pasta, mas a pasta de origem, agora vazia,
continua a existir na localização original. 444. (VUNESP) Considere o seguinte cenário:
e) O usuário recebe uma mensagem de erro
advertindo-o de que pastas não podem ser Um usuário de um computador com sistema
aninhadas. operacional Windows 10 deseja fazer um backup de
todos os arquivos de documentos pessoais, que
441. (FCC) Um Analista utiliza um computador com o totalizam cerca de 500 Mbytes, armazenados na pasta
Windows 10 instalado, em português, e trabalha C:\Users\usuário\Documentos.
frequentemente com diversas janelas de aplicativos
abertas. Para alternar entre as janelas abertas e para A forma mais adequada e segura para realizar o
fechar a janela ativa, ele utiliza, correta e backup, com recursos existentes no próprio Windows
respectivamente, as combinações de teclas: 10 é:
a) Alt+Tab e Alt+F4 a) aglutinar os arquivos da pasta Documentos em um
b) Ctrl+Alt+A e Ctrl+Alt+T arquivo avi e gravar em DVD-R.
c) Ctrl+F2 e Ctrl+F3 b) criar a pasta C:\Users\usuário\backup e copiar
d) Ctrl+Tab e Ctrl+F4 todos os arquivos da pasta original.
e) Alt+A e Alt+X c) criar a pasta backup na pasta C:\Users\usuário\
Documentos e fazer a cópia dos arquivos
442. (FCC) Na Janela que se abre ao clicar no botão d) transformar os arquivos dentro da pasta para um
Iniciar do Windows 10 em português, existem duas único arquivo .ZIP e armazená-lo em um pendrive.
barras horizontais no canto superior direito que são e) transformar os arquivos para o formato .TAR e
mostradas com a aproximação do apontador do armazenar em uma mídia de fita magnética.
mouse, conforme mostrado abaixo.
445. (FUMARC) Em relação aos atalhos de teclado no
Microsoft Windows 10, versão português, correlacione
as colunas a seguir:
457. (VUNESP) O Windows 10, em sua configuração I- Adicionar e remover programas – Para desinstalar
padrão, permite que o usuário configure o Menu aplicativos.
Iniciar, por exemplo, para II- Personalização – Para configurar características de
a) mostrar os aplicativos mais usados. exibição (Papel de Parede, Cores, Temas, Sons, etc.).
b) bloquear os aplicativos que possam estar III- Opções de Energia – Para configurar o consumo
infectados por vírus. de energia e desempenho do computador.
b) Áreas de Transferência.
São opções encontradas no Painel de Controle, no c) Hardware.
modo de exibição "Ícones Grandes", as afirmativas. d) Soft Play.
a) I e II apenas. e) Atalhos.
b) I e III apenas.
c) II e III apenas. 464. (VUNESP) Considere a seguinte imagem de um
d) I, II e III. atalho criado na Área de Trabalho do computador de
e) Nenhuma. um usuário, com o Microsoft Windows 7, em sua
configuração original, para acessar um arquivo texto
461. (COPERVE) O que acontece se você utilizar o que está armazenado em determinada pasta.
comando Ctrl+X sobre um arquivo selecionado na
Área de Trabalho do Windows 7 ou 10, versão em
português?
a) Copia o arquivo para que ele seja colado em outro
local, mantendo o original na Área de Trabalho.
b) Cria uma cópia imediata do arquivo na Área de
Trabalho.
Assinale a alternativa CORRETA a respeito do atalho
c) Recorta (remove) imediatamente o arquivo
apresentado.
selecionado para que ele seja colado em outro local.
d) Exclui o arquivo da Área de Trabalho para a Lixeira.
a) Ao se apagar o atalho, o arquivo para o qual o
e) Marca o arquivo como recortado, e permite que ele
atalho faz referência também é apagado, ambos em
seja colado em outro local, fazendo a movimentação
definitivo.
entre um local e outro.
b) Quando o usuário efetua um duplo clique com o
botão principal do mouse sobre o atalho, é aberta
462. (FEPESE) Informe se é verdadeiro (V) ou falso (F)
uma janela solicitando confirmação do usuário para
o que se afirma abaixo sobre arquivos e pastas no
abrir o arquivo.
Windows 7 ou 10.
c) Ao apagar o atalho, o arquivo para o qual o atalho
faz referência também é apagado, enviando o arquivo
(__) Um arquivo do sistema é qualquer arquivo no
para a Lixeira e apagando o atalho em definitivo.
computador que seja essencial para a execução do
d) Um atalho é um ícone que representa um link para
Windows. Os arquivos do sistema costumam ficar
um arquivo, em vez do próprio arquivo em si.
localizados na pasta do Windows ou na pasta
e) O atalho sempre abre a pasta onde está o arquivo
Arquivos de Programas.
ao qual o atalho faz referência, para que o usuário
(__) É possível alterar a forma como arquivos e pastas
possa, então, abrir o arquivo com um duplo clique
funcionam, e como itens são exibidos no computador
com o botão principal do mouse.
usando Opções de Pasta, no Painel de Controle.
(__) Arquivos compactados usam menos espaço de
465. (AOCP) Considerando o Sistema Operacional
armazenamento, sendo que é possível combinar
Windows (7, 8 ou 10), instalação padrão em
vários arquivos em uma única pasta compactada.
português, assinale a alternativa que apresenta o
nome do software disponível por padrão e utilizado
a) F – V – V
para edição de texto que suporta formatações em
b) F – F – V
áreas diferentes do documento, como Negrito, Itálico
c) V – F – F
e Sublinhado, por exemplo.
d) V – V – F
a) Paint.
e) V – V – V
b) Bloco de Notas.
c) Text Editor.
463. No sistema operacional Windows 7, 8 ou 10 é
d) Wordpress.
permitido criar links para acessar dispositivos como o
e) Wordpad.
disco rígido (HD), pastas, programas e arquivos que
são acessados com uma frequência considerável. Que
466. (IADES) Os computadores que utilizam o sistema
nome se dá a esses links?
operacional Windows têm, pelo menos, duas formas
a) Pastas.
de economizar energia, quando estiverem em
inatividade: SUSPENDER e HIBERNAR. Em relação a Aplicativos Padrão. Clicar em Navegador Web e
essas duas funcionalidades, assinale a alternativa selecionar o navegador de sua preferência.
CORRETA. c) No menu Iniciar, selecionar Explorador de Arquivos;
em seguida, selecionar a opção Configurações e
a) No modo Suspensão, não há consumo de energia. depois Aplicativos. Clicar em Aplicativos Padrão e
b) Quanto ao encerramento (fechamento) dos selecionar o navegador de sua preferência.
softwares e aplicativos, as duas formas são iguais. d) Na Barra de Ferramentas, selecionar
c) O modo Suspender é mais econômico que o Configurações; em seguida, selecionar a opção
Hibernar. Aplicativos e depois Personalização. Clicar em
d) Ao retornar da suspensão para o modo normal, é Aplicativos Padrão e selecionar o navegador de sua
sempre obrigatório inserir as credenciais de usuário, preferência.
tal como a senha. e) Na Barra de Ferramentas, selecionar Configurações;
e) Ao retornar da Hibernação, o tempo para voltar ao em seguida, selecionar a opção Personalização e
modo normal é menor que o da Suspensão. depois Aplicativos Padrão. Clicar em Navegador Web
e selecionar o navegador de sua preferência.
467. O Painel de Controle do sistema operacional
Windows 10 permite o ajuste das configurações do 470. No Windows 10, em sua configuração padrão, os
sistema e do computador. Os elementos configuráveis arquivos e pastas apresentam algumas características,
podem ser EXIBIDOS por como
a) Recursos do Usuário e Recursos do Administrador. a) poder ter nomes de qualquer tamanho.
b) Ícones Grandes, Ícones Médios ou Ícones b) os arquivos marcados como favoritos, que só
Pequenos. podem ser apagados mediante o fornecimento de
c) Gerenciador de Dispositivos, Gerenciador de senha.
Programas e Gerenciador de Usuários. c) os seus nomes não aceitarem caracteres especiais,
d) Categoria, Ícones Grandes ou Ícones Pequenos. como ? e *.
e) Recursos de Hardware e Recursos de Software. d) não mais permitir arquivos ocultos.
e) ao contrário de outras versões do Windows, não
468. Todo arquivo deveria ter cópias de segurança mais possuem extensão.
para evitar perda de informações ou mesmo para
evitar ter que refazer atividades. No MS-Windows 10, 471. (VUNESP) No Microsoft Windows 10 Pro, em sua
em sua configuração padrão, entre seus vários configuração padrão, um usuário está utilizando o
aplicativos, um usuário pode fazer cópias de Explorador de Arquivos para ver os arquivos de uma
segurança de seus arquivos usando o recurso: pasta. O modo de exibição é Ícones Grandes e o
a) Restauração. usuário selecionou um deles. Assinale a alternativa
b) Hardware. que indica onde o usuário consegue ver o tamanho
c) Personalização. desse arquivo.
d) Contas de Usuário.
e) Histórico de Arquivos. a) Na Barra de endereços, acima dos arquivos
exibidos.
469. Uma das maneiras que o usuário tem, para b) Na Barra de título.
configurar o navegador de sua preferência como c) Na Barra de status.
padrão no Sistema Operacional Microsoft Windows 10 d) Nas informações do arquivo, tais como tamanho e
(configuração padrão – idioma português Brasil) é o data de criação, que são automaticamente copiadas
que está descrito numa das alternativas a seguir. para a Área de Transferência.
Assinale-a. e) O usuário deve pressionar as teclas ALT+F4 e as
a) No menu Iniciar, selecionar Configurações; em informações do arquivo, tais como tamanho e data de
seguida, selecionar a opção Aplicativos e depois criação, são exibidas em menu suspenso.
Aplicativos Padrão. Clicar em Navegador Web e
selecionar o navegador de sua preferência. 472. (IADES) Acerca do Explorador de Arquivos do
b) No menu Iniciar, selecionar Configurações; em Windows 10, e das respectivas pastas, bibliotecas e
seguida, selecionar a opção Personalização e depois janelas, é CORRETO afirmar que
a) a Barra de Ferramentas é utilizada para navegar c) clicar com o botão direito do mouse no local onde
entre pastas ou bibliotecas que já foram visitadas. se deseja criar a pasta e, depois, clicar no menu
b) a função do Painel de Navegação é listar o Arquivo e na opção Nova Pasta.
conteúdo de pastas ou bibliotecas abertas. d) selecionar o local onde se deseja criar a pasta e
c) um arquivo é um item que contém informações, pressionar a combinação de teclas Ctrl+Shift+N.
como imagens, músicas e, inclusive, textos sigilosos. e) clicar com o botão direito do mouse no local onde
d) uma pasta é um contêiner utilizado para armazenar se deseja criar a pasta e selecionar a opção Nova
somente arquivos. Pasta.
e) os botões de Voltar e Avançar são utilizados para
navegar entre arquivos, pastas e bibliotecas. 476. Por padrão, as extensões de arquivos conhecidos
e ocultos não são exibidas nos nomes de arquivos
473. Considere um usuário que utiliza um apresentados no Explorador de Arquivos ou na Área
computador com o sistema operacional Windows 10, de trabalho do Windows 10. Existem diferentes formas
instalado com as configurações padrões e está com o para configurar a apresentação das extensões de
Explorador de Arquivos aberto. Qual a função ativada arquivos, sendo uma delas, por meio do
do sistema operacional ao pressionar a tecla F11? a) clicar do botão direito do mouse sobre a Barra de
a) Alternar aplicativos abertos. ferramentas > ticar em Mostrar extensões de nomes
b) Ativar a barra de menus no aplicativo ativo. de arquivos.
c) Atualizar a janela ativa. b) Explorador de Arquivos > guia Início > ticar em
d) Ativar ou desativar o modo de tela cheia. Mostrar extensões de nomes de arquivos.
e) Percorrer elementos da tela de uma janela ou da c) clicar do botão direito do mouse na Área de
área de trabalho. trabalho > na janela que aparece clicar em Exibir >
ticar em Mostrar extensões de nomes de arquivos.
474. Márcia utiliza o Sistema Operacional Microsoft d) Explorador de Arquivos > guia Exibir > ticar a
Windows 10 (configuração padrão - idioma português opção Extensões de nomes de arquivos.
Brasil) para realizar suas tarefas na empresa em que e) clicar do botão direito do mouse no topo da janela
trabalha. Após excluir vários arquivos que estavam do Explorador de Arquivos > na janela que aparece
armazenados na pasta Documentos em seu clicar em Exibir > ticar em Mostrar extensões de
computador, percebeu que havia excluído um arquivo nomes de arquivos.
por engano. Um dos procedimentos que Márcia pode
realizar para restaurar o arquivo excluído é: acessar a 477. Considere que em uma empresa existe um
Lixeira, selecionar o Arquivo que deseja restaurar, computador com sistema Windows 10 Professional,
clicarem Ferramentas de Lixeira e, em seguida que é utilizado por quatro usuários, com suas
a) na Guia Gerenciar, clicar em Restaurar os Itens respectivas contas devidamente cadastradas. Numa
Selecionados. situação em que um destes usuários já esteja usando
b) na Guia Principal, clicar em Restaurar Arquivo. sua conta com três aplicativos abertos, e precise fazer
c) na Guia Início, clicar em Restaurar Arquivo uma troca com outro usuário, fechando todos os seus
selecionado. aplicativos e encerrando sua conta, mas sem desligar
d) na Guia Arquivo, clicar em Restaurar os Itens o computador, que opção esse indivíduo deve
Selecionados. escolher para resolver essa situação?
e) na Guia Restaurar, clicar em Restaurar Arquivo.
a) Trocar usuário
475. No trabalho diário em ambiente Microsoft b) Bloquear
Windows 10 é comum a organização de arquivos em c) Suspender
pastas, que podem ser criadas em um pen drive, no d) Sair
HD, na área de trabalho ou dentro de outras pastas. e) Fazer Logoff
Para criar uma pasta rapidamente, basta
a) selecionar o local onde se deseja criar a pasta e 478. O Windows 7, 8 ou 10, por padrão, cria diversas
pressionar a combinação de teclas Ctrl+P. pastas para guardar os arquivos pessoais de um
b) clicar com o botão esquerdo do mouse no local usuário. Uma dessas pastas tem como objetivo
onde se deseja criar a pasta e selecionar a opção Criar armazenar documentos de texto e planilhas
Pasta.
eletrônicas. Assinale a alternativa que apresenta a
denominação CORRETA dessa pasta:
A) Caixa de Entrada.
B) Minha Pasta.
C) Pastas Particulares.
O botão da Barra de Tarefas indicado pela seta é
D) Meus Documentos.
utilizado para
E) Documentos.
a) organizar as janelas abertas em uma única pilha em
leque.
479. Sobre a Barra de Tarefas do Windows 10, é
b) ocultar/reexibir todas as janelas.
INCORRETO afirmar:
c) abrir todos os sites da barra de favoritos com um
clique.
a) A Barra de Tarefas do Windows 10 permite definir
d) alternar do Modo Desktop para o Modo Tablet e
quais ícones, sejam do sistema ou de aplicativos, serão
vice-versa.
exibidos na Área de Notificação.
e) criar e gerenciar áreas de trabalho virtuais.
b) O tamanho (altura ou largura) da Barra de Tarefas
do Windows 10 pode ser redimensionado.
482. (IDECAN) O mais novo sistema operacional da
c) A Barra de Tarefas do Windows 10 pode ser
Microsoft, o Windows 10, trouxe diversas novidades
ocultada, de forma que seja exibida somente quando
para seus usuários. São vários recursos adicionados,
necessário.
que facilitam consideravelmente a vida de quem
d) Um aplicativo pode ser fixado na Inicialização
trabalha com ele, apesar de ter mantido muitos dos
Rápida da Barra de Tarefas do Windows 10, a fim de
recursos das versões anteriores. Um recurso bastante
facilitar o acesso a aplicativos utilizados com muita
interessante presente no Windows 10 (Configuração
frequência.
Local, Idioma Português-Brasil) pode ser acessado
e) A Barra de Tarefas do Windows 10 pode ser movida
utilizando-se da seguinte combinação de teclas:
para qualquer lugar da área de trabalho.
<WIN>+ <S>, qual recurso é acessado com este
atalho?
480. O Menu Iniciar do Windows 10 (versão
português, Brasileiro) apresenta diversas
a) Exibir o menu Link rápido
características, analise as afirmativas abaixo e julgue-
b) Abrir a Central de Facilidade de Acesso.
as como Certo (C) ou Errado (E).
c) Ativar a Cortana e realizar uma pesquisa ou abrir
I – O Menu Iniciar exibe a lista dos programas
um aplicativo.
instalados em ordem cronológica, de acordo com a
d) Exibir a visão de tarefas de todas as janelas abertas.
instalação, do mais recente para o mais antigo.
e) Salvar o tema atual da Área de Trabalho.
II – É possível localizar rapidamente os programas
instalados de acordo com sua letra inicial.
483. (CESGRANRIO) No Windows 10, a nova
III – É possível ocultar a lista de programas instalados,
ferramenta denominada CORTANA é muito útil,
de forma que somente os Blocos Dinâmicos e os
permitindo realizar algumas tarefas. Analise as
Ícones rápidos fiquem visíveis.
afirmativas abaixo de acordo com as funcionalidades
IV – “Acessórios do Windows” não faz mais parte da
da Cortana e associando com C (certo) ou E (errado),
lista de programas instalados.
em seguida assinale a alternativa CORRETA.
A sequência CORRETA é:
a) CCCE.
I – ( ) Permite procurar arquivos e pastas dentro do
b) CCEE.
computador.
c) CECE.
II – ( ) Permite procurar itens somente na Internet,
d) ECCE.
mediante o fornecimento de palavras-chave.
e) CCCC.
III – ( ) Permite marcar um compromisso, com data e
hora específicos.
481. (FGV) O sistema operacional Windows 10 oferece
IV – ( ) Permite abrir um aplicativo ou componente
uma Barra de Tarefas localizada, por padrão, na parte
do sistema operacional.
inferior da tela.
V – ( ) Permite fazer cálculos matemáticos.
A sequência CORRETA é: desmarque a opção Ocultar as Extensões dos Tipos
a) CCCCE. de Arquivo Conhecidos e clique OK.
b) CECCE.
c) CECCC. 486. (COPEVE) O que é o recurso Snap do Windows
d) ECECC. 10?
e) CECEC. a) É um rápido jeito de redimensionar as janelas
abertas, simplesmente arrastando-as para as bordas
484. Considere que, no Windows 10, um usuário esteja da tela.
operando com três áreas de trabalho virtuais (ou b) É a forma de abrir diretamente um arquivo recente,
desktops) e sete janelas abertas, distribuídas entre sem nem ao menos abrir o programa que utilizou.
estes três desktops. A seguir o computador é c) É uma tecnologia que faz as fontes parecerem mais
reiniciado, ao retornar, qual a quantidade respectiva claras e suaves no monitor.
de DESKTOPS e JANELAS ABERTAS? d) É um sistema de busca no Windows 10 para
A) 1 desktop e 7 janelas. navegar pelas pastas.
B) 1 desktop e 0 janelas. e) É um conjunto de aplicativos para telas sensíveis ao
C) 3 desktops e 7 janelas. toque.
D) 3 desktops e 0 janelas.
E) 7 desktops e 7 janelas. 487. (VUNESP) A ferramenta ClearType do sistema
operacional Windows 10 se destina a
485. (IESES) No Microsoft Windows 10 em Português a) simplificar a digitação de textos, corrigindo
o usuário deseja que as extensões dos tipos de automaticamente os erros de ortografia.
arquivos conhecidos sejam visualizadas através do b) substituir a digitação de textos feita com o teclado
Visualizador de Arquivos. Assinale a alternativa que por reconhecimento de voz do usuário.
apresente uma forma de alcançar este objetivo: c) melhorar a legibilidade do texto exibido na tela,
a) Acessando o Painel de Controle, acessando tornando-o o mais nítido possível.
Personalização. Neste ponto deve-se acessar Central d) substituir o tipo da fonte de caracteres utilizada por
de Facilidade de Acesso e clicar na guia Modo de uma mais apropriada a cada contexto.
Exibição. Em configurações avançadas, desmarque a e) transformar em som todos os textos digitados pelo
opção Ocultar as Extensões dos Tipos de Arquivo usuário.
Conhecidos e clique OK.
b) Acessando o Painel de Controle, acessando 488. (IESES) Selecione uma das opções a seguir que
Personalização. Neste ponto deve-se acessar Sistema possibilita ao Windows 7, 8 ou 10, restaurar arquivos
e Segurança e clicar na guia Segurança e de configuração do sistema do computador para um
Manutenção. Em configurações avançadas, ponto anterior do tempo a ser escolhido pelo usuário
desmarque a opção Ocultar as Extensões dos Tipos e sem afetar os demais arquivos pessoais dos
de Arquivo Conhecidos e clique OK. usuários:
c) Ao invés de acessar o Painel de Controle, abra seu a) Restauração do sistema.
Explorador de Arquivos e acesse a aba “Arquivo”. b) Formatar a unidade de disco.
Perto do canto direito dessa aba, você vai encontrar c) Restaurar um Backup da Imagem do Sistema.
os campos “Extensões de tipos de arquivos” e “Itens d) Reinstalação do Windows.
ocultos” desmarcados. É só clicar neles para que as e) Criar disco de Inicialização.
alterações sejam feitas automaticamente.
d) Acessando o Painel de Controle, acessando 489. No MS Windows 10, qual das Ferramentas de
Personalização. Neste ponto deve-se acessar Sistema Sistema consolida os arquivos que foram quebrados
e Segurança e clicar na guia Modo de Exibição. Em em diversos blocos separados quando salvos no disco
configurações avançadas, desmarque a opção rígido do computador, de forma que cada item ocupe
Ocultar as Extensões dos Tipos de Arquivo um espaço único e contíguo no disco, permitindo ao
Conhecidos e clique OK. sistema acessar e salvar arquivos e pastas com maior
e) Acessando o Painel de Controle, acessando eficiência?
Aparência e Personalização. Neste ponto deve-se a) Desfragmentador de Disco.
acessar Opções do Explorador de Arquivos e clicar na b) Scandisk.
guia Modo de Exibição. Em configurações avançadas, c) Limpeza de Disco.
d) Restauração do Sistema. É CORRETO o que se afirma em
e) Verificação de Erros. a) I, II e III.
b) I e III, apenas.
490. (INAZ) Os processos constantes de gravação e c) I e II, apenas.
exclusão de arquivos deixam o disco fracionado, d) II e III, apenas.
dificultando o sistema em realizar buscas aos arquivos e) II, apenas.
nele gravados, esse problema tende a aumentar com
o passar do tempo. Diante disso qual o recurso 494. (UFMT) No Microsoft Windows 10, a ferramenta
disponibilizado pelo MS Windows 10, que faz com que nativa de segurança que pode ajudar a impedir que
os arquivos sejam gravados no disco de forma hackers ou softwares mal-intencionados obtenham
contígua e possibilite um acesso mais rápido. acesso ao computador por uma rede ou pela Internet
a) Notificação de Disco funcionando como um filtro e bloqueando atividades
b) Verificação de Vírus suspeitas, chama-se, genericamente:
c) Desfragmentador de Disco a) Firewall do Windows.
d) Varredura b) Windows Update.
e) Análise de Disco c) Central de Ações.
d) Backup e Restauração.
491. (IBFC) No Microsoft Windows 10, em português, e) AVG Antivírus.
para fazer backup dos arquivos mais importantes
deve-se ir no Painel de Controle (configurado para o 495. (FUNCAB) Em algumas versões do MS Windows
modo EXIBIR: CATEGORIA) e encontrar a opção de 7, 8 ou 10, o BITLOCKER é um recurso que serve para:
fazer backup do computador em: a) criptografar o disco rígido por meio de inserção de
a) Rede e Internet uma senha, de modo que se evite o acesso não
b) Contas de Usuário e Segurança Familiar autorizado ao dispositivo.
c) Sistema e Segurança b) gravação de arquivos e pastas com um tipo de
d) Facilidade de Acesso extensão, proprietária do sistema operacional,
e) Relógio e Região visando à compactação dos mesmos.
c) implementar uma barra de ferramentas com
492. (CESGRANRIO) Qual software ANTISPYWARE opções de acesso direto aos diversos aplicativos
acompanha as versões Home e Profissional do presentes na área de trabalho do computador.
Windows 10? d) inserir uma proteção online contra fraudes e acesso
a) Firewall do Windows indevidos via rede, usando algumas facilidades
b) Avast! oferecidas pelo sistema operacional.
c) AVG e) proporcionar à interface gráfica um aspecto 3D,
d) Windows Defender com transparências entre as janelas que estão ativas
e) Gerenciador de Tarefas na área de trabalho.
493. (UFES) Sobre programas que compõem o 496. (CETAP) A versão Professional do Windows 10
sistema de segurança do Windows 10, analise as traz um recurso de segurança chamado de
afirmativas a seguir: Criptografia de Unidade de Disco BitLocker.
Considerando a utilização desse recurso, assinale a
I. O Firewall e o Windows BitLocker são exemplos de afirmativa INCORRETA.
programas que contribuem para a segurança no a) O Bitlocker criptografa todos os arquivos contidos
Windows 10. um uma unidade de disco interna ou externa.
II. O Windows Defender é o antivírus da Microsoft que b) O BitLocker criptografa apenas arquivos ou pastas
não faz parte do pacote de instalação do Windows 10 designados individualmente pelo usuário.
e deve ser adquirido à parte. c) "BitLocker To GO" é o nome dado pelo Windows,
III. O Firewall do Windows 10 possibilita dar permissão quando o BitLocker é aplicado em uma unidade
a um aplicativo para que, dessa forma, esse aplicativo removível.
faça as alterações desejadas no computador, sem ser d) Quando uma unidade é configurada com o
bloqueado. BitLocker To GO, ela pode ser conectada em várias
versões do Windows (XP, Vista, 7, 8 ou 10) e acessada, 500. O Menu Iniciar do Windows 10 (versão
mediante o fornecimento da senha correta. português, Brasileiro) apresenta diversas
e) A criptografia Bitlocker aplicada no nível do sistema características, analise as afirmativas abaixo e julgue-
de arquivos protege os dados ao impedir que as como Certo (C) ou Errado (E).
usuários não autorizados acessem arquivos de
usuário ou de sistema em computadores que foram I – O Menu Iniciar exibe a lista dos programas
perdidos ou roubados. instalados em ordem alfabética.
II – É possível localizar rapidamente os programas
497. (COPEVE) O disco rígido é uma mídia magnética instalados clicando em sua letra inicial.
que pode sofrer avarias em seus setores que III – É possível ocultar a lista de programas instalados,
impossibilitam a leitura e a gravação de dados ou de forma que somente os Blocos Dinâmicos e os
sofrer falhas lógicas durante uma gravação. No Ícones rápidos fiquem visíveis.
Windows 10, o software utilizado para verificar a IV – “Acessórios do Windows” não faz parte da lista
existência de falhas (físicas e lógicas) na gravação do de programas instalados.
disco rígido ou outras mídias e tentar corrigi-las é
chamado de A sequência CORRETA é:
a) Desfragmentador de Disco. a) CCCE.
b) Verificação de Erros. b) CCEE.
c) Checksum. c) CECE.
d) Limpeza de Disco. d) ECCE.
e) Regedit. e) CCCC.
498. (FUNIVERSA) O Windows 10 possui o recurso 501. (IESES) Com relação à estrutura das pastas e
VERIFICAÇÃO DE ERROS, que permite verificar se há subpastas apresentada, e considerando que todas as
erros em uma unidade de disco como, por exemplo, pastas estão configuradas para permitir a escrita e a
o disco rígido principal. Para realizar essa tarefa, o leitura para todos os usuários, bem como guardar
usuário deverá iniciá-la com o seguinte arquivos, assinale a alternativa CORRETA.
procedimento:
a) dar um duplo clique no botão esquerdo do mouse C:\Downloads\Aulas\Português.DOC
sobre a unidade a ser verificada e, em seguida, clicar C:\Downloads\Projetos\Casa Nova\Planta.JPG
em Propriedades.
b) dar um duplo clique no botão esquerdo do mouse a) O arquivo de imagem Português.DOC está dentro
sobre a unidade a ser verificada e, em seguida, clicar da pasta Aulas.
em Verificar Erros. b) A pasta Planta.JPG contém uma imagem (foto ou
c) clicar o botão direito do mouse sobre a unidade a desenho).
ser verificada e, em seguida, clicar em Ferramentas de c) Casa Nova é sub-pasta de Projetos e Projetos é
Verificação. sub-pasta de Downloads.
d) clicar o botão direito do mouse sobre a unidade a d) A pasta Projetos não pode ser recortada e colada
ser verificada e, em seguida, clicar em Verificar Erros. na pasta Aulas.
e) clicar o botão direito do mouse sobre a unidade a e) Aulas e Projetos são arquivos com a extensões
ser verificada e, em seguida, clicar em Propriedades e ocultas.
em seguida na aba Ferramentas.
502. (CS-UFG) No sistema Windows, a nomeação de
499. No que diz respeito ao sistema operacional MS arquivos e pastas obedece a algumas regras para
Windows 10 (BR), são componentes que podem ser tornar um nome válido. Nesse sentido, os nomes de
encontrados no Menu Iniciar, EXCETO: a) arquivos limitam as extensões a até quatro
a) Blocos Dinâmicos. caracteres.
b) Configurações. b) pastas podem conter letras minúsculas ou
c) Programas mais usados. maiúsculas (porém sem acentos ou cedilha) e
d) Sair. números.
e) Central de Ações. c) pastas podem ter extensões, mas seu tamanho é
limitado em no máximo quatro caracteres.
d) arquivos podem conter qualquer caractere especial d) todo arquivo deve ter, necessariamente, uma
disponível a partir do teclado, incluindo letras, extensão.
números ou símbolos. e) letras maiúsculas e minúsculas não são
e) arquivos e pastas podem ter no máximo 255 consideradas como distintas.
caracteres de comprimento.
506. (MPE) Em relação às Bibliotecas, assinale a
503. (CKM) Disponível na maioria das versões do alternativa INCORRETA.
Windows, é um espaço de armazenamento a) Bibliotecas são o local onde se gerencia
temporário de informações (textos, planilhas, documentos, músicas, imagens e outros arquivos.
imagens, arquivos ou pastas por exemplo) que você Pode-se procurar arquivos da mesma forma como se
copiou ou moveu de um lugar e planeja usar em faz em uma pasta comum ou exibir os arquivos
algum outro lugar. Tal espaço recebe o nome de: organizados por propriedades como data, tipo e
a) Gerenciador de Tarefas. tamanho.
b) Área de Transferência. b) Uma biblioteca se assemelha em alguns pontos a
c) Acesso Remoto. uma pasta. Por exemplo, ao abrir uma biblioteca,
d) Facilidade de Acesso. podemos ver um ou mais arquivos. Porém, diferente
e) Área de Cópia. de uma pasta, a biblioteca reúne os arquivos que
estão armazenados em diversos locais, sem movê-los
504. (FGV) Um funcionário da empresa Alfa, usando o de seu local original.
Windows 10 e o MS Word, ambos em Língua c) A exclusão de arquivos ou de pastas dentro de uma
Portuguesa, fez a seguinte consulta ao Suporte biblioteca implica que esses arquivos ou pastas sejam
Técnico em Informática: “Usando o Windows Explorer, excluídos de seus locais originais.
consigo procurar no disco rígido do computador d) Quando excluída, uma biblioteca é movida para a
arquivos Word (extensão.doc) pelo nome, mas não Lixeira. Neste caso, os arquivos e as pastas que
consigo procurar pelo conteúdo. Seria bom poder podiam ser acessados na biblioteca estão
fazer essa busca, uma vez que criei muitos armazenados em outros locais e, portanto, não serão
documentos recentemente e não me lembro dos excluídos.
nomes que dei a eles.” Assinale a opção que e) Bibliotecas armazenam uma ou mais pastas, que
apresenta a resposta do Suporte Técnico. estavam localizadas em locais diferentes do
a) A busca de arquivos Word pelo conteúdo no computador, permitindo que o usuário realize
Explorador de Arquivos só é possível com a instalação operações rotineiras como abrir, excluir, mover, copiar
de software de terceiros. ou renomear.
b) A busca de arquivos Word pelo conteúdo só pode
ser feita pelo próprio MS Word. 507. (FAURGS) Assinale a afirmativa CORRETA em
c) Basta adicionar à busca o filtro de pesquisa relação às bibliotecas do Windows 10.
tipo:*.doc a) Uma biblioteca consiste em uma única pasta,
d) Basta alterar as configurações de pesquisa nas dentro da qual várias pastas podem ser criadas e
Opções de Pasta. armazenadas.
e) Para buscar por conteúdo no Explorador de b) Quando um arquivo é salvo em uma biblioteca, é
Arquivos, é preciso indexar as pastas contendo os armazenado sempre na primeira pasta dessa
documentos. biblioteca.
c) Arquivos de um CD ou de um DVD ficam
505. (VUNESP) Os arquivos e as pastas possuem um disponíveis em todas as bibliotecas.
nome, que deve respeitar certas regras. No sistema d) Pode ser incluída mais de uma pasta em uma
operacional Windows, como a versão 10, biblioteca do Windows 10.
a) a extensão de um arquivo não pode ter mais do e) Não é possível remover pastas da biblioteca
que 4 caracteres. “Imagens”, padrão do Windows 10.
b) os nomes podem utilizar qualquer caractere
presente no teclado do computador. 508. (VUNESP) Um usuário de um computador com o
c) os nomes não podem conter mais do que 64 sistema operacional Windows 7, 8 ou 10 em suas
caracteres. configurações padrão, deletou um atalho presente na
Área de Trabalho. Sobre essa ação, é correto afirmar b) Apenas letras são permitidas no nome.
que c) Um ponto pode ser utilizado apenas uma vez.
a) o atalho será colocado na Lixeira e o arquivo d) Letras (somente sem acento) e números são
associado ao atalho será preservado. permitidos no nome do arquivo.
b) o atalho será destruído, sem ser colocado na e) Use no máximo 255 caracteres para o nome e a
Lixeira. extensão.
c) o atalho será retirado da Área de Trabalho e
transferido para a pasta na qual se encontra o arquivo 513. (FAUEL) Uma partição, algumas vezes chamada
associado ao atalho. de volume ou unidade, é uma área em um disco
d) tanto o atalho como o arquivo associado ao atalho rígido que pode ser formatada com um sistema de
serão colocados na Lixeira. arquivos e identificada por uma letra do alfabeto. Por
e) tanto o atalho como o arquivo associado ao atalho exemplo, a unidade C:, na maioria dos computadores
serão destruídos, sem serem colocados na Lixeira. com Windows, é uma partição ou unidade. Existem
algumas regras que devem ser seguidas para nomear
509. (VUNESP) Quando se quer salvar um arquivo, e renomear um arquivo ou uma pasta dentro destas
precisa-se de um nome para esse arquivo e escolhe- áreas. Uma delas refere-se a determinados caracteres
se um diretório no qual ele será salvo. Assinale a que não podem ser utilizados em nome de arquivos.
alternativa que contém o nome usado no MS- Assinale a alternativa que possui apenas itens que
Windows 10, como sinônimo para diretório. podem fazer parte de nomes de arquivos ou pastas
a) Pasta. no sistema operacional Windows:
b) Atalho a) Ç & % *
c) Aplicativo b) Ç & % !
d) Link c) { & @ :
e) Acessório. d) { ^ @ ?
e) $ # @ "
510. Sobre ATALHOS é ERRADO afirmar que:
a) Podemos ter diversos atalhos para um mesmo 514. (VUNESP) Um usuário, por meio do MS-Windows
arquivo. 10, em sua configuração padrão, utiliza o aplicativo
b) Pode-se criar atalho através do botão direito do acessório WordPad, para edição de texto. A extensão
mouse no Desktop. padrão para arquivos gerados pelo WordPad é:
c) Tem por finalidade tornar mais fácil o acesso a um a) .xls
objeto. b) .doc
d) Ao excluir o atalho o arquivo para o qual ele aponta c) .txt
não é deletado do sistema. d) .docx
e) Um atalho pode apontar para dois ou mais objetos. e) .rtf
511. (IESES) As Bibliotecas de todas as versões do 515. (FGV) Quando se recebe um arquivo, seja por
Windows 10 funcionam como uma vitrine de arquivos, meio de um download da Internet ou anexo de e-
ou seja, eles continuam armazenados no local de mail, é preciso muita atenção à sua extensão antes de
origem, mas podem ser exibidos nestas Bibliotecas. abri-lo. No âmbito do MS Windows, uma extensão de
Qual dos recursos abaixo, mesmo quando conectado arquivo de IMAGEM é:
e disponível no painel de navegação, NÃO PERMITE a) .MP3
que seus arquivos sejam incluídos em uma biblioteca? b) .EXE
a) Mídia removíveis tais como CD ou DVD. c) .BMP
b) Unidade Flash conectada pela USB. d) .WAV
c) Unidade C ou disco rígido principal. e) .XLS
d) Unidade de disco rígido adicional ou externa.
e) Cartão de memória Flash. 516. (FAURGS) Com relação à atribuição de nomes de
arquivos no MS-Windows, assinale a alternativa
512. Para nomear um arquivo no Windows devemos correta.
seguir a seguinte regra: a) Pode-se armazenar os arquivos ARQ.TXT e
a) Somente números são permitidos na extensão. ARQ.ODS em uma mesma pasta.
b) Não é possível armazenar os arquivos ARQ.TXT1 e b) o atalho será destruído, sem ser colocado na
ARQ.TXT2 dentro de uma mesma pasta. Lixeira.
c) Pode-se armazenar um diretório com o nome c) o atalho será retirado da Área de Trabalho e
ARQ.TXT e um arquivo com o nome ARQ.TXT em transferido para a pasta na qual se encontra o arquivo
uma mesma pasta. associado ao atalho.
d) Não é possível armazenar, numa mesma pasta, um d) tanto o atalho como o arquivo associado ao atalho
arquivo com o nome ARQ.TXT e um atalho de mesmo serão colocados na Lixeira.
nome para outro arquivo. e) tanto o atalho como o arquivo associado ao atalho
e) Pode-se armazenar um arquivo com nome serão destruídos, sem serem colocados na Lixeira.
ARQ.TXT e outro com nome arq.txt em uma mesma
pasta. 520. (MPE) Sobre atalhos é ERRADO afirmar que:
a) Podemos ter diversos atalhos para um mesmo
517. (FADESP) A alternativa abaixo que apresenta arquivo.
nome de arquivo contendo um caractere proibido b) Pode-se criar atalho através do botão direito do
para a composição do nome de um arquivo no mouse no Desktop.
Windows é o c) Tem por finalidade tornar mais fácil o acesso a um
a) floresta_amazônica.xls objeto.
b) informação_até@10.01.2012.doc d) Ao excluir o atalho o arquivo para o qual ele aponta
c) dados_atualizados_em10/05/2012.xls não é deletado do sistema.
d) módulo@informática$educação.doc e) Um atalho pode apontar para dois ou mais objetos.
e) planilha#urgente!.xlsx
521. (FAURGS) Assinale a afirmativa CORRETA em
518. (IADES) Observe a imagem abaixo, que ilustra o relação às UNIDADES do Windows 10.
conteúdo de uma pasta sendo explorada pelo a) Uma unidade é um objeto do sistema operacional
Explorador de Arquivos do Windows 10. Com base na cuja função é armazenar diretamente, informações de
imagem, analise as afirmativas. tipos variados, tais como textos, imagens, músicas,
vídeos, programas, etc.
b) Uma unidade é um dispositivo físico (hardware)
conectado ao computador, cuja função é armazenar
pastas e arquivos. Unidades também são chamadas
de Drives.
I – Existem duas PASTAS na imagem. c) Uma unidade é um objeto do sistema que só pode
II – Existem dois ATALHOS na imagem. armazenar arquivos.
III – A imagem ilustra um ARQUIVO de texto e outro d) A unidades do computador são identificadas por
de planilha. letras do alfabeto seguidas imediatamente pelo
IV – A imagem apresenta uma UNIDADE de símbolo da contra barra, por exemplo: D\ ou E\.
armazenamento. e) Unidades são objetos utilizados para
armazenamento de dados, normalmente utiliza-se
Estão CERTOS: MHz ou GHz para identificar o espaço livre de uma
a) I, II e III. unidade.
b) I e III.
c) II e III. 522. (IESES) Para nomear um arquivo no Windows
d) I, II e IV. devemos seguir a seguinte regra:
e) I, II, III e IV. a) Somente números são permitidos na extensão.
b) Apenas letras são permitidas no nome.
519. (VUNESP) Um usuário de um computador com o c) Um ponto pode ser utilizado apenas uma vez.
sistema operacional Windows 7, 8 ou 10 em suas d) Letras (somente sem acento) e números são
configurações padrão, deletou um atalho presente na permitidos no nome do arquivo.
Área de Trabalho. Sobre essa ação, é CORRETO e) Use no máximo 255 caracteres para o nome e a
afirmar que extensão.
a) o atalho será colocado na Lixeira e o arquivo
associado ao atalho será preservado.
523. (FAUEL) Uma partição, algumas vezes chamada d) O arquivo foi enviado para a impressora e está em
de volume ou unidade, é uma área em um disco processo de impressão, ao finalizar, o símbolo
rígido que pode ser formatada com um sistema de desaparece.
arquivos e identificada por uma letra do alfabeto. Por e) O arquivo está compactado.
exemplo, a unidade C:, na maioria dos computadores
com Windows, é uma partição ou unidade. Existem 526. (FCC) No Explorador de arquivos do Windows 10,
algumas regras que devem ser seguidas para nomear em português, Ana clicou com o botão direito do
e renomear um arquivo ou uma pasta dentro destas mouse sobre a identificação de unidade de pen drive
áreas. Uma delas refere-se a determinados caracteres conectada no computador e selecionou as opções
que não podem ser utilizados em nome de arquivos. Novo > Pasta, para criar uma nova pasta onde
Assinale a alternativa que possui apenas itens que pretende guardar seus documentos. O nome desta
podem fazer parte de nomes de arquivos ou pastas pasta poderá ser:
no sistema operacional Windows: a) 08-12-2018
a) Ç & % * b) 08/12/2018
b) Ç & % ! c) Dia8_12:20
c) { & @ : d) <08_12_2018>
d) { ^ @ ? e) 08\12\2018
e) $ # @ "
527. (IDECAN) No Sistema Operacional Microsoft
524. (IDECAN) “Pressionar as teclas + sinal de Windows 10, ao clicar com o botão direito do mouse
adição (+) no computador.” Tal procedimento sobre a pasta “EXERCICIOS" e selecionar a opção
a) aciona o aplicativo Google+. propriedades, é exibida a seguinte tela:
b) se refere ao atalho no teclado para abrir a Lupa do
Windows.
c) trata-se do comando válido para realizar
rapidamente uma operação de soma na calculadora
do Windows.
d) se refere ao aumento do volume da música ou
vídeo (somente no Windows Media Player).
e) é usado para mover o cursor ou a página de uma
tela para cima e ao usar o comando + sinal
negativo (-), move-se o cursor ou a página uma tela
para baixo.
a) Restauração do Sistema.
b) Hardware e Sons.
c) Windows Security.
d) Contas de Usuário.
e) Histórico de Arquivos.
536. (IESES) Como é chamada a ferramenta de II. O Histórico de Arquivos salva as cópias de arquivos
segurança inclusa no Windows 10 Professional, que estão em Bibliotecas, Contatos, Favoritos, e na
utilizada para criptografar todos os dados de uma Área de Trabalho. Para se fazer backup de arquivos
unidade de armazenamento, como um HD externo, de outro local, estes podem ser adicionados a uma
HD interno, Pendrive, etc. e que impede acessos de das bibliotecas existentes ou se criar uma nova
usuários indevidos aos dados daquela unidade? biblioteca.
a) Windows Hello
b) Windows HD Protection III. É possível determinar a frequência com que os
c) BitLocker arquivos são atualizados no Histórico de Arquivos.
d) Windows Fortress
e) Cofre do Windows Está CORRETO o que se afirma em:
a) somente I e II.
537. (VUNESP) O utilitário encontrado no sistema b) somente II e III.
operacional Windows (versões mais recentes) que c) somente I e III.
examina a superfície física de um disco rígido ou d) todas.
pendrive à procura de erros de gravação (Físicos e e) nenhuma.
Lógicos), sendo capaz de corrigi-los, é denominado:
a) Windows Error Scanner 540. (FGV) É uma interessante tecnologia presente
b) Windows Finder nos sistemas operacionais Windows (versões 7, 8 ou
c) Gerenciador de Eventos 10). Com ela, é possível melhorar o desempenho do
d) Explorador de Arquivos computador por meio da utilização da memória flash
e) Verificação de Erros de dispositivos móveis de armazenamento, como
pendrives e cartões de memória. Esta ferramenta é
identificada pelo ícone abaixo, qual o seu nome?
a) Histórico de Arquivos
b) Restauração do Sistema
c) Máquina do Tempo do Windows
d) Backup e Restauração
e) BitLocker
560. (FUNCAB) Considere que um computador tem a instalação original do MS-Windows 10, apresentado
parcialmente na figura.
561. (VUNESP) No sistema operacional Windows 10, 562. (FUNCAB) Observe a imagem a seguir, retirada
em sua configuração padrão PT/BR, deseja-se do MS-Windows 10, em sua configuração padrão.
organizar os arquivos de maior interesse,
armazenados em locais diferentes do computador, de
modo que eles possam ser vistos a partir de uma
única janela, mas sem movê-los de seu local de
origem. O recurso que pode ser utilizado para essa Assinale a alternativa que contém o nome dado,
finalidade é a(o). especificamente, à área "?" exibida na imagem.
a) Organizador de Arquivos. a) Área de Transferência
b) Barra de Tarefas. b) Área de Trabalho
c) Biblioteca. c) Barra de Atalhos
d) Concentrador. d) Menu de contexto
e) Pasta Global. e) Área de Notificação
computador, que tenha sido danificado por algum
563. (UFU-MG) No MS Windows 10, qual o NOME da problema de instalação.
ferramenta responsável por procurar e encontrar c) O Windows Hello é um utilitário de armazenamento
informações armazenadas no disco rígido ou mesmo online em Nuvem, gratuito que vem com a sua conta
na Internet e que é representada pelo símbolo abaixo: da Microsoft. É como um disco rígido extra que está
disponível para acesso via Internet.
d) O Desfragmentador de Disco é uma ferramenta
administrativa que reorganiza dados fragmentados
para que os discos e as unidades de armazenamento
trabalhem de forma mais eficiente.
a) Hello. e) O ReadyBoost do Windows permite utilizar uma
b) Defender. unidade Flash de armazenamento de forma a acelerar
c) Monitor de Recursos. o uso de dados pelo Windows, o que se reflete,
d) Bitlocker. teoricamente, em aumento de performance.
e) Cortana.
566. (FUNCAB) O Windows 10 é um sistema
564. (FUNCAB) Em relação ao uso e aos recursos do operacional da Microsoft, desenvolvido para equipar
Windows 10, marque (V) para as afirmativas uma nova geração de tablets e computadores com
verdadeiras e (F) para as falsas. tela sensível ao toque. Em relação às Ferramentas
Administrativas, proteção de dados e atualizações do
( ) No Windows 10, a Visão de Tarefas permite criar sistema, assinale a alternativa CORRETA.
novas Áreas de Trabalho Virtuais, facilitando o a) A ferramenta administrativa “Desfragmentar e
trabalho com muitas janelas. Otimizar Unidades”, também chamada
( ) A Barra de Tarefas do Windows 10 só pode ser “Desfragmentador de Discos”, possibilita otimizar uma
posicionada nas extremidades inferior e superior da unidade de disco, o que pode ajudar o computador a
tela. funcionar melhor e inicializar mais rapidamente.
( ) No Windows 10, para abrir rapidamente o Menu b) A “Limpeza de Disco” no Windows 10 possibilita
Iniciar da Barra de Tarefas, pode-se aplicar a excluir arquivos de uma unidade de disco para liberar
sequência de teclas de atalho SHIFT+I. mais espaço de uma só vez, mas não permite excluir
( ) O Windows 10 oferece ferramenta capaz de nenhum arquivo do sistema.
executar tarefas (abrir programas, agendar c) Se algumas funções do Windows 10 não estiverem
compromissos, pesquisar no computador ou na funcionando, a ferramenta “Verificador de Arquivos
Internet, entre outros) através de comandos de voz. do Sistema” poderá ser usada para verificar a
integridade dos arquivos do sistema e reparar os
Assinale a alternativa que apresenta a sequência arquivos com problemas. No entanto, essa ferramenta
CORRETA, de cima para baixo. só poderá ser executada na próxima vez em que o
a) V, F, V, F. computador for reiniciado.
b) F, F, F, V d) A criptografia de arquivos ajuda a proteger os
c) V, F, F, V. dados criptografando-os. Somente alguém com a
d) F, F, F, F. chave de criptografia correta (como uma senha)
e) V, F, V, V. poderá descriptografá-los. No Windows 10, em sua
configuração básica, não é possível criptografar
565. (FUNCAB) Qual afirmação abaixo a respeito do arquivos e pastas para proteger os dados.
Windows 10 NÃO É VERDADEIRA? e) O Windows 10 verifica periodicamente se há
a) Arquivos maiores do que a Lixeira, desde que atualizações para serem instaladas. Quando uma
devidamente autorizados, são apagados atualização estiver disponível, ela deverá ser baixada
permanentemente. e instalada pelo próprio usuário. O Windows Update
b) A Restauração do Sistema é uma ferramenta do não realiza a instalação de atualizações
Windows que pode restaurar o Sistema Operacional automaticamente, exigindo que os usuários façam
para um ponto anterior no tempo, de forma que seja uma seleção manual do que deve ser instalado.
possível recuperar o funcionamento normal do
567. (IADES) No Windows 10, ao se clicar com o botão a) Ctrl + Alt + Esc
direito do mouse sobre um arquivo do disco D:\ e b) Ctrl + Tab + Del
selecionar a opção Propriedades, será aberta uma c) Ctrl + Shift + Del
janela contendo algumas informações e opções do d) Ctrl + Alt + Shift
arquivo, como e) Ctrl + Shift + Esc
a) Data de criação.
b) Editar arquivo. 570. (IADES) Se o usuário copiar o arquivo
c) Data de exclusão. apresentado na imagem e colá-lo várias vezes na
d) Agendar exclusão. mesma pasta, qual será o nome dado pelo Windows
e) Excluir arquivo. 10, versão em português, à primeira cópia?
571. (FUNCAB) Observe a figura a seguir extraída do Explorador de Arquivos (Windows Explorer) do MS Windows 10
BR.
Nesse contexto, um clique sobre a pequena seta para cima fará com que o Explorador de Arquivos:
a) mostre necessariamente o conteúdo da última pasta visitada.
b) mostre o conteúdo da pasta “CURSO”.
c) abra uma lista dos Locais Recentes, controlados pelo sistema.
d) mostre o conteúdo da pasta “Disco Local (C:)”.
e) faça o upload do conteúdo da pasta atual para a nuvem, através do OneDrive.
610. (NUCEPE) Nas últimas versões do Microsoft® 613. A respeito do sistema operacional Windows 10,
Windows (a partir de 2006) foi incorporado o assinale a alternativa INCORRETA.
Windows Defender, um utilitário para proteger os
computadores dos usuários contra ameaças. A) Uma Biblioteca coleta conteúdo de várias pastas.
Considerando estas informações, marque a Você pode incluir pastas de diversos locais na mesma
alternativa CORRETA em relação às afirmativas biblioteca e, depois, exibir e organizar os arquivos
abaixo: nessas pastas como uma coleção. São bibliotecas
padrões no Windows: Vídeos, Músicas, Documentos e
I. Este utilitário foi criado para formatar todo o disco Imagens.
rígido, caso haja um vírus no computador do usuário. B) No Windows 10, para abrir a Linha do Tempo,
II. É uma ferramenta para fazer cópias de segurança selecione Visão de Tarefas na barra de ferramentas ou
dos dados dos usuários antes mesmo de um vírus ser pressione a tecla do logotipo do Windows + Tab. Role
detectado. para baixo até encontrar a atividade e clique nela para
III. O utilitário não pode ser desabilitado pelo usuário, retomar exatamente de onde parou. É permitido
sendo parte dos softwares obrigatórios. ainda pesquisar atividades na linha do tempo
C) No Windows 10, a nova Central de Ações, acessada
a) Somente a afirmativa I.
b) Somente a afirmativa II. pelo ícone , ou também pela tecla de atalho
c) Somente as afirmativas I e II. Windows + A, é onde você encontrará as notificações
d) Somente as afirmativas I e III. de aplicativos e ações rápidas
e) Nenhuma das afirmativas. D) Os arquivos armazenados em um computador
possuem extensões que indicam o programa que os
611. (VUNESP) O sistema operacional Windows possui manipula. São extensões de arquivos compactados,
um recurso denominado Área de Transferência, que vídeo e áudio respectivamente: .zip, .mp4, .mp3
NÃO PERMITE: E) O Desfragmentador de disco consolida arquivos
a) a realização de cópias de arquivos do disco rígido espalhados no disco rígido do computador. Já a
do computador para outro disco. Limpeza de Disco serve para eliminar arquivos
desnecessários, como, por exemplo, arquivos a) Logotipo do Windows + R
temporários, arquivos da Lixeira, Temporários da b) Logotipo do Windows + I
Internet, etc. c) Alt + T
d) TAB + Delete
614. Sobre o Menu Iniciar do Windows 10, versão e) Logotipo do Windows + E
PT/BR, analise as seguintes afirmativas:
618. A figura abaixo ilustra uma modalidade de
I - Pode exibir uma lista dos programas instalados no exibição de arquivos gravados na pasta GCM no disco
computador, em ordem alfabética. É possível também C: no Explorador de Arquivos em um
procurar rapidamente um programa, de acordo com microcomputador com sistema operacional Windows
a letra inicial de seu nome. 10 BR.
III - Para criar um Bloco Dinâmico, podemos arrastar Essa modalidade de exibição é conhecida como:
um item da lista "Programas", para o espaço à direita a) Lista
do Menu Iniciar. O programa será transformado em b) Ícones Pequenos
um Bloco Dinâmico, e o usuário poderá configurar sua c) Agrupado
posição, tamanho dentre outras opções. d) Detalhes
e) Conteúdo
Estão CERTAS, as afirmativas
a) I e III 619. (QUADRIX) No Windows 10, o aplicativo Limpeza
b) I e II de Disco tem a função de excluir diversos tipos de
c) II e III arquivos para liberar espaço em uma determinada
d) Somente III unidade de disco. No entanto, arquivos do sistema
e) Todas não podem ser removidos, apenas arquivos
temporários.
615. (IESES) Qual dos tipos de arquivo a seguir NÃO é
originalmente conhecido pelos Acessórios do 620. Uma das novidades trazidas pelo Windows 10 é
Windows 10? a Central de Ações. Nela o usuário do Windows
a) .BMP recebe as notificações de aplicativos e pode ainda
b) .TXT realizar algumas ações rápidas. A respeito dessa
c) .JPG novidade do Windows 10, assinale a alternativa que
d) .AI indica corretamente a tecla de atalho que exibe a
e) .RTF Central de Ações.
a) Alt+Tab+A
616. (IESES) O termo subpasta no sistema operacional b) “Tecla do Windows’’+A
Windows, refere-se à: c) Ctrl+C+A
a) Uma pasta com prioridade baixa no sistema d) Alt+A
operacional. e) “Tecla do Windows’’+C
b) Uma pasta temporária que ainda não é pasta.
c) Uma pasta sem permissão de acesso. 621. (IDIB) No sistema operacional Windows 10 versão
d) Uma pasta dentro de outra pasta. Pro de 64 bits, assim como em outros sistemas
e) Uma pasta que contém necessariamente, outra operacionais, a preocupação com a atualização do
pasta. sistema é importante, pois ajuda a garantir a
segurança do ambiente. Assinale a alternativa que
617. No sistema operacional Microsoft Windows 10, indique corretamente um passo a passo que permita
idioma português, configuração padrão, assinale a ao usuário conferir a atualização do seu sistema
alternativa correta sobre qual atalho de teclado operacional.
permite abrir a caixa de diálogo Executar.
a) Tela do “Painel de Controle”, ícone de “Segurança”,
botão “Atualizar Windows agora”.
b) Tela de “Configurações”, ícone “Privacidade”, botão a)
“Atualizações do Windows”.
c) Tela de “Configurações do Windows”, ícone de
“Atualização e Segurança”, Aba do “Windows Update” b)
e botão “Verificar se há atualizações”
d) Tela de “Configurações”, ícone “Sistema”, Aba do
c)
“Meu Windows”, botão “Atualizar”.
e) Menu Iniciar, Lista de Programas, Atualização e
Segurança, botão "Atualizar". d)
9. Para repetir uma linha de cabeçalho de uma tabela 13. Após digitar no Word 2016, um texto mais ou
no início de cada página do Word 2010, deve-se, ao menos longo com letras mistas (maiúsculas e
clicar dentro da tabela, assinalar a referida opção na minúsculas), um funcionário notou que a
guia: recomendação era para digitar todo o texto em letras
A) Layout. maiúsculas. Assim, para não digitar tudo de novo,
B) Design. após selecionar o texto em questão, ele utilizou as
C) Linha. teclas de atalho:
D) Cabeçalho. A) CTRL+M
E) Dividir tabela. B) ALT+^
C) CTRL+^
10. Sobre cabeçalhos e rodapés aplicados no MS D) SHIFT+F3
Word, considere: E) ALT+F3
I. Em um documento com seções é possível inserir,
alterar e remover diferentes cabeçalhos e rodapés 14. (FCC) Uma das fases iniciais de um processo de
para cada seção. engenharia deve tratar da elaboração de um estudo
II. Em um documento é possível inserir um cabeçalho de viabilidade econômica do projeto, que exigirá a
ou rodapé para páginas ímpares e um cabeçalho ou utilização do editor de textos Word 2010 para redação
rodapé diferente para páginas pares. do relatório final da fase. Um relatório de Estudo de
III. Os cabeçalhos e rodapés podem ser removidos da Viabilidade Econômica deve conter um índice
primeira página de um documento. analítico inserido no início do relatório que compõe
um sumário formado pelos nomes dos capítulos, C) AutoAjuste ao conteúdo, AutoAjuste à janela e
indicando o número da página em que inicia cada Largura de coluna fixa.
capítulo. Para que o Word insira o índice analítico, os D) Número de células, Inserir células à esquerda e
parágrafos de título do documento devem ser Número de linhas.
formatados com: E) AutoAjuste à janela, Número de células e Inserir
A) um dos estilos de título de parágrafo predefinidos, células à esquerda.
apenas.
B) um nível de estrutura de tópicos para atribuir um 18. (FCC) Durante a edição de um documento Word
nível hierárquico aos parágrafos, apenas. 2010, um profissional necessitou utilizar as seguintes
C) uma referência cruzada entre o índice, o título e o funcionalidades:
número da página, apenas. I. Quebra de Seção Contínua.
D) um dos estilos de título de parágrafo predefinidos II. Margens.
ou com um nível de estrutura de tópicos para atribuir III. Ortografia e Gramática.
um nível hierárquico aos parágrafos. IV. Imprimir.
E) uma referência cruzada entre o índice, o título e o Tais funcionalidades constam, respectivamente, das
número da página ou um dos estilos de título de guias:
parágrafo predefinidos. A) Inserir, Layout da Página, Revisão e Arquivo.
B) Layout da Página, Layout da página, Revisão e
15. (FCC) Muitas vezes a aplicação do comando Arquivo.
<Substituir Tudo> num editor de texto (Writer ou C) Inserir, Inserir, Arquivo e Arquivo.
Word) pode gerar algumas substituições indesejadas. D) Exibição, Layout da Página, Revisão e Arquivo.
Um digitador pediu para substituir todas as E) Exibição, Layout da Página, Revisão e Exibição.
ocorrências de oito por sete. Além da palavra oito,
foram substituídas, de forma indesejada, as palavras 19. No Word 2010 é possível alterar o tamanho da
biscoito (virou biscsete) e afoito (virou afsete). Este fonte, reconfigurar um parágrafo, estabelecer
problema poderia ter sido evitado se o digitador, na marcadores e numeração para itens e subitens, utilizar
caixa de diálogo do comando, tivesse marcado: opções de autocorreção e proteger o documento
A) Coincidir maiúscula/minúscula. contra acessos não autorizados. Tais facilidades são
B) Ignorar sufixos. encontradas nas guias:
C) Somente palavras inteiras. A) Página Inicial e Arquivo.
D) Consultar dicionário antes de substituir. B) Inserir e Revisão.
E) Analisar a semântica da palavra substituída. C) Página Inicial e Inserir.
D) Arquivo e Correspondências.
16. (FCC) Um digitador extremamente veloz tinha o E) Inserir e Arquivo.
vício de digitar a palavra “administração” em vez de
“administração”. Para resolver este problema, 20. (FCC) Para inserir números de página em um
configurou um recurso de seu editor de textos documento, no Microsoft Word 2010, basta clicar no
(Word/Writer) para corrigir automaticamente, ao Menu Inserir, e, depois, na opção Número de Páginas.
término da digitação, a palavra digitada erradamente Será aberta uma lista onde se poderá escolher ou
pela palavra correta. Qual recurso foi utilizado? alterar o formato, a posição e o alinhamento do
A) Autocorreção. número. Para remover a numeração de página, o
B) Formatar Estilo. procedimento correto é clicar no Menu:
C) Formatar Palavras Frequentemente Erradas. A) Exibição, clicar em opção Estrutura do Documento,
D) Formatar Palavras. selecionar o número de qualquer uma das páginas e
E) Digita Certo. clicar em DEL.
B) Exibição, clicar em opção Cabeçalho e Rodapé,
17. (FCC) No Word, são elementos presentes na janela selecionar o número de qualquer uma das páginas e
de diálogo Inserir tabela: clicar em DEL.
A) Número de linhas, AutoAjuste de conteúdo e C) Inserir, clicar em Número de Página, na lista que
Inserir células à esquerda. aparecer, clicar em Remover Números de Página.
B) Número de células, Largura de coluna variável e
AutoAjuste ao conteúdo.
D) Arquivo, clicar em opção Configurar Página, clicar
em Números de Linhas e desabilitar a opção Numerar 28. Para se selecionar uma palavra em um documento
Páginas. em edição é suficiente clicá-la com o botão direito do
E) Revisão, clicar em opção Marcadores e Numeração, mouse.
e posteriormente, clicar em Cancelar.
29. (CESPE) No Word 2010, A ferramenta possui
21. (FCC) Dentro de um documento Word 2010, a funcionalidades que podem permitir a alteração da
formatação de um parágrafo, a partir da margem cor da fonte usada em um texto que estiver
esquerda, que provoca o recuo para a direita de todas selecionado.
as linhas do parágrafo, exceto a primeira, exige a
especificação da medida do recuo depois de clicar
em: 30. (CESPE) No Word 2010, Ao se clicar o botão ,
A) Primeira linha do recuo especial. é possível verificar possíveis erros de grafia e/ou
B) Primeira linha do recuo esquerdo. gramática no texto em edição.
C) Deslocamento do recuo esquerdo.
D) Deslocamento do recuo especial. 31. (CESPE) No Word 2010, A barra de menu
E) Deslocamento do recuo direito. “Correspondências” corresponde a um conjunto de
ferramentas que permite corrigir a ortografia do texto.
22. (FCC) Estando o cursor na última célula de uma
tabela, dentro de um documento MS Word na versão 32. (CESPE) No Word 2010, Para inserir uma caixa de
2010, e pressionando-se a tecla TAB será: texto, basta acessar a guia Layout da Página e clicar
A) criada apenas uma nova célula em branco no final em Inserir caixa de texto.
da tabela.
B) criada apenas uma nova linha em branco no final 33. A inversão de letras maiúsculas e minúsculas em
da tabela. um texto selecionado pode ser acionada
C) movimentado o cursor para o início da primeira automaticamente no Word 2010, na sua configuração
célula da tabela. original e padrão, por intermédio do acesso, em
D) movimentado o cursor para o final da última célula primeira instância, à guia Revisão.
da tabela.
E) deslocado à direita o parágrafo da célula, na 34. No Word 2010, ao marcar uma parte desejada de
medida de uma tabulação padrão. um texto e pressionar o ícone Pincel de Formatação,
o objetivo é fazer a cópia de formatos de caractere
23. Usando o Microsoft Word 2010, as combinações e/ou parágrafo, somente.
de teclas que podem ser usadas em um longo
documento para posicionar o cursor no início ou no 35. (CESPE) No Word 2010, Caso a ferramenta régua
fim do documento são, respectivamente Ctrl+Home e não esteja sendo visualizada no documento, basta
Ctrl+End. clicar na guia Exibição e clicar em Régua.
24. Ao se acessar a guia REVISÃO do Word 2010, é 36. (Funrio) No programa Microsoft Word, qual
apresentado um menu com a opção para acionar o combinação de teclas serve como atalho para
dicionário de sinônimos e antônimos. selecionar o texto da posição do cursor até o início da
linha?
25. (CESPE) No Word 2010, Ao se clicar a ferramenta A) Alt + Home
B) Ctrl + Home
S, o trecho em destaque do documento será C) Ctrl + Alt + Home
sublinhado. D) Shift + Home
E) Ctrl + Shift + Home
26. (CESPE) No Word 2010, Para se inserir cabeçalho
num documento, deve-se utilizar a opção Cabeçalho 37. (FUNRIO) No Microsoft Word 2010, instalação
do menu INSERIR. padrão em português a pasta padrão usada para
salvar arquivos é:
27. (CESPE) No Word 2010, Ao se clicar a ferramenta
, um novo parágrafo será inserido no texto.
A) "Meus Documentos", independente da versão do ( ) É possível usar a ferramenta Pincel para aplicar
sistema operacional. formatação de texto e algumas formatações básicas
B) "Meus Arquivos". de gráfico, como bordas e preenchimentos. Seu uso
C) "Documentos", independente da versão do sistema pode copiar inclusive a fonte e o tamanho da fonte
operacional. no texto do WordArt.
D) "Documentos", do usuário atual, caso tenha sido ( ) Os cabeçalhos e os rodapés são áreas situadas nas
instalado sob o Windows 7. margens superior, inferior e lateral de cada página de
E) "Arquivos do Word". um documento. É possível inserir ou alterar textos ou
gráficos em cabeçalhos e em rodapés. Por exemplo,
38. Ao salvar um documento no programa Microsoft é possível adicionar números de página, hora e data,
Word 2010 usando a opção “Salvar como”, qual das logomarca de empresa, título do documento ou
alternativas abaixo NÃO É VÁLIDA como um tipo de nome do arquivo ou do autor.
arquivo para salvar o documento? ( ) No Microsoft Office Word 2007, é possível inserir
A) Documento executável (.exe). uma tabela escolhendo a partir de uma seleção de
B) Formato Rich Text (.rtf). tabelas pré-formatadas ou selecionar o número de
C) Modelo de documento 97 a 2003 (.dot). linhas e de colunas que se deseja. É possível inserir
D) Página da Web de arquivo único (.mht). uma tabela em um documento ou inserir uma tabela
E) Documento habilitado para macro (.docm). em outra tabela para criar uma mais complexa.
a) C - E - C - C.
39. No programa Microsoft Word, que combinação b) E - C - E - C.
de teclas serve como atalho para posicionar o cursor c) C - C - E - E.
no início do documento? d) E - E - C - E.
A) Alt + Home.
B) Ctrl + Alt + Home. 42. Uma bibliografia é uma lista de fontes
C) Ctrl + Home. bibliográficas (obras utilizadas como base na
D) Ctrl + Shift + Home. elaboração de um novo documento), normalmente
E) Alt + Shift + Home. colocada no final de um documento. No Microsoft
Office Word 2013, é possível gerar automaticamente
40. Um estudante está criando, no Microsoft Word uma bibliografia com base nas citações bibliográficas
2010, um documento para exibição na Web. Não inseridas no documento. Para adicionar uma nova
dispondo ele, de um navegador, como poderá citação a um documento, o passo correto é:
visualizar como ficará o layout do documento em uma A) Na guia “Correspondências”, clicar em “Inserir
página HTML? Citação”.
A) Guia layout da Página > Formatar > estilo > Novo B) Na guia “Referências”, clicar em “Inserir Citação”.
e selecionado estilo Web. C) Na guia “Inserir”, clicar em “Citação”.
B) Guia Exibição > Tela inteira D) Na guia “Exibir”, clicar em “Inserir” e em seguida
C) Guia Exibição > Layout da Web clicar em “Citação”.
D) Guia Arquivo > Personalizar > Botão Redefinir E) Na guia “Revisão”, clicar em “Inserir Citação”.
meus dados em uso.
E) Guia Arquivo > Novo > Página da Web. 43. NÃO se trata de uma opção de alinhamento da
TABULAÇÃO no MS Word:
41. (Objetiva) Em relação à utilização do aplicativo A) Direito.
para edição de textos Microsoft Office Word 2007, B) Centralizado.
marcar C para as afirmativas Certas, E para as Erradas C) Esquerdo.
e, após, assinalar a alternativa que apresenta a D) Justificado.
sequência CORRETA: E) Decimal.
( ) As tabulações são usadas com frequência para criar
documentos em formatos fáceis de usar. É possível 44. Estando o cursor em qualquer posição dentro do
definir tabulações rapidamente clicando no seletor de texto de um documento Word, a função da tecla
tabulação na extremidade esquerda da régua até que Home é movimentá-lo para o início
ela exiba o tipo de tabulação que se deseja. Em A) da tela.
seguida, deve-se clicar na régua no local desejado. B) da linha corrente.
C) da página corrente. ter sido evitado se o digitador, na caixa de diálogo do
D) do parágrafo corrente. comando, tivesse marcado:
E) do documento. A) Coincidir maiúscula/minúscula.
B) Ignorar sufixos.
45. Para criar um cabeçalho novo em um documento C) Somente palavras inteiras.
do Word 2010 deve-se primeiramente: D) Consultar dicionário antes de substituir.
A) clicar duas vezes na área do cabeçalho, apenas. E) Analisar a semântica da palavra substituída.
B) selecionar a opção Cabeçalho na guia Inserir,
apenas. 50. Um estagiário (sempre ele...) clicou
C) selecionar a opção Cabeçalho na guia Exibição, acidentalmente no ícone que mostrava um pincel em
apenas. uma barra de ferramentas do Microsoft Word 2003.
D) clicar duas vezes na área do cabeçalho ou Descobriu, então, que a ferramenta Pincel serve para
selecionar a opção Cabeçalho na guia Inserir. A) retocar o texto selecionado, corrigindo palavras
E) clicar duas vezes na área do cabeçalho ou grafadas incorretamente.
selecionar a opção Cabeçalho na guia Exibição. B) copiar e aplicar formatação de texto e alguma
formatação gráfica básica.
46. Ao digitar um texto em um documento Word, C) mudar a cor do texto selecionado para a cor
teclando-se simultaneamente Ctrl + Backspace será indicada na paleta de cores da ferramenta.
excluído D) desenhar formas geométricas simples (linhas, setas,
A) todas as palavras até o final do parágrafo. quadrados, círculos...).
B) uma palavra à direita. E) desenhar figuras à mão livre em um documento.
C) um caractere à esquerda.
D) um caractere à direita. 51. Dada uma tabela, inserida no Word, composta de
E) uma palavra à esquerda. 5 colunas e 5 linhas. Para que a primeira linha desta
tabela seja uma única célula, que conterá o título da
47. Para continuar a digitação de um documento tabela, deve-se
Word no início da página seguinte, pode-se inserir A) posicionar o cursor na primeira linha e inserir uma
uma quebra de página manual por meio das teclas de nova linha acima.
atalho B) selecionar a primeira célula da tabela e dividir a
A) Shift + Home célula em 1 coluna e 1 linha.
B) Shift + Enter C) posicionar o cursor na segunda linha e dividir a
C) Ctrl + Home tabela.
D) Ctrl + Enter D) selecionar as células da primeira linha e mesclar
E) Ctrl + Page Down células.
E) posicionar o cursor na primeira célula e expandir
48. No Microsoft Word, versão em Português (Brasil), célula em linha.
para salvar um documento utilizando teclas de atalho,
deve-se pressionar, simultaneamente, as teclas 52. Dentro de um documento Word 2010, a
A) CTRL + B formatação de um parágrafo, a partir da margem
B) CTRL + O esquerda, que provoca o recuo para a direita de todas
C) CTRL + S as linhas do parágrafo, exceto a primeira, exige a
D) CTRL + I especificação da medida do recuo depois de clicar em
E) CTRL + P A) Primeira linha do recuo especial.
B) Primeira linha do recuo esquerdo.
49. Muitas vezes a aplicação do comando <Substituir C) Deslocamento do recuo esquerdo.
Tudo> num editor de texto (Writer ou Word) pode D) Deslocamento do recuo especial.
gerar algumas substituições indesejadas. Um E) Deslocamento do recuo direito.
digitador pediu para substituir todas as ocorrências de
oito por sete. Além da palavra oito, foram substituídas, 53. Considerando os editores de texto MS Word 2010
de forma indesejada, as palavras biscoito (virou e BR Office Writer 3.2, analise as seguintes
biscsete) e afoito (virou afsete). Este problema poderia proposições.
I) O Word 2010 é capaz de armazenar na Área de 55. No Word 2010, em relação à impressão de um
Transferência, através dos comandos “Recortar” e documento, composto por 8 páginas, e com base na
“Copiar”, até 24 objetos simultaneamente, os quais ilustração a seguir, assinale a alternativa que descreve
podem ser colados em outros aplicativos, através do a ordem correta de impressão das páginas:
comando “Colar”.
II) Os comandos de formatação de fonte: Tachado e
Tachado Duplo são comuns aos dois editores, Word
e Writer.
III) O Limite de Zoom do Word é 600%, enquanto o
do Writer é 500%.
IV) Para se imprimir as páginas 1, 2, 3, 4 e 10 de um
documento, pode-se, a partir da janela de diálogo de
impressão de ambos os editores, digitar na caixa
apropriada: 1-3; 4; 10.
58. Para nominar e salvar um arquivo novo no Word, 64. No editor de texto WORD 2007 ou 2010, um
é necessário utilizar o recurso Salvar como, que pode recurso amplamente utilizado para padronização de
ser acessado pressionando-se a tecla F12, ou documentos é o ESTILO, que consiste em um(a)
pressionando-se, simultaneamente, as teclas CTRL e B a) conjunto de caracteres que pode ser copiado
ou as teclas CTRL e P. sempre que se desejar.
b) conjunto de formatações a que se pode atribuir
59. No MS Word 2007, é possível inserir um texto no nome e aplicá-lo sempre que se desejar.
cabeçalho e no rodapé de todas as páginas de um c) esquema de formatação de páginas, incluindo
documento em edição por meio do seguinte cabeçalho e rodapé, a que se pode atribuir nome e
procedimento: seleciona-se o conteúdo do texto a ser aplicá-lo em diversos documentos.
inserido e importa-se essa seleção para Cabeçalho e d) padrão de cores utilizado em figuras do tipo clipart,
Rodapé, na opção Importar para Todas as Páginas, a que é possível atribuir nome e aplicá-lo sempre que
disponível na guia Inserir, o que faz que o texto se desejar.
selecionado se repita em todas as páginas do e) padronização de rodapé e cabeçalho para
documento. documentos.
60. No Microsoft Word 2007, para se abrir um 65. (CESGRANRIO) No WORD 2007, para colocar uma
documento padrão, editado no BR Office, é lista em ordem alfabética, é necessário, na guia
necessário gerar um arquivo no formato .odt e, por a) Início, no grupo Parágrafo, selecionar o botão
meio da opção Salvar > Importar documento, referente a Marcadores.
encontrada no menu Office do Word, em seguida, b) Início, no grupo Parágrafo, selecionar o botão
converter o referido arquivo para o formato .doc. referente a Classificar.
c) Inserir, no grupo Texto, clicar em Letra Capitular.
61. (CESGRANRIO) O tipo de alinhamento, no d) Revisão, no grupo Revisão de Texto, selecionar
Microsoft Office Word 2010, representado pelo ícone Ortografia e Gramática.
e) Revisão, no grupo Alterações, selecionar Acertar e,
é utilizado para
em seguida, clicar em Acertar Todas as Alterações do
a) alinhar o texto à direita da tabulação.
Documento.
b) alinhar o texto à esquerda da tabulação.
c) alinhar números ao longo de uma posição decimal
66. Na suíte Microsoft Office 2010, os programas
comum.
Word, Excel e PowerPoint podem salvar seus
d) centralizar o texto em cada lado da tabulação.
trabalhos em arquivos de vários formatos, utilizando
e) inserir uma barra vertical na marca de tabulação.
o comando Salvar como, presente na guia Arquivo,
comum a todos eles. Qual formato de arquivo, dentre
62. (CESGRANRIO) No Microsoft Word, para ir
os indicados a seguir, é apresentado como opção do
diretamente ao início de um documento,
comando Salvar como, nos três programas
independente do local em que esteja o cursor, basta
mencionados?
pressionar as teclas
a) Planilha XLS.
a) Ctrl + Alt
b) Documento XPS.
b) Ctrl + Insert
c) Modelo de design.
c) Ctrl + End
d) Página da Web.
d) Ctrl + Home
e) Arquivo executável.
e) Ctrl + Scroll
111. (CESPE) No Microsoft Word 2010, para se abrir um 116. (FUNCAB) Na tela “Ir Para” do Microsoft Office
documento editado no LibreOffice, é necessário gerar Word, a opção que deve ser preenchida para mover
um arquivo no formato .odt e, por meio da opção o ponto de inserção 5 páginas à frente é:
Importar documento, encontrada na guia Arquivo do A) +5
Word 2010, converter o referido arquivo para o B) 5
formato .doc. C) 1:5
D) -5
112. (FUNDATEC) O grupo Comentários faz parte de E) =5
qual guia do Microsoft Word 2010?
A) Início. 117. (CONSULTEC) Se um servidor público da
B) Inserir. prefeitura de Fagundes desejar trabalhar dentro do
C) Correspondências. Word 2010, usando uma tabela com todas as
D) Revisão. características de uma planilha do Excel, ele deverá:
E) Exibição.
A) Clicar em Formatar > Plano de Fundo > Planilha do
113. (FUNDATEC) Por padrão, no Microsoft Word Microsoft Excel.
2007, 2010 e 2013, ao se clicar duas vezes (duplo B) Clicar em Inserir > Tabela > Planilha do Microsoft
clique) com o botão esquerdo do mouse no nome da Excel.
guia que está ativa, o Word irá C) Clicar em Tabela > Caixa de Texto > Planilha Excel.
A) abrir um novo arquivo em branco. D) Clicar em Exibir > Planilha Excel.
B) minimizar a Barra De Ferramentas De Acesso E) Clicar em Arquivo > Planilha > Tabela Excel.
Rápido se esta estiver maximizada ou irá restaurá-la
caso esteja minimizada.
118. (Carlos Joffre 2015) No Word 2010, em seu IV. As macros VBA são consideradas um possível risco
formato padrão, ao clicar com o botão esquerdo do à segurança.
mouse antes do início do primeiro parágrafo (na A sequência correta é:
margem esquerda) de um texto, qual das opções
ocorrerá? a) Apenas as assertivas I, II e III estão corretas.
A) Selecionará o texto do parágrafo b) Apenas as assertivas II, III e IV estão corretas.
B) Selecionará o todo o texto do documento c) Todas as assertivas estão corretas.
C) Exclui o texto da linha d) Apenas as assertivas I, III e IV estão corretas.
D) Selecionará o texto da linha
E) Não ocorre nada 122 - IOBV, Advogado, Câmara Municipal de
Contenda, 2014
119 - IOBV, Soldado, Polícia Militar de SC, 2013 Qual a combinação de teclas utilizada para inserir
O atalho para inserir uma nota de rodapé em um uma nota de rodapé em um documento do
documento do Word 2007 é: Microsoft Word 2010?
120 - IOBV, Soldado, Polícia Militar de SC, 2013 123 - IOBV, Advogado, PM de Ituporanga, 2014
Assinale a afirmativa incorreta: Assinale a alternativa que apresenta uma forma
correta de se inserir uma quebra de página em um
A) PDF é um formato de arquivo eletrônico de layout documento que está sendo editado no MS-Word
fixo que preserva a formatação do documento e 2010.
permite compartilhamento do arquivo.
B) O formato PDF assegura que, quando o arquivo for A) Na guia Layout da Página, clique em Quebrar
exibido online ou impresso, mantenha exatamente o Página no grupo Organizar.
formato desejado e que os dados no arquivo não B) Na guia Inserir, clique em Quebra de Página no
poderão ser facilmente alterados. grupo Estilo.
C) Após salvar um arquivo em PDF, você deverá fazer C) Acione o atalho de teclado CTRL+ENTER.
as alterações no arquivo original da Versão do Office D) Acione o atalho de teclado SHIFT + ENTER.
2007, no programa da Versão do Office 2007 usado
para criá-lo e salvar o arquivo novamente como PDF. 124 - IOBV, Agente Administrativo, Câmara Municipal
D) Após salvar um arquivo como PDF, você poderá de Contenda, 2014 (COM ADAPTAÇÕES)
usar os programas da Versão do Office 2007 para No Microsoft Word 2013 o comando CTRL+W ou
fazer alterações diretamente no arquivo em PDF. CTRL+F4 é utilizado para:
121 - IESES, Soldado, Polícia Militar de SC, 2011 A) Alternar para a próxima janela.
Sobre Macros, do Microsoft Office é correto afirmar B) Fechar o documento em edição.
que: C) Alternar para a janela anterior.
I. O objetivo de uma macro é automatizar as tarefas D) Rearmazenar o tamanho da janela ativa após
usadas com mais frequência. maximizá-la.
II. Embora algumas macros sejam simplesmente uma
gravação de pressionamentos de teclas ou de cliques 125 - IOBV, Agente Administrativo, Câmara Municipal
do mouse, macros VBA mais potentes são criadas por de Contenda, 2014
desenvolvedores que utilizam um código capaz de No Microsoft Word 2013 o atalho para formatar as
executar vários comandos no computador. letras com sublinhado é:
III. Um usuário mal-intencionado poderá introduzir
uma macro perigosa através de um documento que, a) CTRL+I
se for aberto, permitirá que ela seja executada e b) CTRL+N
possivelmente espalhe um Vírus. c) CTRL+S
d) CTRL+T E) Negrito e Recuo deslocado.
e) CTRL+_
131 – (FCC) Ao dar um duplo clique no botão
126 - IOBV, Assessor de Comunicação, Câmara esquerdo do mouse, quando o cursor do mouse
Municipal de São Joaquim, 2014 estiver apontando para a direita e posicionado na
Para que serve a combinação de teclas Ctrl + 1 no margem esquerda do texto de um documento no
Microsoft Office Word 2013, sobre um texto Word 2010, será
selecionado? A) posicionado o cursor de texto no início da linha.
B) selecionado todo o texto do documento.
a) Definir espaçamento entre linhas simples C) selecionada a primeira palavra da linha.
b) Aplicar estilo Título 1 D) selecionado todo o parágrafo.
c) Aplicar numeração de parágrafo E) selecionada toda a linha.
d) Aumentar a fonte em um ponto
e) Acrescentar uma linha, abaixo do parágrafo atual 132. (IESES 2015) Qual dos recursos listados permite
customizar documentos do MS-Word 2007 a partir de
127 - (IESES) No Microsoft Word 2010 em português uma tabela do MS-Excel 2007 (ambos em versão
brasileiro, quais são os atalhos para alternar um português, rodando em um Windows 7 em
trecho de texto selecionado em maiúsculas ou português)?
minúsculas e definir espaçamento entre linhas duplo, a) Mala Direta.
respectivamente? b) Tabela Dinâmica de Texto.
a) Shift+F3 e CTRL+D c) Documento Servo/Escravo.
b) Shift+F4 e CTRL+2 d) Referência Cruzada.
c) CTRL+F3 e Shift+2
d) CTRL+F4 e Ctrl+D 133. No Word 2013, se o usuário digitar uma palavra
e) Shift+F3 e Ctrl+2 em seu documento e tiver dúvida sobre seu
significado, é possível utilizar uma ferramenta que
128 – (IOBV) Assinale a alternativa que contempla descreve na tela (desde que conectado à Internet), o
exclusivamente opções contidas na barra de menu significado da palavra selecionada. O nome desta
INSERIR do Microsoft Word 2013. ferramenta e sua respectiva tecla de atalho é:
A) Zoom, Ilustrações, Macros a) Significado e CTRL+F7
B) Folha de Rosto, Hiperlink, Cabeçalho e Rodapé b) Definir e CTRL+F7
C) Aplicativos, Janela, Comentários c) Dicionário e SHIFT+F7
D) Marca d`agua, Tabela, Gráfico d) Explicar e SHIFT+F7
E) Linha de Assinatura, SmartArt, Nota de Rodapé e) Traduzir e CTRL+F7
129 – (CONSULTEC) A extensão que não é válida para 134. A ferramenta MARCA D’ÁGUA, pode ser utilizada
salvar um arquivo no Word é a partir de qual guia, no MS Word 2013 BR?
A) HTML a) Inserir
B) RTF b) Layout da Página
C) XPS c) Revisão
D) BMP d) Exibição
E) DOT e) Design
130 - No editor de texto Word, quando se pretende 135. (FCC) Considerando-se que os arquivos do TRE-
formatar um texto, existem diversas possibilidades de SP, gerados no Microsoft Word 2013, em português,
formatação que podem ser aplicadas. Qual das devem ser criptografados com senha para circularem
alternativas abaixo NÃO corresponde uma pela internet, um Analista, que recebeu um destes
formatação de texto (fonte ou parágrafo)? arquivos no seu e-mail, abriu-o usando a senha, mas
A) Paisagem e Margens. deseja retirar esta senha. Para isso ele deve
B) Justificado e Nível de tópico. a) clicar em Arquivo > Informações > Proteger
C) Sublinhado e Tachado. Documento > Criptografar com Senha, depois excluir
D) Cor da fonte e Sombreamento.
o conteúdo da caixa Senha, clicar em OK e salvar o CORRETAMENTE a tecla de atalho que deve ser
documento novamente. utilizada.
b) estar em um computador que tenha o sistema a) F5.
operacional Windows 7, 8 ou 10 instalado, mas apenas b) Ctrl+P.
em sua versão em português. c) Ctrl+I.
c) clicar em Parar Proteção na parte inferior do painel d) F2.
Restringir Edição. e) Shift+F3
d) chamar o Administrador do Windows 10 e solicitar
a remoção da senha, pois somente ele pode realizar 139. (VUNESP) No Microsoft Word 2013, em sua
esta operação no Word. configuração padrão, um usuário começou a
e) abrir o arquivo na ferramenta Writer do LibreOffice desenhar uma tabela, conforme imagem a seguir.
4.1, pois, nesse caso, a senha é automaticamente
removida.
Em seguida, ele executou o seguinte procedimento:
136. (UFBA) Sobre o Microsoft Word 2013 (idioma selecionou a primeira célula, cujo conteúdo é 100,
português), em sua instalação padrão, analise as clicou no ícone Dividir Células, que é encontrado em
afirmativas. Ferramentas de Tabela, guia Layout, grupo Mesclar, e,
na caixa de diálogo Dividir Células, informou 2 colunas
I - Os efeitos de fonte: SUBLINHADO e TACHADO não e 1 linha. Finalmente, clicou em Ok.
podem ser utilizados simultaneamente, por possuírem Assinale a alternativa que apresenta o resultado
conflitos entre si. correto dessa operação.
II - Tahoma, Segoe e Calibri são tipos de fontes
utilizadas na formatação de textos. a)
III - Alterar o nível de zoom de 100% para 200%
b)
significa alterar a formatação do tamanho da fonte
para o dobro do tamanho. c)
IV - Existem apenas duas opções de espaçamento
entre linhas disponíveis para formatação: simples e d)
duplo.
e)
Estão corretas as afirmativas
a) III e IV, apenas. 140. (CESPE) No Word 2013, ao se clicar, com o botão
b) I, III e IV, apenas. esquerdo do mouse, a seta no botão ,
c) I, II, III e IV. localizado na guia Página Inicial, grupo Fonte, serão
d) I e II, apenas. mostradas opções para sublinhar um texto, tais como
e) II, apenas. sublinhado duplo e sublinhado tracejado.
137. (IESES) No Microsoft Word 2013 em português, 141. (CESPE) Uma forma de realçar uma palavra, em
para que se possa localizar todas as ocasiões em que um documento no Word 2013, é adicionar um
uma palavra está digitada e substituí-la(s) SOMBREAMENTO a ela; no entanto, esse recurso não
automaticamente por uma outra palavra, podemos está disponível para aplicação a um parágrafo
usar um atalho de teclado que é o: selecionado.
a) Ctrl + U
b) Ctrl + H 142. (FCM) O Microsoft Word 2013 permite exibir um
c) Ctrl + K documento em uma variedade de modos, cada um
d) Ctrl + L adequado a um objetivo específico. O modo de
e) Ctrl + T exibição pode ser alterado, clicando em um dos
botões do grupo Modos de Exibição, na guia Exibição.
138. (IBGP) João, utilizando o MS Word 10, versão São Modos de Exibição do Microsoft Word 2013:
português, deseja acessar a operação de “Ir Para".
Nesse caso, assinale a alternativa que apresenta ( ) Layout da Web.
( ) Modo de Leitura.
( ) Modo de Escrita. c) Imagens e tem como função inserir imagens do
computador ou de outros computadores a que se
Analise as afirmativas acima e marque (V) para está conectado.
verdadeiro ou (F) para falso. d) Símbolo e tem como função adicionar símbolos
que não estão presentes no teclado.
A sequência correta é e) SmartArt e tem como função inserir um elemento
a) V, F, F. gráfico para comunicar informações visualmente.
b) F, F, V.
c) V, V, F. 147. (IBADE) O Microsoft Word 2013 é um processador
d) F, V, V. de textos produzido pela Microsoft amplamente
e) V, V, V. utilizado por possuir uma interface intuitiva e
ferramentas poderosas para edição de documentos.
143. (CESPE) No leiaute de um mesmo documento do Diante das várias facilidades encontradas nesse
Word 2013, as páginas podem ter orientações software, pode-se afirmar que:
diferentes. a) quando o verificador ortográfico ao digitar palavras
está ativado, as palavras com erro de ortografia
144. (IFPA) No programa Microsoft Office Word 2010, aparecem sublinhadas com zigue-zague azul.
existe um conjunto de teclas que permitem selecionar b) é possível capturar janelas inteiras ou parte de uma
o texto nas mais variadas formas, pode-se observar janela aberta com a ferramenta "Instantâneo",
alguns abaixo, EXCETO: inserindo a imagem no documento.
a) Ctrl + T c) a extensão padrão dos arquivos gerados é .doc,
b) Ctrl + Shift + End não sendo possível gerar arquivos com extensão .txt
c) Ctrl + End ou .pdf.
d) Ctrl + Shift + Home d) existe uma ferramenta chamada "Pincel de
e) Shift + → Formatação" que ativa os recursos de desenho gráfico
no documento.
145. (IBADE) Um usuário de editor de textos e) apesar de ser possível traduzir um trecho de texto
selecionou um parágrafo em um documento do MS selecionado para outros idiomas, não existe opção
Word 2013. Ele deseja contar as palavras desse para traduzir todo o documento.
parágrafo. O ícone que acessa esse serviço no MS
Word 2013 é: 148. (IFB) No MS-Word 2010, a aba _________________
contém as funcionalidades para emissão de mala
a) direta.
Assinale a alternativa que CORRETAMENTE preenche
b) a lacuna do texto acima.
a) Referências
c) b) Correspondências
c) Inserir
d) Mala direta
d)
e) Correio
152. (FCC) No Microsoft Word 2013 em português, 157. (CESPE) Considerando a figura abaixo, que ilustra
após digitar meia página de texto em coluna única, parcialmente uma janela do Microsoft Word 2013 com
um profissional deseja digitar o restante da página em um documento em edição, julgue os itens
duas colunas, sem afetar o texto já digitado. Para isso, subsecutivos.
antes de definir o número de colunas para a segunda
metade de página, deve-se inserir uma quebra de
seção
a) Contínua.
b) Alternada.
c) Automática.
d) Dupla.
e) Vertical.
167. (FUNCAB) A opção de menu para acessar a 171. (CESPE) Considere o Word 2013, a ferramenta
função de escolher idioma no MS Word 2013, em Marca D'água fica localizada na guia Design.
português, é:
a) Design. 172. (CESPE) O Microsoft Word 2013 permite inserir
b) Exibição. vídeos do YouTube para serem assistidos diretamente
c) Inserir. no documento.
d) Referências.
e) Revisão. 173. (CESPE) No MS Word 2013 BR, existe uma
ferramenta que permite ao usuário definir a cor de
fundo da página do documento. Este efeito não será
reproduzido pela impressora, ele é apenas visualizado é possível exibir a numeração de página e escolher o
na tela. valor inicial.
III. Para editar um cabeçalho ou rodapé deve-se clicar
174. (CESPE) Considerando o Word 2013, existe duas vezes na área do cabeçalho ou rodapé para abrir
ferramenta que permite ao usuário aplicar borda ao as Ferramentas de Cabeçalho e Rodapé.
redor das páginas do documento.
Está correto o que se afirma em:
175. (CESPE) No Word 2013 BR é possível numerar as a) somente I e II.
linhas do texto e as páginas do documento. A primeira b) somente II e III.
ferramenta está localizada na guia Layout da Página, c) somente I e III.
já a segunda está localizada na guia Inserir. d) I, II e III.
e) nenhuma.
176. (CESPE) O Word 2013 BR possui ferramenta que
permite inserir Legendas em imagens ou tabelas, o 181. (COPEVE) No editor de texto Microsoft Word
que permite inclusive inserir um Índice de Ilustrações. 2013, em um texto é possível:
I. Copiar a formatação de um trecho do texto por
177. (CESPE) As ferramentas "Inserir Citação" e meio da ferramenta pincel e aplicá-la em outro
"Bibliografia", fazem parte da guia INSERIR, no Word trecho.
2013 PT/BR. II. Escolher salvar o arquivo nos formatos DOC, DOCX
e PDF.
178. (QUADRIX) Em qual, dos seguintes menus do III. Alinhar “à esquerda”, “ao centro”, “à direita” e “sem
programa MS Word 2013, encontra-se a opção para orientação”.
comparar documentos? IV. Acessar opções de palavras sinônimas ao clicar
a) CORRESPONDÊNCIAS. com o botão direito sobre uma palavra.
b) DESIGN.
c) REFERÊNCIAS. Estão CERTOS, os itens:
d) REVISÃO. a) I, II e IV.
e) PÁGINA INICIAL. b) I, III e IV.
c) II e IV.
179. (QUADRIX) Por padrão, no programa MS Word d) II apenas.
2013, ao se exibir as réguas horizontal e vertical, na e) I, II, III e IV.
junção das mesmas é exibido um símbolo semelhante
à letra "L". Qual o seu significado? 182. (FEPESE) O MS Word 2016 em português possui
a) Significa que as réguas estão padronizadas para o diversos recursos para auxiliar a redação e
sistema métrico. conferência de documentos de texto, como por
b) Tabulação alinhada à esquerda. exemplo sublinhar palavras ou frases que o software
c) Tabulação alinhada à direita. julga possuírem alguma inconsistência. Assinale a
d) A tabulação segue as distâncias padrões. alternativa que descreve corretamente o motivo do
e) A primeira tabulação está a um centímetro da MS Word sublinhar de modo ondulado uma palavra
margem esquerda. ou frase na cor vermelha.
a) Uma tradução automática de outro idioma.
180. (QUADRIX) Leia as afirmações a seguir sobre b) Uma inconsistência ou um erro de ortografia.
recursos do programa MS Word 2013. c) Uma inconsistência ou um erro de formatação.
d) Uma inconsistência ou erro no uso de listas
I. Um estilo é um conjunto de características de numeradas do MS Word.
formatação, como nome da fonte, tamanho, cor, e) Uma inconsistência ou um erro nos tópicos do
alinhamento de parágrafo e espaçamento, associados documento.
a um nome (ex. Título 1, Título 2, Normal, etc.). Alguns
estilos incluem até mesmo borda e sombreamento. 183. (FEPESE) Assinale a alternativa que indica uma
II. Para iniciar a numeração de página mais adiante forma válida de navegar por um documento do MS
em um documento, é necessário primeiro dividir o Word 2016 em português, de modo a posicionar o
documento em seções e desvinculá-las. Em seguida,
cursor no início do documento, independentemente arquivos no seu e-mail, abriu-o usando a senha, mas
da posição em que se encontra no documento. deseja retirar esta senha. Para isso ele deve
a) Pressionar Ctrl + Home a) clicar em Arquivo > Informações > Proteger
b) Pressionar Ctrl + Page Up Documento > Criptografar com Senha, depois excluir
c) Pressionar Ctrl + seta para cima o conteúdo da caixa Senha, clicar em OK e salvar o
d) Pressionar Ctrl + Seta para a esquerda documento novamente.
e) Pressionar Ctrl + Page Up + seta para cima b) estar em um computador que tenha o sistema
operacional Windows 7 instalado, mas apenas em sua
184. (FEPESE) Assinale a alternativa que indica versão em português.
corretamente o atalho de teclado que permite Fixar c) clicar em Parar Proteção na parte inferior do painel
ou Recolher a faixa de opções do MS Word 2016 em Restringir Edição.
português. d) chamar o Administrador do Windows 7 e solicitar a
a) Alt + F2 remoção da senha, pois somente ele pode realizar
b) Ctrl + F1 esta operação no Word.
c) Ctrl + F2 e) abrir o arquivo na ferramenta Writer do LibreOffice
d) Ctrl + Alt + F2 4.1, pois, nesse caso, a senha é automaticamente
e) Ctrl + Alt + F1 removida.
185. (FEPESE) O MS Word 2010 em português permite 188. (FCM) O texto abaixo exibe um trecho de um
marcar inconsistências de formatação, quando estas documento do Microsoft Word 2013:
são semelhantes mas não exatamente iguais a outras
formatações correspondentes no documento, com A Fundação Cefetminas é uma organização de direito
um sublinhado ondulado. Assinale a alternativa que privado. Desde 1994, apoia as atividades de extensão
contém a cor do sublinhado ondulado empregado bem como viabiliza as ações de integração com os
pelo MS Word para este fim. órgãos públicos.
a) Cinza
b) Preto Ao manter a tecla Ctrl pressionada e clicar com o
c) Vermelho botão esquerdo do mouse sobre a palavra
d) Amarelo Cefetminas, o Microsoft Word 2013 selecionará
e) Azul a) a palavra Cefetminas
b) o trecho A Fundação Cefetminas
186. (IADES) Uma das novidades do Microsoft Word c) a sentença A Fundação Cefetminas é uma
2013 é a marcação simples, um novo modo de organização de direito privado.
exibição de revisão que d) a linha A Fundação Cefetminas é uma organização
a) oferece um modo de exibição limpo e sem de direito privado.
complicações, permitindo, ainda, a visualização dos e) o texto A Fundação Cefetminas é uma organização
indicadores que mostram as alterações controladas de direito privado. Desde 1994, apoia as atividades de
que foram feitas. extensão bem como viabiliza as ações de integração
b) mostra os documentos em colunas fáceis de serem com os órgãos públicos.
lidas na tela, com acesso às seguintes ferramentas de
leitura: “Definir”, “Traduzir” e “Pesquisar na web”. 189. (IF-CE) A assistente de uma empresa que produz
c) recolhe ou expande partes de um documento com material educativo está desenvolvendo um modelo de
apenas um toque ou clique. carta de agradecimento, para enviar aos clientes. Para
d) permite trabalhar com outras pessoas por meio de isso, utilizou o Word 2013. Ela decidiu adicionar uma
ferramentas otimizadas de colaboração. marca d’água, do tipo imagem, com o logotipo da
e) possibilita discutir e controlar facilmente os empresa. Ela encontrará o recurso necessário, para
comentários ao lado do texto relevante. adicionar a marca d’água, no menu
a) LAYOUT DA PÁGINA.
187. (FCC) Considerando-se que os arquivos do TRE- b) DESIGN.
SP, gerados no Microsoft Word 2013, em português, c) INSERIR.
devem ser criptografados com senha para circularem d) EXIBIÇÃO.
pela internet, um Analista, que recebeu um destes e) PÁGINA INICIAL.
a) I e II
190. (FUNCAB) Observe a seguir as opções de seleção b) II e III
de páginas, em uma tela típica de impressão no c) I, II e III
sistema operacional Windows (por exemplo no d) II, III e IV
Word). e) I, II, III e IV
191. Com base no editor de Textos, MS Word 2013 193. (IESES) Um arquivo com a extensão .RTF deverá
PT/BR, analise as afirmativas a seguir, julgando-as ser aberto em qual dos programas abaixo para ser
como certo ou errado. corretamente visualizado e editado?
a) Microsoft Word
b) Microsoft Outlook
c) Microsoft Access
I – O ícone aparece no Word 2013, quando d) Microsoft Excel
o usuário abre um arquivo que já foi editado e) Microsoft Paint
previamente e salvo. Este ícone permite retornar à
página em que se estava na última edição do arquivo. 194. (COSEAC) No processador de textos Word 2013
e 2016, são modos de exibição de documentos:
II – A ferramenta identificada pelo ícone é a) rascunho e estrutura de tópicos.
encontrada na guia Revisão e se chama Contar b) layout da web e revisão.
Palavras. c) retrato e paisagem.
d) negrito e sublinhado.
e) justificar e centralizar.
III – A ferramenta é encontrada na guia 195. (MS CONCURSOS) Quando uma palavra fica sem
Inserir, e sua função é inserir uma marca d’água na espaço, o Microsoft Office Word 2016 normalmente a
forma de texto ou imagem em todas as páginas do move inteira para a próxima linha. Quando você ativa
documento. esse recurso, o Microsoft Office Word 2016 quebra a
palavra, obedecendo a separação silábica. Esse
recurso é denominado:
a) Recuo
IV – No Word 2013, a ferramenta é b) Hifenização
encontrada na guia Correspondências, e sua c) Espaçamento
finalidade é permitir a inserção de um sumário (índice) d) Deslocamento
dos tópicos de um documento, automaticamente. e) Justificação
199. (COPEVE) Dadas as afirmativas sobre o editor de verifica-se que está(ão) correta(s)
textos Microsoft Word 2016, a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III. 206. (SPDM) Observe a figura abaixo, que indica o uso
de um recurso do Word 2013 BR.
202. (FGV) O Word 2013 BR oferece um recurso que
permite inserir elementos gráficos em um documento
para comunicar informações visualmente, que variam
desde listas gráficas e diagramas de processos até os
mais complexos, como diagramas de Venn e
organogramas.
215. (UniRV) Na figura a seguir, são exibidos trechos da guia Referências do Microsoft Word 2016:
Sobre os comandos exibidos na imagem, assinale a alternativa INCORRETA:
a) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências bibliográficas
dentre os instalados no computador;
b) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página, enquanto que o
comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do documento;
c) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os títulos, subtítulos
e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
d) Ao se clicar no pequeno símbolo com uma seta à direita da frase “Notas de Rodapé”, é aberta uma janela com
opções adicionais da ferramenta.
e) A opção Atualizar Sumário permite atualizar tanto os números de página do sumário, quanto todo o sumário.
230. (FUNDEP) Assinale a alternativa que apresenta 234. (FEPESE) Observe a figura a seguir, que ilustra a
uma ação que não pode ser realizada pelas opções da representação de um documento elaborado no
guia “Página Inicial” do Word 2016. Microsoft Word 2013 no qual as páginas estão
a) Definir o tipo de fonte a ser usada no documento. numeradas com diferentes formatações.
b) Recortar um trecho do texto para incluí-lo em outra
parte do documento.
c) Definir o alinhamento do texto.
d) Inserir uma tabela no texto.
e) Substituir uma palavra por outra.
242. Na figura a seguir, são exibidos trechos da aba Referências do Microsoft Word 2016:
Sobre os comandos exibidos na imagem, assinale a alternativa INCORRETA:
a) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências bibliográficas
dentre os instalados no computador;
b) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página, enquanto que o
comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do documento;
c) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os títulos, subtítulos
e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
d) Ao se clicar no pequeno símbolo com uma seta ao lado da frase “Notas de Rodapé”, é aberta uma janela com
opções adicionais da ferramenta.
243. (CESPE) No processador de textos Word do Sobre esse trecho foi aplicado um comando de
ambiente Microsoft Office 2016, é possível incluir um substituição, e o seu conteúdo foi alterado conforme
SUMÁRIO no documento que estiver sendo editado; se observa a seguir.
para tanto, é necessário selecionar o título ou parte do
texto que se deseje incluir como palavra do sumário, Um elefante carrega muita gente. Dois elefantes
por meio da opção "Adicionar Texto". carregam muito mais. Três elefantes carregam muita
gente. Quatro elefantes carregam muito mais.
244. (CESPE) Em um documento em edição no
processador de textos Word do ambiente Microsoft O comando SUBSTITUIR foi utilizado com as opções
Office 2016, um duplo clique sobre uma palavra irá normais, ou seja, Diferenciar maiúsculas e minúsculas,
selecioná-la, e um clique triplo irá selecionar o Localizar apenas palavras inteiras e Usar caracteres
parágrafo inteiro. curinga desligadas.
Nessas condições, é correto afirmar que os termos
245. (FGV) No MS Word 2016 em português, na digitados nas caixas Localizar e Substituir como,
configuração padrão, toda vez que se digita ONS, por respectivamente, devem ter sido:
exemplo, o texto digitado é imediatamente substituído a) incomodam, carregam;
por NOS assim que se pressiona a tecla ESPAÇO. b) incomoda, CARREGAM;
Essa característica pode ser ajustada/eliminada: c) incomodam, carrega;
a) por meio da seção Opções de AutoCorreção; d) incomoda, CARREGA;
b) por meio do mecanismo de Controle de Alterações; e) INCOMODA, carrega.
c) pela troca do dicionário correntemente utilizado;
d) pela edição do Dicionário de Sinônimos; 247. (COPERVE) A respeito do Microsoft Word 2016,
e) pela mudança do idioma de referência do analise as afirmativas abaixo e assinale a alternativa
mecanismo de Ortografia e Gramática. correta.
246. (FGV) Observe atentamente o trecho de um I. O sumário de um documento pode ser gerado
documento no MS Word 2010 exibido a seguir. automaticamente com base nos estilos de título (Título
1, Título 2, Título 3 etc.) utilizados.
Um elefante incomoda muita gente. Dois elefantes
incomodam muito mais. Três elefantes incomodam II. O sumário de um documento será atualizado
muita gente. Quatro elefantes incomodam muito mais. automaticamente sempre que um novo parágrafo
formatado com um dos estilos de título for inserido.
III. Ao criar uma legenda para uma imagem contida em Caso, a seguir, o usuário pretenda inserir, novamente,
um documento, torna-se possível inserir, em qualquer por meio do atalho formado pelas teclas CTRL e V, o
parte do texto, uma referência cruzada para a imagem texto selecionado no início do procedimento descrito,
em questão. a) será exibida uma caixa de diálogo contendo a parte
do texto inicialmente selecionada para a área de
IV. O índice de ilustrações de um documento pode ser transferência.
gerado com base nas legendas associadas a imagens b) aparecerá uma mensagem de erro, pois o Word
contidas nele. 2016 não possibilita a execução reiterada deste
procedimento.
V. O índice de ilustrações de um documento será c) o texto selecionado no primeiro procedimento será
atualizado automaticamente sempre que uma nova inserido a partir do ponto em que o cursor estiver
imagem for inserida. posicionado.
d) o documento não sofrerá alteração, pois não há
a) Somente as afirmativas I, III e IV estão corretas. texto na Área de Transferência em virtude de o usuário
b) Todas as afirmativas estão corretas. já ter acionado o atalho formado pelas teclas CTRL e V
c) Nenhuma das afirmativas está correta. anteriormente.
d) Somente as afirmativas I e II estão corretas. e) nada ocorrerá, pois o trecho selecionado mediante
e) Somente as afirmativas IV e V estão corretas. as teclas CTRL e X já foi usado; nesse caso, o usuário
deverá selecionar o texto novamente e acionar o
248. (FUNDATEC) Utilizando o editor de textos Word atalho formado pelas teclas CTRL e C.
2016/365, é possível escolher o tipo (formato) do
documento a ser gravado (pela opção “Salvar como”). 251. (FUNDEP) Observe o texto a seguir, redigido no
Por padrão, o tipo utilizado é o “Documento do Word”, Word 2016.
com a extensão “.docx”. Abaixo são mostradas outras “1.3.2 Programação Linear (PL)
extensões permitidas, EXCETO: Um problema de programação matemática é linear se
a) “.doc” a função objetivo e as restrições são
b) “.dot” equações/inequações lineares. “
c) “.pdf”
d) “.rtf” Analise as seguintes afirmativas sobre os recursos de
e) “.xls” edição do Word 2016
I. Não é possível incluir numeração automática do item
249. (FUNDATEC) Na guia “Layout” do Word 2016, em estudo.
existe o grupo “Configurar Página” e dentro dele há o II. Pode-se destacar o item em estudo, formatando-o
menu/botão “Orientação”. Quais são as configurações com negrito ou sublinhado.
possíveis de “Orientação”? III. O item em estudo pode ser destacado aplicando-se
a) “Diagonal” e “Vertical”. a ele um estilo pré-determinado pelo editor.
b) “Horizontal” e “Paralelo”.
c) “Paralelo” e “Diagonal”. Estão corretas as afirmativas:
d) “Retrato” e “Paisagem”. a) I e II, apenas.
e) “Vertical” e “Horizontal”. b) I e III, apenas.
c) II e III, apenas.
250. (CESPE) Ao produzir um texto utilizando o d) I, II e III.
programa Microsoft Word 2016, um usuário realizou, e) Nenhuma.
de modo sucessivo, os seguintes procedimentos:
252. (FUNDEP) A aba “Inserir” do Word 2016 oferece
• selecionou parte do texto e, logo em seguida, recursos de edição de texto muito usados por seus
acionou o atalho formado pelas teclas CTRL e X; usuários. A respeito dessa aba, analise as seguintes
• digitou algumas palavras; afirmativas.
• acionou o atalho formado pelas teclas CTRL e V;
• digitou mais algumas palavras. I. A inserção de cabeçalho inclui um texto na parte
superior de cada página.
II. A inserção de rodapé inclui um texto na parte e) Exibir
inferior, mas apenas da página atual.
III. Permite inserir números de página nos documentos. 255. (CESPE) A Faixa de Opções do Word 2016 foi
criada com o intuito de ajudar o usuário a localizar
Está(ão) correta(s) a(s) afirmativa(s): rapidamente os comandos (ou Ferramentas). A Faixa
a) I, apenas. de Opções é organizada em uma hierarquia que vai
b) III, apenas. do maior para o menor: Guias, divididas em Grupos,
c) I e III, apenas. divididos em Comandos.
d) II e III, apenas.
e) I, II e III. 256. (CESPE) No Word 2016/365, para se inserir uma
página em branco no final do documento em edição,
253. (VUNESP) A imagem a seguir mostra um trecho é suficiente clicar o botão Página em Branco,
de um documento sendo elaborado por meio do MS- localizado na guia Inserir do grupo Páginas.
Word 2016, em sua configuração padrão. Em cada
parágrafo existe uma palavra. 257. (FCC) No MS-Word 2016, em sua configuração
padrão em português, o recurso PINCEL DE
FORMATAÇÃO permite, por exemplo, aplicar a
aparência de um parágrafo selecionado a outro
parágrafo. Para isso, devem-se seguir os passos
abaixo:
Assinale a alternativa em que, nas duas ocorrências, Para que a formatação do parágrafo do passo (1), que
cada palavra/parágrafo está relacionada corretamente possui a formatação desejada, possa ser aplicada a
com uma respectiva formatação de Fonte/Parágrafo diversos outros parágrafos, clicando-se
aplicada. sucessivamente nesses outros parágrafos, sem a
a) José – Tachado; Campos – centralizado. necessidade de se repetir a cada vez os passos (1) e (2),
b) Dos – sublinhado; Previdência – centralizado. deve-se, no passo (2), clicar em Pincel de Formatação
c) Instituto – negrito; São – alinhado à direita.
d) Campos – negrito; Dos – sublinhado. a) duas vezes (duplo clique).
e) Previdência – itálico; Dos – tachado. b) com a tecla Alt pressionada.
c) com a tecla Shift pressionada.
254. (VUNESP) Assinale a alternativa que apresenta o d) com a tecla Ctrl pressionada.
nome da guia do MS-Word 2010, em sua configuração e) e, a seguir, na tecla 2 numérica do teclado.
padrão, onde se localiza o checkbox que torna visível
a régua, conforme mostra a imagem a seguir. 258. (FCC) No MS-Word 2016, em sua configuração
padrão em português, é possível inserir diversos tipos
de quebras no texto. Por meio do botão Quebras, da
guia Layout, dois tipos de Quebras de Seção existentes
são:
a) Próxima Coluna e Próxima Tabela.
b) Próxima Tabela e Página Par.
a) Página Inicial. c) Próxima Página e Próxima Tabela.
b) Inserir d) Próxima Página e Contínuo.
c) Mostrar. e) Próxima Coluna e Página Par.
d) Revisão.
259. (VUNESP) Um documento, composto por diversos isso, deve-se clicar dentro da célula em branco da
parágrafos de texto, foi editado no MS-Word 2016, tabela, à direita de TOTAL, e, por meio da guia
versão em português, na sua configuração padrão. Ferramentas de Tabela – Layout que aparece,
Posteriormente, foi necessário que todo o texto de um selecionar o recurso Fórmula. Por fim, na tabela que se
desses parágrafos fosse exibido com o formato abre, confirmar a fórmula:
TACHADO. Após a seleção do referido parágrafo, o a) =SOMA(B2; B3; B4)
recurso que permite atribuir essa formatação ao texto b) =SUM(ABOVE)
selecionado é: c) =SOMA(B2:B4)
d) =SOMATÓRIA
e) =SOMATÓRIA(B)
a)
e)
262. (VUNESP) Um usuário criou a seguinte tabela no Microsoft Word 2010, em sua configuração original, para ser
um formulário de requisição de materiais de consumo.
Assinale a alternativa que indica a célula em que é preciso posicionar o cursor e a tecla que deve ser pressionada
para inserir uma nova linha na tabela.
a) Primeira célula (conteúdo Requisição de material de consumo), tecla TAB
b) Primeira célula (conteúdo Requisição de material de consumo), tecla END
c) Célula da primeira coluna e última linha (conteúdo C87), tecla ENTER
d) Última célula (conteúdo 60), tecla TAB
e) Última célula (conteúdo 60), tecla +
294. No Word, existe uma ferramenta que permite a verifica-se que está(ão) correta(s)
criação de novos documentos, baseado em um a) I, apenas.
arquivo pronto, como cartas, currículos, atas, b) III, apenas.
relatórios, etc. Este recurso facilita e agiliza o processo c) I e II, apenas.
de criação de um novo trabalho, qual o nome dado a d) II e III, apenas.
este recurso? e) I, II e III.
a) Exemplos
b) Recursos Prontos 298. No MS Word 2016/365, são tipos de
c) Modelos TABULAÇÕES permitidas na formatação de
d) Arquivos de Exemplo parágrafos, EXCETO:
e) Galeria a) à esquerda.
b) centralizada.
295. Quando um usuário do Word 2016/365 precisa c) à direita.
aplicar formatações de texto ao documento d) justificada.
rapidamente, sem ter que gastar tempo testando as e) decimal.
várias combinações de fontes e cores, a ferramenta
mais indicada seria: 299. No que diz respeito ao editor de textos MS Word
a) Aplicar um Tema ao documento. versão 2016, analise as seguintes inferências:
b) Acessar os iniciadores de diálogo Fonte e Parágrafo I – O Word permite que vários objetos sejam copiados
e escolher os efeitos até encontrar a combinação ou recortados, sendo que até 24 objetos podem
desejada. permanecer armazenados na Área de Transferência
c) Utilizar a ferramenta Pincel de Formatação. para posteriormente serem colados em outros
d) Exibir o documento no modo Layout da Web. documentos ou aplicativos.
e) Usar uma Folha de Rosto.
II – Se um documento for armazenado em nuvem (no
296. No Word 2016, quando o usuário tem alguma OneDrive), então será possível usar o mecanismo de
dificuldade de encontrar um comando ou em como “Salvamento Automático”, onde o próprio Word salva
realizar uma tarefa, ele pode utilizar um recurso em as alterações realizadas no documento, sem que o
que ao digitar uma ou mais palavras-chave, o Word usuário precise solicitar este procedimento.
exibe uma lista com sugestões de como realizá-las,
como se chama este recurso? III – Um documento não pode ser criptografado com
a) “Onde está?” senha, visto que esta ação não garante total proteção
b “Diga-me” da privacidade do respectivo documento.
c) “Como fazer”
Estão CERTOS, os itens d) I, apenas.
a) I e II. e) I, II e III.
b) I e III.
c) II e III.
300. Observe a imagem abaixo, que ilustra a régua horizontal do Word. O item 1 se refere:
304. Abaixo, você vê uma imagem capturada do programa de edição de textos, MS WORD versão 2016. O nome
dado, oficialmente, a esta tela é:
305. Observe atentamente a imagem a seguir, que ilustra parte da régua horizontal do Word, na versão 365/2016.
306. A imagem abaixo exibe um documento em edição no Word 2016 BR. Com base neste aplicativo e na imagem,
analise as assertivas a seguir, a respeito do parágrafo selecionado.
I – Apresenta recuo à DIREITA de 2 cm.
II – Apresenta recuo à ESQUERDA de 1 cm.
III – o recuo ESPECIAL, é do tipo PRIMEIRA LINHA e está configurado para 3 cm.
311. No MS-Word 2016, a primeira linha de um 315. (CESPE) O Word 2016/365 é compatível com
parágrafo impressa sozinha na parte inferior de uma documentos PDF. Arquivos deste tipo podem ser
página onde todas as demais linhas daquele parágrafo abertos, editados e novamente salvos, através de
são posicionadas na página seguinte, é chamada de: recursos embutidos no próprio Word, sem a
a) Linha Viúva necessidade de instalação de nenhum complemento.
b) Linha Órfã
c) Linha Hifenizada 316. (CESPE) Usando o Microsoft Word 2016, as
d) Linha quebrada combinações de teclas que podem ser usadas em um
e) Linha próxima longo documento para posicionar o cursor no início ou
no fim do documento são, respectivamente
312. (FUNCAB) Seja o seguinte objeto do MS Word. Ctrl+Home e Ctrl+End.
319. (IADES) Alana trabalha na área de cobranças de É correto afirmar que o comando representado pelo
uma loja de departamentos. Em determinada ocasião, ícone
precisou enviar para cerca de mil clientes a) alinha o texto selecionado ao centro.
inadimplentes uma carta com um texto-padrão, em
que modificava apenas o nome do cliente e a data de b) enumera as linhas de todo o documento.
comparecimento na loja para negociação da dívida.
c) muda a cor da fonte do texto selecionado.
Por se tratar de um número elevado de clientes
d) insere uma linha abaixo da linha selecionda.
inadimplentes, Alana resolveu utilizar os recursos do
editor de texto Microsoft Word 2016 (configuração e) cria uma lista com marcadores.
padrão – idioma português Brasil) para automatizar
sua tarefa. Assinale a alternativa que represente o 322. (FUNDATEC) No editor de textos Word 2016
recurso que Alana utilizou para atender à sua (Português), é possível realizar algumas ações, como
necessidade. inserir nota de rodapé, inserir citação e gerenciar
a) Recurso Tabela Dinâmica localizado na Guia Inserir fontes bibliográficas, através da guia denominada:
b) Recurso Texto Padrão localizado na Guia Exibir. a) Design.
c) Recurso Banco de Dados localizado na Guia b) Inserir.
Correspondências. c) Layout da Página.
d) Recurso Mala Direta localizado na Guia d) Referências.
Correspondências. e) Revisão.
e) Recurso Banco de Dados localizado na Guia
Referências. 323. (UFES) O Microsoft Word 2016 dispõe de recursos
para trabalhar com notas que permitem inserir Notas
320. (FUMARC) Considere a formatação de fonte do de Rodapé e Notas de Fim. Sobre esses recursos,
texto abaixo do Microsoft Word, versão português do analise as afirmativas a seguir:
Office 2013:
I. O conteúdo de uma nota de rodapé localiza-se na
parte inferior da mesma página em que a referência à
nota é inserida.
II. O conteúdo de uma nota de fim localiza-se no final
Foram utilizadas as seguintes opções de formatação, do documento em que a referência à nota é inserida.
considerando todo o texto ou apenas parte dele: III. O conteúdo das notas não pode ser formatado.
a) Todas em Maiúsculas e Sobrescrito. IV. Quando se adiciona, se move ou se exclui uma
b) Todas em Maiúsculas, Subscrito e Negrito. referência à nota de rodapé, o Microsoft Word 2016
c) Versalete, Itálico e Sobrescrito. atualiza automaticamente a numeração das notas do
d) Versalete, Itálico e Subscrito. documento que está sendo editado.
e) Todas em Maiúsculas, Negrito, Itálico e Elevado.
É CORRETO o que se afirma em
321. (IDECAN) No editor de texto Microsoft Word 2016 a) I, II, III e IV.
(configuração padrão - idioma português Brasil), na b) I e II, apenas.
Guia Página Inicial e Grupo de Comandos parágrafo, c) III e IV, apenas.
os ícones são apresentados da forma a seguir: d) I, II e IV, apenas.
e) I e III, apenas.
331. (VUNESP) Em um novo documento, usando o Assinale a alternativa correta em relação aos recursos
Microsoft Word 2016, em sua configuração original, de formatação utilizados.
um usuário pressionou CTRL+ENTER 3 vezes. Após
isto, o documento ficou com 4 a) A expressão formatacao2 utiliza o recurso subscrito.
a) Linhas. b) A expressão formatacao3 utiliza o recurso
b) Páginas. sublinhado.
c) Marcadores. c) A expressão formatacao1 utiliza o recurso
d) Colunas. sobrescrito
e) Tabulações. d) A expressão formatacao1 utiliza o recurso caixa de
texto.
332. (PROMUN) No MS-Word 2016, a ferramenta e) A expressão formatacao3 utiliza o recurso tachado.
“pincel de formatação” permite que:
a) Seja replicada para o texto selecionado a mesma 336. (FGV) Em um microcomputador com Windows 10
formatação do parágrafo anterior. instalado, no Word 2016 BR, assinale a alternativa que
b) Seja aplicada uma formatação automática de apresenta o ícone que deve ser utilizado com o
acordo com o tipo de documento que está sendo objetivo de mostrar marcas de parágrafo e outros
editado. símbolos de formatação ocultos.
c) Sejam exibidas todas as opções de formatação
disponíveis para o texto.
d) Seja copiada a formatação do texto selecionado a)
para ser aplicada em um outro trecho do documento.
e) N.D.A.
b)
a) o Modo HTML apresenta o texto como visualização
na Internet, esse formato facilita para os usuários que
desenvolvem páginas web.
c)
b) o Modo Rascunho apresenta o documento em
formato bruto, sem compromisso com detalhes
minuciosos.
d) c) o Modo de Layout da Web permite a visualização
do documento em tópicos, o formato terá melhor
compreensão quando se trabalha com Títulos em
níveis.
e) d) o Modo de Leitura apresenta como o documento
ficará na folha após a impressão.
337. (VUNESP) O MS-Word 2016 disponibiliza diversos e) o Modo de Estrutura de Tópicos oculta as barras de
tipos de formatação de fonte e parágrafo. O tipo de ferramentas do documento e facilita a leitura em tela.
formatação de fonte que desenha uma linha no meio
de um texto selecionado é denominado 340. (VUNESP) O botão Pincel de Formatação, no
a) Versalete. MS-Word 2016, é utilizado, de uma maneira geral, para
b) Riscado. copiar a formatação de um local e aplicá-la a outro,
c) Hachurado. em um documento em edição. Para aplicar uma
d) Sublinhado. mesma formatação a vários locais de um documento,
e) Tachado. deve-se clicar, nesse botão,
a) duas vezes (duplo clique).
338. (VUNESP) Durante a edição de um documento no b) estando a tecla Alt pressionada simultaneamente.
MS-Word 2016, aplicou-se, sobre um parágrafo c) estando a tecla Ctrl pressionada simultaneamente.
selecionado, composto por algumas linhas e com d) estando a tecla Shift pressionada simultaneamente.
alinhamento Justificado, a seguinte formatação de e) estando as teclas Alt+Shift pressionadas
parágrafos, utilizando-se para isso a caixa de diálogo simultaneamente.
Parágrafo, aba Recuos e espaçamento:
341. (FGV) Observe o ícone do Word 2016 BR a seguir.
Recuo Esquerda: 0 cm
Direita: 0 cm
Especial: Deslocamento/ Por: 1,25cm.
Com essa formatação, o que ocorre com o parágrafo O ícone acima é utilizado com a finalidade de
é: a) Modificar o nível de recuo do parágrafo.
a) Todas as linhas ficarão com deslocamento de 1,25 b) Alterar o espaçamento entre as linhas do parágrafo.
cm em relação à margem esquerda. c) Alterar o nível de estilo de Título (de Título 1 até
b) Todas as linhas ficarão com deslocamento de 1,25 Título 9).
cm em relação à margem direita. d) Classificar o texto selecionado em ordem alfabética.
c) Somente a primeira linha ficará com deslocamento e) Mover um parágrafo selecionado, para cima ou para
de 1,25 cm em relação à margem esquerda. baixo.
d) Com exceção da primeira linha, as demais ficarão
com deslocamento de 1,25 cm em relação à margem 342. (FGV) No Word 2016 BR, no que diz respeito à
direita. guia Layout, os acionamentos dos ícones:
e) Com exceção da primeira linha, as demais ficarão
com deslocamento de 1,25 cm em relação à margem
esquerda.
e
indicam as seguintes configurações, respectivamente,
339. (AOCP) Sobre os tipos de visualização de
para ORIENTAÇÃO de um documento digitado:
documentos do MS-Word 2016, é CORRETO afirmar
a) carta e ofício.
que
b) estreita e larga.
c) retrato e paisagem.
d) vertical e horizontal.
e) Longitudinal e Transversal.
345. (AOCP) Sobre os MODOS de EXIBIÇÃO de 348. (COSEAC) No processador de textos Word 2016,
documentos do MS-Word 2016, é CORRETO afirmar são MODOS DE EXIBIÇÃO de documentos:
que a) Rascunho e Estrutura de Tópicos.
a) O modo HTML apresenta o texto como visualização b) Layout da Web e Revisão.
na Internet, esse formato facilita para os usuários que c) Retrato e Paisagem.
desenvolvem páginas web. d) Negrito e Sublinhado.
b) O modo RASCUNHO apresenta o texto em formato e) Justificar e Centralizar.
bruto, mas permite aplicar e visualizar diversos
recursos de produção de texto, tais como Cabeçalho, 349. (FCC) São alguns dos MODOS DE EXIBIÇÃO de
Rodapé, Margens, etc. documento disponíveis no Microsoft Word 2016:
c) O modo LAYOUT da WEB é o único que permite a a) Orientação, Coluna e Leitura.
visualização do documento em tópicos, o formato terá b) Rascunho, Layout de Impressão e Leitura.
melhor compreensão quando se trabalha com estilos c) Coluna Simples, Coluna Dupla e Folha de Rosto.
de Título (Título1, Título2, etc.). d) Estrutura de Tópicos, Estilo e Layout de Impressão.
d) O modo de PÁGINA apresenta como o documento e) Layout da Web, Layout de Impressão e Paginação.
ficará na folha após a impressão.
e) O modo de LEITURA oculta as ferramentas de 350. (FEPESE) No Word 2016, o MODO de EXIBIÇÃO
edição do documento, bloqueia a edição e facilita a associado ao ícone abaixo se chama:
leitura em tela.
351. (CESPE) A figura abaixo ilustra uma janela do Word 354. (FCC) Ana está editando um texto no aplicativo
2016 em um computador com o sistema operacional MS Word 2016/365 BR. Depois de salvar o trabalho,
Windows 10, na qual foi criado um novo documento Ana observou que a seguinte informação aparece na
com dicas do Word. Com relação a essa figura, o Word parte superior da tela do Word.
2016 tem vários modos de exibição, e o documento em
questão está aberto no modo de exibição:
O grupo de ferramentas apresentado pertence à guia: 377. (IESES) No Microsoft Word, quando uma palavra
a) Página Inicial; está com um sublinhado ondulado em vermelho,
b) Exibição; significa que:
c) Inserir; a) A palavra está em maiúscula.
d) Design; b) A palavra apresenta um erro gramatical.
c) A palavra apresenta um erro de ortografia. b) I e III, apenas.
d) A palavra deve ser excluída. c) II e III, apenas.
e) A palavra foi incluída no texto e este ainda não foi d) I, II e III.
salvo. e) somente II.
378. (IESES) O comando CTRL+Z no Microsoft Word 381. Considere que no Word 2019, foi digitada a frase
tem originalmente a função de: original “ISto é VERsalete” sem nenhuma formatação
a) Selecionar o texto todo. especial. Qual das alternativas abaixo representa
b) Desfazer a última ação. corretamente o resultado de aplicar o efeito
c) Excluir a linha toda. VERSALETE à frase?
d) Adicionar um novo parágrafo. a) Isto é Versalete.
e) Reduzir a zero o recuo do parágrafo. b) ISTO É VERSALETE.
c) isTO É verSALETE.
379. Sobre a funcionalidade de Ortografia e Gramática d) ISto é VERsalete.
do Microsoft Word, analise as seguintes afirmativas. e) ISTO É VERSALETE.
I. Está localizada no menu Revisão do Microsoft Word 382. Observe a imagem abaixo, que ilustra parte da
para office 365. janela de diálogo “Imprimir” do Word 2019 BR.
a) =SOMA(B1:B8).
b) =CONT.SE(B1:B8;”<=100”).
c) =MÍNIMO(B1:B8). catavento
d) =CONTAR.VAZIO(B1:B8). catavento+3
e) =CONT.NÚM(B1:B8). José
Selecionando-se essas quatro células e arrastando-as
35. Em uma planilha MS-Excel, um Agente digitou o pela alça de preenchimento (na borda da célula A4)
conteúdo abaixo: até a célula A8, o resultado em A5 e A7 será,
respectivamente,
A) José+1 e catavento.
B) josé+2 e catavento+4.
C) josé e catavento+3.
D) josé+3 e catavento+4.
E) josé+1 e catavento+3.
O valor da célula C1 e os valores da célula C2 e C3,
após arrastar a célula C1 pela alça de preenchimento 39. No que concerne ao Microsoft Excel 2010,
para C2 e C3, serão considere:
A) 7, 9 e 11 I. Quando criamos uma ou mais planilhas no Excel,
B) 7, 8 e 9 estas são salvas por padrão, em um arquivo com
C) 7, 10 e 11 extensão .xlsx. Ao iniciarmos uma nova pasta de
D) 9, 10 e 11 trabalho, esta é criada, por padrão, com três planilhas.
E) 9, 9 e 9 II. O nome da planilha aparece nas guias localizadas na
parte inferior da janela da pasta de trabalho e poderá
36. (FCC) Selecionando-se as linhas 3 e 4 (preenchidas ser renomeada desde que a planilha não esteja vazia.
com valores) de uma planilha MS Excel e clicando-se III. Dentro de uma pasta de trabalho as planilhas
na opção Inserir >Linhas da guia Página Inicial, podem ser renomeadas ou excluídas, mas não podem
ocorrerá a inserção de ser movidas para não comprometer as referências de
A) uma linha em branco, na posição de linha 3, cálculos. Se necessário, novas planilhas podem ser
sobrepondo a linha 3 existente. incluídas na sequência de guias.
B) uma linha em branco, na posição de linha 5, IV. As fórmulas realizam operações aritméticas em uma
sobrepondo a linha 5 existente. ordem específica. O operador ^ é executado antes do
C) uma linha em branco, na posição de linha 5, operador *, que por sua vez é executado antes do
deslocando as linhas existentes em uma linha para operador &.
baixo. É correto o que consta APENAS em
D) duas linhas em branco, nas posições de linha 3 e 4, A) II.
sobrepondo as linhas 3 e 4 existentes. B) I.
E) duas linhas em branco, nas posições de linha 3 e 4, C) I e IV.
deslocando as linhas existentes em duas linhas para D) I, II e III.
baixo. E) II, III e IV.
37. (FCC) Dada a fórmula =(A1+B1+C1+D1)/4 contida 40. Dadas as células de uma planilha do Excel, com os
na célula E1 de uma planilha Excel, para manter o conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e
mesmo resultado final a fórmula poderá ser substituída E1=5, a função =SOMA(A1:D1 B1:E1) apresentará como
pela função resultado o valor
A) =MÉDIA(A1:D1)/4 A) 6.
B) =MÉDIA(A1;D1) B) 9.
C) =MÉDIA(A1+B1+C1+D1) C) 10.
D) =SOMA(A1;D1)/4 D) 24.
E) =SOMA(A1+B1+C1+D1)/4 E) 15.
38. (FCC) Em uma planilha Excel foram colocados os 41. No Excel ou BrOffice.org Calc, a recomendação de
seguintes dados nas células A1 até A4, respectivamente que em todas as pastas de trabalho produzidas
e nessa ordem: constar, na primeira linha, a data e hora atuais (obtidas
josé+1
do computador) da produção do documento é
possibilitada pelo uso da função
A) =Diasnomês().
B) =Diaútil().
C) =Dias360().
D) =Agora().
E) =Diatrabalhototal().
a) 15
42. Se a fórmula =$E1+D$2, contida na célula A3 de b) 5
uma planilha eletrônica do programa MS Excel, versão c) 10
em português, for copiada para a célula D7, a fórmula d) 20
resultante na célula D7 é e) 12
A) = $E1 + G$2
B) = $E7 + D$9 46. Com base no Excel 2016, em uma planilha estão
C) = $E5 + G$2 distribuídos dados como segue:
D) = $E5 + D$2
E) =$E1 + D$2
a) -12
b) -5
c) 12
d) 7
e) 36
74. Ao utilizar fórmulas no Microsoft Excel 2007 ou 80. (CESPE) Uma planilha criada no Excel 2010 e
2010, pode-se adicionar referências relativas, absolutas armazenada em arquivo no formato xlsx pode ser
ou mistas. Assinale a alternativa que apresenta, exportada para o padrão XML, por meio do próprio
respectivamente, os três tipos de referências. Excel 2010.
A) A1, B1, C1
B) $A$1, B1, C$1 81. (CESPE) No Excel, os sinais de @ (arroba), + (soma),
C) A1, B$1, $C$1 - (subtração) e = (igual) indicam ao programa o início
D) A1, $B$1, C$1 de uma fórmula.
E) A1, B$1$, C$1
82. (CESPE) Os operadores aritméticos do MS Excel
2010 para multiplicação, divisão, potenciação e clicar a ferramenta ; selecionar a opção
porcentagem são, respectivamente, *, /, ^ e %. Classificar do Menor para o Maior e, em seguida, clicar
o botão Classificar.
83. (CESPE) Considere que, em uma planilha em
processo de edição no Excel, as células B2, C2 e D2, 88. Ao serem selecionados os cabeçalhos
preenchidas, respectivamente, com OUTUBRO, apresentados na primeira linha da planilha em edição
NOVEMBRO e DEZEMBRO, sejam selecionadas e, em
seguida, seja clicado o ícone Mesclar e centralizar.
Nesse caso, o resultado obtido será uma única célula e se clicar a ferramenta , os cabeçalhos serão
preenchida com as palavras OUTUBRO, NOVEMBRO e automaticamente centralizados tanto horizontal
DEZEMBRO. quanto verticalmente.
84. (CESPE) No Excel, a alça de preenchimento é 89. O valor da média aritmética dos seis processos
utilizada para a duplicação de um dado inserido em pode ser obtido com o seguinte procedimento: clicar
uma célula para as demais células na direção em que a célula C9 e, em seguida, digitar a fórmula
o usuário arrastar o mouse, seja de cima para baixo, da =MÉDIA(C2;C7).
direita para a esquerda ou na diagonal.
90. Para se obter o valor total desses processos, é
85. (CESPE) No MS Excel, a planilha corresponde às suficiente clicar a célula C8; pressionar a ferramenta
páginas disponíveis ou criadas para uso dentro de um e, em seguida, pressionar a tecla ENTER.
arquivo do Excel, enquanto a pasta de trabalho é o
nome do arquivo propriamente dito. Ao se salvar um 91. (CESPE) Considere que, em uma planilha do Excel
arquivo, salvam-se todas as planilhas nele contidas. 2010, as células C2, C3 e C4 contêm, respectivamente,
os números 238, 285 e 251, referentes a pagamentos
de contas de luz de um usuário em três meses
sucessivos. Nessa situação, para se calcular a média
aritmética dos três valores e apresentar o resultado na
célula C5, é suficiente realizar a seguinte sequência de
ações: clicar a célula C5, digitar =C2+C3+C4/3 e, em
seguida, teclar Enter.
95. (CESPE) Se a sequência de operações a seguir for 100. Com relação aos editores de textos e planilhas
realizada na planilha mostrada, nesse caso, a soma do eletrônicas, é correto afirmar:
conteúdo das células D2, D3 e D4 será igual a 99. a) As planilhas possuem a capacidade de endereçar
células, o que permite a criação de fórmulas complexas
definidas pelo usuário.
b) Todas as planilhas eletrônicas possuem limites de
1000 colunas e de 65.535 linhas.
c) Os editores de textos modernos permitem colar as
informações previamente armazenadas na área de
Atribuir o rótulo (nome) CLIENTE à célula B2; Atribuir a
transferência, porém estes conteúdos devem estar no
instrução =SE(B2=CLIENTE;C2;0) à célula D2; copiar,
formato de texto.
por meio da operação Copiar e Colar padronizada, o
d) Os editores de textos modernos possuem tabelas
valor de D2 para as células D3 e D4.
que permitem realizar cálculos avançados e criar novas
tabelas dinâmicas com a sumarização dos dados,
96. Em uma planilha eletrônica, preenchendo-se
também conhecidos como CUBOS.
qualquer valor numérico nas células B3 e B4, o
e) A formatação condicional, presente nos editores de
resultado da fórmula
texto, é um recurso que permite definir o estilo em
=SE(B3>SOMA(B3:B4);”OK”;”NC”) será sempre NC.
função do conteúdo informado nos diferentes c) A fórmula =B3+B4+B5+B6/4 resulta o mesmo valor
parágrafos. que =MÉDIA(B3:B6)
d) A fórmula =+D3:D6 retorna um erro.
101. (CESPE) Sabe-se que a função lógica SE permite e) A pasta de trabalho ilustrada, contém quatro
planilhas.
determinar se uma condição é verdadeira ou falsa.
Considere que em uma planilha de orçamento, a célula
104. A respeito do Microsoft Excel, versões 2007 ou
A10 contém uma fórmula para calcular o orçamento
2010, julgue as assertivas a seguir:
atual. Na célula B11, foi inserida a função
I – A função CONT.SE(A2:A10;”<20”) conta o número
SE(A10<=50.000,"OK","Acima do orçamento").
de células no intervalo de A2 até A20, cujos valores são
superiores a 20.
Nessa situação, se o resultado da fórmula contida na
II – A função TETO(8,4;2), retorna como resultado o
célula A10 for 27.000, a função mencionada exibirá na
valor 10.
célula B11 o conteúdo Acima do orçamento.
III – Para A1=3, A2=7, A3=1 e A4=10, a função
MAIOR(A1:A4;2) retorna o valor 7.
102. Ainda considerando o Microsoft Excel 2007,
São verdadeiras as assertivas:
analise as afirmativas:
a) II e III
I – A função =PAR(8,1) retorna como resultado o valor
b) I, II e III
10.
c) I e II
II – A função =MAIOR(B2:B10;2) retorna como
d) I e III
resultado o maior valor existente no intervalo das
e) Nenhuma
células B2 até B10.
III – Uma planilha pode possuir mais de 10.000 colunas
105. (2010 - Banco do Brasil – Escriturário) No Excel ou
IV – Se uma célula que contém o valor 3 for
Calc, uma planilha apresenta os seguintes dados: A1 =
selecionada, e em seguida clicar no botão % na faixa
2, B1 = 3, C1 = 4. A célula D1 tem a seguinte fórmula:
de opções, a célula passará a exibir o valor 3%.
=SE(B1*A1-5>0;C1-B1*A1;(C1-A1)^A1+B1*C1+A1) O
São VERDADEIRAS as afirmativas:
valor da célula D1 é:
a) Todas
a) positivo, ímpar e menor que 10.
b) Nenhuma
b) positivo, ímpar e maior que 10.
c) I, II e III
c) negativo, maior que -10.
d) II e IV
d) negativo, menor que -10.
e) I e III
e) positivo, par e menor que 10.
103. Considere o Excel 2007 e a ilustração abaixo,
assinale a alternativa INCORRETA. 106. (FUNDATEC) No Microsoft Excel 2013, a fórmula
“=MÉDIA(2;4;6)” retorna
A) 4
B) 6
C) 8
D) 11
E) 12
A) igual a.
B) diferente de.
C) maior ou menor que.
D) totalizando.
A) =A1&"espaço"&B1
B) =A1&space&B1
A) Inserir
C) =A1&" "&B1
B) Revisão
D) =CONC(A1; space; B1)
C) Exibição
D) Inicio
118 - IOBV, Agente Administrativo Operacional, PM
José Boiteux, 2014
121 - IOBV, Agente Administrativo, Câmara Municipal
Observe o fragmento de uma planilha do Excel 2007.
de Contenda, 2014
No Microsoft Excel 2007, para auto-ajustar
rapidamente todas as colunas na planilha, uma dica
rápida é:
A) 8
B) 4,5
C) 18
D) 27
126 – Observe a figura abaixo que ilustra uma planilha Qual o resultado numérico da fórmula da célula B3?
do Excel 2013 em suas configurações padrão. A) 50
B) 24
C) 36
D) 70
E) 146
a) =MÉDIA(A2:A$4)
b) =MÉDIA($A$2:$A$4)
c) =MÉDIA(A$2:A$4)
d) =MÉDIA(A$2:A4)
e) =MÉDIA($A$2:A$4)
Assinale a alternativa CORRETA em que esteja a 134. (IESES 2015) Considere que você tenha uma lista
contagem dos votos para o candidato Fulano. de nomes em uma tabela no MS-Excel 2007 (versão
A) =SOMA(B2:B19). português, rodando em um Windows 7 em português),
conforme apresentada a seguir.
II – Uma pasta de trabalho do Excel 2013 não pode ser
criptografada com senha.
Qual das funções apresentadas, se colocada na célula IV – A ferramenta , pertencente à guia Página
B2 retornará apenas o primeiro nome da célula A1? Inicial é chamada MESCLAR E CENTRALIZAR.
a) =ESQUERDA(A1;PROCURAR(A1;" ";"de")-1)
b) =ESQUERDA(A1;TEXTO(" ";A1)-1) Estão certas, as afirmativas,
c) =ESQUERDA(A1;PROCURAR(" ";A1)-1) a) I, II e IV
d) =ESQUERDA(A1;TEXTO(A1;" ")-1) b) I, III e IV
c) III e IV
135. Observe a planilha construída no MS Excel 2013 d) I e IV
BR: e) Todas
142. (COMPERVE) Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para
o Windows 10, ambos na versão PT-BR.
Para aplicar o estilo apresentado nas células de F6:F14, é utilizado o recurso de Formatação Condicional do tipo
a) Barra de Dados.
b) Escala de Cor.
c) Regra de Realce.
d) Conjunto de Ícones.
e) Mini Gráficos.
Ao inserir a função =SOMASE(A1:A6,">2",B1:B6), na 152. (FCM) A figura seguinte mostra uma planilha do
célula C3, o resultado será Microsoft Excel 2013.
a) 5
b) 6
c) 7
d) 10
e) 17
Considere que o conteúdo da célula A2 é =A1+$B1.
147. (CESPE) Em uma planilha do Excel 2013, ao se
Ao copiar o conteúdo da célula A2, teclando-se
tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro
Ctrl+C, e colando em B2, pressionando-se Ctrl+V, o
de digitação, pois as fórmulas devem ser digitadas
valor que aparecerá em B2 será
com letras maiúsculas.
a) 2
b) 3
c) 4
d) 5
e) 6
156. (IOPLAN) Observe a Figura 1 abaixo em relação a planilha eletrônica Excel 2013 e assinale a alternativa correta.
A função correta a ser utilizada para obter o resultado esperado na células "D5" corresponde a:
a) =(B5>C5; "realizado a menor";"realizado a maior")
b) =(B5&C5; "realizado a menor";"realizado a maior")
c) =(B5<>C5; "realizado a menor";"realizado a maior")
d) =SE(B5>C5;"realizado a menor";"realizado a maior")
e) =CASO(B5>C5;"realizado a menor";"realizado a maior")
157. (IBADE) Em uma planilha do MS Excel 2013, na Na célula C4 foi digitada uma fórmula para calcular o
célula A11 inseriu-se a fórmula =SOMA($A$1:A10). valor da anuidade da célula C1 com o desconto
Copiou-se o conteúdo dessa célula e colou-se na existente na célula B4. Essa fórmula foi então
célula F11. Nesse caso, a fórmula assumiu o formato: arrastada até a célula C7, calculando-se o valor da
a) =SOMA(F1:F10) anuidade com desconto nas células C5, C6 e C7. Isso
b) =SOMA($A$1:A10) só foi possível porque a fórmula digitada na célula C4
c) =SOMA($A$1:F10) foi:
d) =SOMA(F$1:F10) a) =$C1-$C1*B4
e) =SOMA(F1:A10) b) =C1-C1*B4
c) =C$1-C$1*B4
158. (IBADE) Um lojista utiliza o MS Office Excel 2013 d) =C1-B4
para controle de suas faturas. Considere a planilha a e) =C1*B4-C1
seguir que contém, na coluna A, o nome do cliente,
na coluna B, o valor da fatura e, na coluna C, a 160. (UFSC) O Microsoft Excel 2013 permite mesclar
situação da fatura (“PG", caso tenha sido paga). um grupo de células adjacentes, criando uma única
célula que ocupa o espaço daquelas envolvidas na
operação, que chamaremos de “célula mesclada”. A
respeito dessa operação, é CORRETO afirmar que:
a) o conteúdo da célula mesclada será igual ao
conteúdo das células do grupo que lhe deu origem,
separado por quebras de linha.
b) caso todas as células do grupo possuam valores
numéricos, o conteúdo da célula mesclada será igual
à soma dos valores de todas as células do grupo.
c) após a operação, referências para qualquer célula
do grupo passarão a referenciar a célula mesclada.
Se o lojista quiser saber a quantia recebida a partir da
d) a célula mesclada preserva o valor da célula
soma das faturas pagas, qual das fórmulas a seguir
superior esquerda do grupo de células que lhe deu
deve digitar na célula C8?
origem. Os valores das demais células do grupo são
a) =SOMASE(C2:C6; "PG";B2:B6)
descartados.
b) =CONTA(C2:C6: "PG";B2:B6)
e) após a operação, todas as referências para as
c) =CONTA SE(B2:B6; "PG" ;C2:C6)
células do grupo se tornarão inválidas.
d) =PROCV(C2:C6: "PG":B2:B6)
e) =SOMA(B2:B6: "PG":C2:C6)
161. (COMPERVE) Para responder a questão,
considere a planilha a seguir, escrita usando o
159. (QUADRIX) Considere a planilha a seguir, digitada
Microsoft Excel 2016, em português, rodando no
no Microsoft Excel 2013 em português.
Windows 10.
Considere que a célula E8 possui o somatório do valor c) =QUANT(A$2:A$7;6)
total de produtos e que agora é necessário verificar d) =QUANT(A$2:A$7;>=6)
quanto cada produto representa percentualmente no e) =SOMA(A$2:A$7;>=6)
valor total. Para que seja possível digitar a fórmula
uma única vez e utilizar a funcionalidade Auto 165. (MS CONCURSOS) Utilizando o MS Excel 2013,
Preenchimento, deve-se digitar, na célula F2, a um usuário pretende somar uma sequência de
fórmula: números que se encontra no intervalo A1 até A10. A
a) =E$2/E8 fórmula seguinte apresenta um erro. Analise a fórmula
b) =E$2/E$8 e escolha a alternativa que apresenta a solução para
c) =E2/E$8
este erro:
d) =$E2/E8
e) =E2/E8
a) Inserir o operador que indica adição (+)
b) Iniciar a fórmula com o sinal de igual (=)
162. (QUADRIX) No Microsoft Excel 2013 em
c) Inserir o parêntese na fórmula toda e não apenas
português, deseja-se somar apenas os valores
no intervalo
maiores do que 500, contidos no intervalo de células
d) Substituir o (:) por (;)
de B2 a B25 de uma planilha. Para isso, deve-se
e) Substituir os parênteses por colchetes
utilizar a fórmula:
a) =SOMASE(B2:B25;>500)
166. (FCC) O elaborador de uma planilha no MS-Excel
b) =SE(B2:B25> 500;SOMA())
2013, em sua configuração padrão, deseja que as
c) =SOMASE(B2:B25;">500")
fórmulas das suas células não possam ser visualizadas
d) =SOMASE(B2:B25>500)
por outros usuários. Para tanto, após selecionar as
e) =SE(B2:B25>500;SOMA(B2:B25))
células com o botão direito do mouse, na aba
Proteção da caixa de diálogo Formatar Células que
163. (IOBV) No Microsoft Excel 2013 para editar uma
surge na tela, deve-se marcar a opção
célula já selecionada o usuário deve pressionar:
a) Ocultas.
a) Ctrl + E
b) Escondidas.
b) Shift + E
c) Invisíveis.
c) F5
d) Bloqueadas.
d) F2
e) Travadas.
e) F1
167. (FAU) Analise os dados da planilha do Microsoft
164. (QUADRIX) O seguinte trecho de planilha deverá
Office Excel 2013 abaixo:
ser utilizado para responder à questão sobre o
programa MS Excel 2013.
182. (IOBV) No Microsoft Excel 2013 é possível a) A porcentagem dos computadores funcionais
transpor os dados de uma coluna em uma linha, ou pode ser obtida através da fórmula
vice-versa. Uma opção neste ‘=SOMA(B3:B7)/SOMA(C3:C7)’.
b) A quantidade de computadores funcionais pode e) A porcentagem dos computadores funcionais
ser obtida através da fórmula ‘=SOMA(B+B)’. pode ser obtida através da fórmula
c) A quantidade de computadores defeituosos pode ‘=SOMA(B3:C7)/SOMA(B3:B7)’.
ser obtida através da fórmula ‘=SOMA(C...)’.
d) A porcentagem dos computadores defeituosos
pode ser obtida através da fórmula
‘=SOMA(C3:C7)/SOMA(B3:C7)’.
185. (CESPE)
Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do
Microsoft Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula
selecionada
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo
Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria
ter sido empregada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados
da seguinte forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo
Solucionados.xlsx, localizado em C:\Tribunal\Processos.
186. (FCC) A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior
aumento na taxa de homicídio entre 2004 e 2014.
Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que
pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa
de homicídio da coluna E (célula E5). A fórmula utilizada foi
a) =PROCV(C8;C2:E6;E;VERDADEIRO)
b) =PROCURAR(C2:E6;C8;E3)
c) =PROCH(C8;C2:E6;3;FALSO)
d) =PROCURAR(C8;C2:E6;E)
e) =PROCV(C8;C2:E6;3;FALSO)
a) 5
b) 6
c) 7
d) 8
e) 10 a) 1
b) 1,5
207. A partir da tela mostrada na Figura 1, é correto c) 2
afirmar que: d) 2,5
e) 3
= SE (PROCV(100;A2:C5;2;FALSO );DESLOC
(A4;0;2);DESLOC(A2;1 ;2))
a) A planilha “PRONTO” possui apenas uma aba,
denominada “Planilha”, a qual possui exatamente A execução dessa fórmula produz como resultado o
nove células preenchidas. valor:
b) Há três planilhas em um mesmo arquivo e há nove a) R$ 1.400,00.
células preenchidas. b) RS 1.100,00.
c) Há uma planilha apenas e há pelo menos doze c) R$950,00.
células preenchidas, sendo pelo menos nove com d) R$ 1.200,00.
valores numéricos. e) R$ 1.300,00.
d) O arquivo “NM.xlsx” possui uma planilha “Planilha”
e a célula selecionada é a “D1”. 210. (IBADE) Considere a seguinte representação de
e) O arquivo “Planilha” possui uma planilha “NM.xlsx” uma planilha do MS Excel 2013, em português, (no
e a coluna selecionada é a “D1”. qual I é linha e n coluna):
Caso as fórmulas =CONT.NÚM(A1:C3) e
=SOMA(A1:C3) sejam inseridas nas células C4 e C5,
nessa ordem, os valores apresentados nessas células
serão, respectivamente,
a) 6 e 21
b) 6 e #Valor!
c) 9 e 24
d) #NUM! e #Valor!
e) 21 e #NUM!
=SOMA(SOMASE(C4:C8;">23");SOMASE
(D4:D8;" < 19"))
O resultado da execução dessa fórmula fornece a(o): 214. (FUNDEP) Em uma planilha do Excel 2016, os
a) mesmo dia do mês seguinte do ano de 1900. conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5,
b) dia imediatamente anterior a essa data. respectivamente.
c) data exatamente 30 dias posterior a essa data.
d) mesmo dia do mês seguinte a essa data. Assinale a alternativa que apresenta o resultado
e) dia imediatamente posterior a essa data.
correto da fórmula =A1+C1*B1^3-D1.
a) 25
212. (FCC) Considere a imagem abaixo, que
b) 37
corresponde ao trecho de uma planilha editada em
c) 41
Excel 2010, em português.
d) 107
e) 0
220. (VUNESP) Considere a tabela a seguir, digitada Assinale a alternativa com o resultado correto da
em uma planilha no MS-Excel 2016, na sua fórmula =SOMA(CONT.SE(A1:D4;”>=1”);2) ,
configuração padrão, em português. inserida na célula A5.
a) 11.
b) 14.
c) 16.
d) 74.
e) 77.
249. (FUNDATEC) Com base na Figura abaixo, 252. (NUCEPE) Sobre o MS Excel 2013, analise a
considere que o usuário deu um clique (botão imagem a seguir.
261. (IDECAN) A imagem, a seguir, de uma planilha no Qual alternativa NÃO possui uma fórmula válida para
Excel 2013 contextualiza a questão. Analise-a o cálculo da área total do Brasil em Km2?
a) =SOMA(B2:B6)
b) =B2+B3+B4+B5+B6
c) =SOMA(TERRITORIO)
d) =SOMA(B2,B3,B4,B5,B6)
e) =MÉDIA(B2:B6)*CONT.NÚM(B2:B5)
262. A figura a seguir representa uma parte da faixa de botões de ação (ferramentas) para a guia Página Inicial do
Microsoft Excel 2013.
Numere os parênteses, relacionando cada elemento numerado com alguma(s) de sua(s) respectiva(s)
funcionalidade(s)
( ) Adicionar novas células, linhas, colunas ou planilhas à pasta de trabalho.
( ) Aplicar características de fonte ou célula, conforme uma regra.
( ) Aplicar separador de milhar em números.
( ) Fazer totalização; o total aparecerá após as células selecionadas.
( ) Exibir apenas os dados desejados, conforme um critério, para facilitar uma análise.
( ) Mostrar mais casas decimais.
A sequência correta é
a) 5 – 4 – 1 – 2 – 6 – 3.
b) 5 – 6 – 1 – 2 – 4 – 3.
c) 3 – 6 – 1 – 5 – 2 – 4.
d) 2 – 5 – 3 – 1 – 4 – 6.
e) 5 – 4 – 1 – 2 – 3 – 6.
264. Observe a coluna C e a coluna E da planilha a Sabendo-se que a fórmula da célula C4 será copiada
seguir, construída no Microsoft Excel 2013: para as demais células da mesma coluna, a fórmula
que deve existir na célula C4 para que os valores
apresentados nas demais células estejam corretos
após o processo de cópia é
a) =$C1*B4
b) =B4*C$1
c) =B4*C1
d) =10*C1
e) =B$4*C1
O recurso utilizado nesta planilha para facilitar a
identificação de valores máximos, mínimos e 266. (FUNDATEC) Com base na Figura 1 abaixo,
tendências nas colunas “QUANTIDADE” e “VALOR
considere que o usuário digitou, no endereço de
PAGO / TOTAL” é célula A5, o seguinte: =MÉDIA(A1:B3;B2), e, logo após,
a) Estilos de Célula.
pressionou a tecla ENTER (teclado). Após essa
b) Classificar e Filtrar sequência de ações, que valor conterá em A5?
c) Formatar como Tabela.
d) Formatação Condicional.
e) Minigráfico.
a) 5
b) 6
c) 7
d) 8
e) 10
268. (FUNDATEC) Com base na Figura 2 abaixo, 270. (FCC) Quando se têm diversas planilhas em uma
considere que o usuário digitou, no endereço de Pasta de Trabalho do Microsoft Excel 2013 ou 2016,
célula A6, o seguinte: =PROCV("D";A1:E5;4;1), e, logo em português, e querendo excluir uma delas, uma
após, pressionou a tecla Enter (teclado). Que valor alternativa para isto é
conterá em A6? a) abrir a planilha desejada e clicar com o botão
direito do mouse sobre qualquer célula vazia da
planilha e escolher Excluir na lista de opções
apresentada.
b) abrir a planilha desejada e escolher Excluir nas
opções do menu Exibir.
c) abrir a planilha desejada e escolher Fechar nas
opções do menu Arquivo.
d) clicar com o botão direito do mouse sobre o nome
da planilha na parte inferior da Pasta de Trabalho e
escolher Excluir na lista de opções apresentada.
e) clicar com o botão direito do mouse sobre o nome
da planilha na parte inferior da Pasta de Trabalho e
escolher Fechar no menu Arquivo.
a) 1
b) 2
271. (FCC) Ao acionar a tecla de função F7 no
c) D
Microsoft Excel 2013, em português, um Assistente
d) 16
Administrativo
e) 12
a) iniciou uma verificação de ortografia.
b) salvou a pasta de trabalho aberta.
269. (QUADRIX) Um Farmacêutico digitou a planilha
c) abriu uma nova planilha em uma pasta de trabalho.
abaixo, no Microsoft Excel 2013, em português.
d) inseriu um rodapé na planilha.
e) apagou as bordas criadas em torno dos dados
selecionados na planilha.
=MÉDIA(A2:B3;A4;2+4)
Dentre as alternativas abaixo, assinale a que
apresenta corretamente o valor exibido na célula C1.
273. (VUNESP) Observe a pasta de trabalho do MS-Excel 2013, na sua configuração padrão.
Considerando os parâmetros de impressão aplicados em toda a pasta de trabalho, assinale a alternativa que contém
a quantidade de folhas que serão impressas, assumindo que o conteúdo de cada planilha cabe em uma página e
que a impressora está alimentada com papel Ofício.
a) 1
b) 2
c) 9
d) 14
e) 18
Caso a fórmula
=SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4)
seja inserida na célula A6, o resultado produzido será:
a) 4 c)
b) 8
c) 7
d) 6
e) 5
e)
Um usuário ocultou a coluna C, deixando a planilha
com o seguinte aspecto: 276. (VUNESP) Observe a planilha a seguir, sendo
editada por meio do MS-Excel 2016, em sua
configuração padrão, por um usuário que deseja
controlar itens de despesas miúdas (coluna A) e seus
respectivos valores (coluna B).
a) =MAIOR(B3;B7;1)
b) =MAIOR(B3:B7;1)
c) =MAIOR(1;B3:B7) a) 1816
d) =MAIOR(B3;B5;1) b) 462,25
e) =MAIOR(1;B3;B5) c) 106
d) 36
277. (AOCP) REFERÊNCIA ABSOLUTA é um e) 31
importante recurso do Microsoft Excel. Considerando
a versão 2016 e sua instalação padrão em Português 280. (IBADE) A planilha abaixo foi criada no Excel 2016
do Brasil, qual das seguintes fórmulas apresenta uma BR.
utilização CORRETA de referência absoluta no
Microsoft Excel?
a) =($A1$+A2)/A3
b) =ABSOLUTA(A2)
c) =$(A1+A2)/A3$
d) =ABS(A2)
e) =($A$1+A2)/$A$3
a) =CONT.SE(B2:B8,"=M",C2:C8, ">40")
b) =CONT.SE(B2;B8;"M";C2:C8;">40")
c) =CONT.SES(B2:B8;"=M";C2:C8;"<>40")
a) 1200
d) =CONT.SES(B2;B8;"M";C2:C8;">40")
b) 900
e) =CONT.SES(B2:B8;"=M";C2:C8;">40")
c) 200
d) Erro
283. (MPE) A questão está relacionada à planilha
e) 1100
abaixo, elaborada no Microsoft Excel 2016, em que se
registra o número de diligências efetuadas durante as
285. (CESPE) Com relação ao aplicativo Excel 2016,
semanas de um determinado mês.
julgue o item a seguir.
286. (FCC) Para responder à questão, considere a planilha a seguir que foi criada utilizando-se o Microsoft Excel
2016, em português.
Algumas palavras encontradas na planilha como “Item”, “Descrição” e “Subtotal” ocupam o espaço visual de mais de
uma linha ou coluna. Por exemplo, a palavra “Subtotal” está em uma célula cuja largura ocupa as colunas A, B, C, D,
E, F e G. Já a palavra “Descrição” está em uma célula cuja altura ocupa as linhas 1 e 2. Para se conseguir esse resultado,
foi utilizada a ferramenta
a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial.
b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial.
c) Consolidar, disponível no grupo Células da guia Dados.
d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial.
e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados.
a) =SOMA(B4*B8*100)
b) =B7/B8*100
c) =B3/$B$8*100
d) =B3/SOMA(B3;B8)/100
e) =B3*80*100
a) =MEDIANA(C3:C6)
b) =MEDIANA(C3;C6)
c) =MÉDIA(C3:C6)
d) =MÉDIA(C3;C6)
e) =(C3+C4+C5+C6/4).
No Microsoft Excel 2007 ou superior, esse número é: I. Para somar os três valores, usa-se a função
a) o dobro de 65.536. =SOMA(A1:A3).
b) 100 mil. II. Para multiplicar os três valores, usa-se a função
c) 1 milhão. =MULT(A1:A3).
d) superior a 1 milhão. III. Para calcular a média dos valores, usa-se a função
e) 265.536. =MÉDIA(A1:A3)
303. (OBJETIVA) No Excel 2016, em uma célula 306. (IESES) A questão, a seguir, refere-se ao software
qualquer, a função =TRUNCAR(10,52695;2) dará Microsoft Excel 2016, instalação padrão em português.
como resultado: Para responder à questão considere também a
a) 10,53. planilha abaixo:
b) 10,52.
c) Mensagem de erro falta de argumentos.
d) 11.
e) 8,52.
a) 4
b) 1
c) 9 Seja a seguinte fórmula aplicada nessa planilha na
d) 7 célula B9:
e) 8
=PROCV(A4;A1:D7;CORRESP(C1;A1:D1;0);0)
318. Com a finalidade de apresentar dados de forma
gráfica, a fim de melhorar a percepção do usuário, o
Levando em consideração os dados apresentados,
Microsoft Excel possui diversos modelos de
assinale a alternativa que apresenta o resultado da
apresentação. Qual das opções abaixo não é um tipo
execução dessa fórmula.
de gráfico encontrado no Microsoft Excel 2016 BR?
a) R$ 355,00.
a) Pizza
b) R$ 980,00.
b) Pasta
c) R$ 1.000,00.
c) Rosca
d) R$ 1.200,00.
d) Barras
e) R$ 1.440,00.
e) Área
a) 15
b) 3
c) 10
d) 20
Se na célula A4 for inserida a fórmula
=SE(MÉDIA(A1;C3)>C2;C3&C2;B1*C3), o resultado
será
a) 9.
b) 20.
c) 54.
d) 80.
e) 45.
338. Observe a planilha abaixo, construída no MS Excel PT/BR. Qual valor será mostrado na célula E4, caso a fórmula
existente na célula A7 seja copiada pela Área de Transferência?
a) 8
b) -14
c) 10
d) 0
e) 20
349. Sobre o Microsoft Office Excel 2016, idioma 351. No MS Excel, quando a fórmula =$B2*B3 é
português, configuração padrão e suas respectivas copiada (com Ctrl+c) da sua célula original e colada
funções, analise as afirmativas abaixo e dê valores (com Ctrl+v) numa célula localizada duas colunas à
Verdadeiro (V) ou Falso (F): direita e quatro linhas abaixo, o conteúdo exibido na
célula de destino é:
( ) Função MÉDIASE: retorna a soma (aritmética) de a) =B2*B3
todas as células em um intervalo que satisfazem um b) =$B2*B3
determinado critério. c) =$B6*D6
( ) Função SE: Verifica se uma condição foi satisfeita e d) =$B6*D7
retorna um valor caso seja verdadeira ou outro valor e) =$D6*D7
caso seja falsa.
( ) Função CORRESP: retorna a posição relativa de um 352. (FGV) Tito criou uma nova pasta de trabalho no
item em uma lista da valores, que corresponda um Excel e imediatamente:
valor específico, em uma ordem específica. - digitou o número 1 na célula A1 - digitou a fórmula
( ) Função ESQUERDA: Retorna o número especificado =A1+1 na célula A2 - copiou a célula A2 com Ctrl+c -
de caracteres, do início de uma cadeia de texto. colou o conteúdo copiado na célula A3 com Ctrl+v -
colou o conteúdo copiado na região A4:A10 com
Assinale a alternativa que apresenta a sequência Ctrl+v
correta de cima para baixo.
a) F, F, V, V Ao término dessas operações, os valores exibidos nas
b) F, V, V, F células de A1 até A10 eram, respectivamente:
c) V, V, F, F a) 1 1 1 1 1 1 1 1 1 1
d) F, V, F, V b) 1 1 1 2 3 4 5 6 7 8
e) F, V, V, V c) 1 1 2 3 4 5 6 7 8 9
d) 1 2 2 2 2 2 2 2 2 2
350. Considere a tabela a seguir, elaborada no e) 1 2 3 4 5 6 7 8 9 10
Microsoft Excel 2016:
GABARITO EXCEL
Questão Resposta
1 C
2 E
3 B
4 C
5 D
6 E
7 E
8 B
9 B
10 B
11 D 67 C
12 D 68 D
13 A 69 E
14 C 70 B
15 E 71 C
16 B 72 C
17 D 73 A
18 A 74 D
19 D 75 A
20 CERTO 76 E
21 E 77 D
22 D 78 D
23 E 79 ERRADO
24 B 80 CERTO
25 C 81 CERTO
26 A 82 CERTO
27 C 83 ERRADO
28 CERTO 84 ERRADO
29 ERRADO 85 CERTO
30 D 86 ERRADO
31 B 87 CERTO
32 A 88 ERRADO
33 B 89 ERRADO
34 E 90 CERTO
35 B 91 ERRADO
36 E 92 ERRADO
37 E 93 CERTO
38 B 94 CERTO
39 C 95 ERRADO
40 B 96 ERRADO
41 D 97 ERRADO
42 C 98 D
43 B 99 C
44 B 100 A
45 B 101 ERRADO
46 B 102 E
47 A 103 C
48 B 104 A
49 C 105 D
50 D 106 A
51 CERTO 107 E
52 CERTO 108 A
53 E 109 E
54 C 110 C
55 C 111 B
56 C 112 E
57 B 113 B
58 D 114 D
59 E 115 B
60 D 116 D
61 D 117 C
62 A 118 A
63 C 119 A
64 A 120 D
65 E 121 C
66 C 122 A
123 D 179 A
124 A 180 D
125 B 181 E
126 B 182 B
127 B 183 D
128 A 184 D
129 D 185 D
130 E 186 E
131 CERTO 187 C
132 D 188 B
133 A 189 E
134 C 190 C
135 B 191 A
136 B 192 E
137 D 193 B
138 E 194 B
139 D 195 B
140 C 196 C
141 C 197 C
142 A 198 B
143 D 199 B
144 C 200 C
145 D 201 B
146 B 202 A
147 ERRADO 203 B
148 CERTO 204 C
149 ERRADO 205 E
150 B 206 B
151 C 207 D
152 C 208 A
153 B 209 A
154 E 210 A
155 C 211 D
156 D 212 A
157 C 213 B
158 A 214 B
159 C 215 B
160 D 216 E
161 C 217 C
162 C 218 A
163 D 219 D
164 A 220 C
165 B 221 E
166 A 222 C
167 A 223 B
168 E 224 B
169 E 225 B
170 B 226 E
171 C 227 B
172 C 228 C
173 D 229 E
174 D 230 B
175 E 231 C
176 A 232 A
177 A 233 A
178 A 234 D
235 C 291 E
236 CERTO 292 A
237 A 293 A
238 E 294 C
239 D 295 D
240 B 296 B
241 C 297 C
242 E 298 C
243 B 299 D
244 A 300 B
245 A 301 B
246 E 302 A
247 A 303 B
248 B 304 C
249 B 305 C
250 A 306 E
251 A 307 D
252 A 308 C
253 C 309 A
254 B 310 C
255 D 311 D
256 E 312 B
257 B 313 E
258 A 314 E
259 D 315 D
260 D 316 E
261 D 317 D
262 A 318 B
263 A 319 A
264 D 320 B
265 B 321 A
266 A 322 B
267 B 323 C
268 E 324 D
269 E 325 E
270 D 326 B
271 A 327 A
272 E 328 C
273 E 329 D
274 E 330 C
275 C 331 A
276 B 332 D
277 E 333 B
278 D 334 B
279 C 335 D
280 A 336 E
281 E 337 E
282 E 338 B
283 E 339 C
284 B 340 E
285 ERRADO 341 E
286 B 342 E
287 CERTO 343 C
288 CERTO 344 D
289 C 345 E
290 E 346 B
347 A desconhecido, portanto a URL é também conhecida
348 B como Mecanismo de Busca.
349 E
350 C 7. (CESPE) URL é o nome para a localização de um
351 D recurso da Internet, o qual deve ser exclusivo para
352 E
aquela máquina, endereço de um site web ou
também o endereço de correio eletrônico de um
usuário. Um exemplo de URL é o endereço do Cespe
INTERNET na Internet: http://www.cespe.unb.br.
6. (CESPE) A URL (Uniform Resource Locator) é um 15. (CESPE) VPN (virtual private network) é uma rede
serviço que permite localizar páginas web da Internet virtual que pode compartilhar a infraestrutura física
por meio de uma palavra-chave. Esse recurso é das redes públicas de transferência de dados, mas
utilizado para facilitar o acesso a conteúdos que possui protocolos de segurança e de controle de
localizados em determinado site cujo nome seja acesso mais restritos, como criptografia e uso de
firewall, para restringir acessos não autorizados.
24. (CESPE) No Google, ao se digitar, no campo
16. (CESPE) Com o surgimento da WWW (World Wide específico para inclusão de palavras para pesquisa, as
Web), o acesso a arquivos de conteúdo apenas textual palavras Supremo Tribunal e se clicar o botão
evoluiu para arquivos que agregam diversos PESQUISA DO GOOGLE, será iniciada uma busca por
formatos, com destaque para os documentos páginas que contenham a expressão exata, mas não
hipermídia, que são a união de hipertextos com páginas que contenham as duas palavras na ordem
multimídia, ou seja, textos com hiperlinks, imagens, invertida - Tribunal Supremo.
sons, vídeos, entre outros recursos.
25. (CESPE) Se, ao acessar um endereço da Internet,
17. (CESPE) A WWW (world wide web), ou teia de o sítio correspondente mostrar-se inacessível, esse
alcance mundial, pela qual se acessam os arquivos em problema poderá estar relacionado com o filtro de
HTML ou outros formatos para visualização de pacotes utilizado pelo administrador da rede para
hipertextos, também é usada para acessar aplicativos aumentar a segurança do ambiente.
que possuem outras finalidades, como e-mail,
transferência de arquivos e acesso a bases de dados. 26. (CESPE) Um cookie é um arquivo passível de ser
armazenado no computador de um usuário, que
18. (CESPE) Na Internet, BACKBONES correspondem a pode conter informações utilizáveis por um website
redes (de fibra óptica) transcontinentais de alta quando este for acessado pelo usuário. O usuário
velocidade que suportam o tráfego das informações. deve ser cuidadoso ao aceitar um cookie, já que os
navegadores da Web não oferecem opções para
19. (CESPE) Se o acesso à Internet for feito mediante excluí-lo.
um servidor proxy, pode ser impedido o acesso a
determinadas páginas e tipos de software, em função 27. (CESPE) Na Internet, o termo cookie é utilizado
de configurações de restrição que podem ser para designar um tipo de vírus que tem por função
realizadas. destruir dados contidos no disco rígido de um
computador infectado.
20. (CESPE) Phishing é um tipo de ataque na Internet
que tenta induzir, por meio de mensagens de e-mail 28. (CESPE) Em relação aos conceitos básicos,
ou sítios maliciosos, os usuários a informarem dados ferramentas e aplicativos da Internet, assinale a opção
pessoais ou confidenciais. correta.
A) iCloud é um sistema da Apple que permite ao
21. (CESPE) Para melhorar o nível de controle de usuário armazenar determinadas informações que,
acesso dos usuários à Internet, é possível o uso de por sua vez, poderão ser acessadas por meio de
mecanismos de segurança como firewalls e antivírus. diversos dispositivos, via Internet.
B) No Google, ao se iniciar uma pesquisa com a
22. (CESPE) Uma das formas de busca de informações palavra allintext, a busca vai restringir os resultados a
na Internet utilizando os sítios de busca, como o páginas que se encontram armazenadas fora do país
Google, é por meio da utilização de operadores onde a consulta foi originada.
booleanos, os quais podem variar dependendo da C) O HTTP (Hypertext Transfer Protocol) é uma
ferramenta de busca utilizada. linguagem de descrição por hipertexto que foi
desenvolvida para a criação e o armazenamento de
23. (CESPE) O URL www.google.com identifica a páginas web acessíveis por browser ou navegador.
página da Web do serviço conhecido como Para que o navegador permita a seus usuários
enciclopédia livre, no qual colaboradores voluntários interagirem com páginas web criadas com o HTTP, é
de todo o mundo escrevem e submetem artigos necessário que a essas páginas tenham sido
sobre determinado tema. Esses artigos são revisados associadas a endereços eletrônicos da Internet (URL
por outros colaboradores voluntários e, finalmente, ou URI).
são aprovados para publicação online. Essa D) O Twitter é uma rede social na qual é permitido
enciclopédia livre pode ser acessada de forma escrever mensagens de até duzentos caracteres. Essas
gratuita por qualquer usuário com acesso à Internet. mensagens podem ser recebidas por pessoas que
estejam acessando diferentes redes sociais.
E) Por questões de segurança entre as mensagens no computador sem a autorização do usuário, e
trocadas, o programa Outlook não permite anexar enviam, de forma automática e imperceptível,
arquivos executáveis às mensagens de e-mail. informações do computador invadido.
E) Os programas denominados worm são,
29. A linguagem HTML, utilizada para criar atualmente, os programas de proteção contra vírus de
documentos hipertextos, pode ser interpretada por computador mais eficazes, protegendo o computador
qualquer navegador e não precisa ser compilada. contra vírus, cavalos de Troia e uma ampla gama de
softwares classificados como malware.
30. (CESPE) FTP é um protocolo de comunicação que
permite o envio de arquivos anexos a mensagens de 33. De acordo com conceitos ligados a redes de
correio eletrônico, sem a necessidade de compactar computadores, assinale a opção correta.
esses arquivos. A) Browsers como Mozilla Firefox, Google Chrome ou
Microsoft Internet Explorer podem ser customizados,
31. Com relação à Internet, assinale a opção correta. adicionando-se novas funcionalidades, por meio de
A) O servidor Pop é o responsável pelo envio e extensões, também denominadas add-ons, ou plug-
recebimento de arquivos na Internet. ins.
B) Quando se digita o endereço de uma página web, B) O Microsoft Windows Live Mail permite acesso ao
o termo http significa o protocolo de transferência de Hotmail de forma nativa, ou seja, é possível efetuar
hipertexto. download ou ler e-mails a partir dele. No entanto,
C) O protocolo ftp é utilizado quando um usuário de esse procedimento é inviável no Thunderbird, cujo
correio eletrônico envia uma mensagem com anexo acesso, embasado em software livre, é restrito aos
para outro destinatário de correio eletrônico. servidores de e-mails não proprietários.
D) A URL é o endereço físico de uma máquina na C) É possível utilizar recursos de vídeo conferência em
Internet, pois, por esse endereço, determina-se a chamadas de vídeo por meio das redes sociais
cidade onde está localizada tal máquina. Google+ e Twitter, contudo Linkedin e Facebook não
E) O SMTP é um serviço que permite a vários usuários possuem esses recursos.
se conectarem a uma mesma máquina D) Na cloud computing, as nuvens são, por natureza,
simultaneamente, como no caso de salas de bate- públicas, visto que são criadas, acessadas e mantidas
papo. pelos usuários de Internet; desse modo, não é factível
e viável o conceito de nuvens privadas.
32. Acerca de conceitos relacionados a redes de E) Tendo em vista a segurança de informações, é
computadores, a intranet e à Internet, assinale a impossível ter acesso externo a intranet institucional,
opção correta. pois o acesso é restrito ao público interno de uma
A) Uma característica das redes do tipo VPN (virtual organização onde a intranet está instalada.
private networks) é que elas nunca devem usar
criptografia, devido a requisitos de segurança e 34. Redes de computadores modernas utilizam a pilha
confidencialidade. de protocolos TCP/IP para acesso à Internet. Assinale
B) Uma intranet é uma rede corporativa interna que a opção em que os protocolos apresentados são
permite a interligação de computadores de empresas. todos da camada de aplicação do TCP/IP.
Devido aos requisitos mais estritos de segurança, as A) TCP e IMAP
intranets não podem utilizar tecnologias que sejam B) UDP e SMTP
empregadas na Internet, como, por exemplo, o C) IMAP e SMTP
protocolo TCP/IP. D) UDP e SNMP
C) O programa WinZip pode permitir a compactação E) IP e SNMP
de arquivos e programas, fazendo com que ocupem
menor espaço de memória. É comum o uso desse 35. Cloud computing (computação em nuvem), um
programa para diminuir o tamanho de arquivos que termo amplamente utilizado na área de tecnologia da
são enviados como anexos em mensagens de correio informação, consiste em uma tecnologia de
eletrônico. armazenamento e processamento de informações. A
D) Os arquivos denominados cookies, também respeito dessa tecnologia, assinale a opção correta.
conhecidos como cavalos de Troia, são vírus de A) O armazenamento de dados em nuvem possibilita
computador, com intenção maliciosa, que se instalam que um usuário acesse os dados armazenados de
qualquer lugar, desde que seu computador esteja B) via de regra, o tipo de arquivo (música, jogos etc.)
conectado à Internet, não havendo necessidade de os obtido por download é reconhecido pelo seu nome.
dados serem salvos no computador local. C) normalmente, o tipo de arquivo (música, jogos etc.)
B) Na computação em nuvem, a comunicação entre obtido por download é reconhecido pelo seu
os pares é possível somente se os sistemas tamanho em bytes.
operacionais instalados e os softwares em uso em D) download é uma operação que é possível somente
cada um dos computadores forem os mesmos. se houver um navegador instalado no computador.
C) Em virtude de a computação em nuvem não ser E) o reconhecimento do tipo de arquivo (música,
escalável, a administração do sistema, na perspectiva jogos etc.) obtido por download pode ser feito pela
do usuário, é simples e eficiente. avaliação de seu nome e tamanho.
D) Entre os exemplos de aplicações em nuvem
incluem-se os serviços de e-mail e compartilhamento 39. (FCC) Em relação à Internet, tráfegos Web
de arquivos, que, mediante essa aplicação, são comumente nos padrões https://www, ftp, xxx@
totalmente protegidos contra possíveis acessos referem-se, respectivamente, a:
indevidos. A) site da Web, site da Intranet e correio eletrônico.
E) Um arquivo armazenado em nuvem poderá ser B) transferência de arquivos, site da Internet e correio
acessado a partir de um único computador, eletrônico.
previamente configurado para esse fim. Essa restrição C) site da Web, transferência de arquivos e correio
deve-se à impossibilidade de se criar itens duplicados eletrônico.
de usuários na nuvem. D) correio eletrônico, transferência de arquivos e site
da Web.
36. (FCC) Na Internet, o computador encarregado de E) site da Web, chat e correio eletrônico.
enviar mensagens de e-mail aos servidores de destino
é um servidor: 40. (FCC) As espinhas dorsais da Internet, que
A) PROXY possuem uma infraestrutura de alta velocidade que
B) WEBMAIL interliga várias redes e garantem o fluxo da
C) DNS informação entre os diversos países, são
D) SMTP denominadas:
E) POP3 A) roteadores.
B) servidores.
37. considere algumas regras de utilização de C) protocolos.
computadores. D) provedores.
III. O acesso às salas de bate-papo é permitido E) backbones.
somente em horários pré-estabelecidos e
disponibilizados pela área de segurança da rede. O 41.(FEPESE) Para que as mensagens de e-mail sejam
bate-papo a que se refere o item III é também baixadas e mantidas no computador do usuário, para
conhecido por: serem lidas localmente, é necessário configurar o tipo
A) blog. de acesso ao servidor:
B) chat. A) FTP.
C) e-mail pessoal. B) POP3.
D) blogger. C) IMAP.
E) blogosfera. D) SMTP.
E) HTTP.
38. Instrução:
III. É expressamente proibido o uso dos computadores 42. (FCC) Uma sub-rede, que contém todos os
para fins não relacionados à atividade da empresa, serviços com acesso externo, localizada entre rede
tais como, visitas a sites de entretenimento, salas de externa não confiável (Internet) e uma rede local
bate-papo, download de músicas, jogos, vídeos etc. confiável é:
Em relação ao item III, é correto afirmar que: A) um firewall baseado em filtros.
A) o modo de operação inversa ao download é B) um sistema de detecção de intrusos.
denominado upload. C) um sistema de certificação digital.
D) uma zona desmilitarizada.
E) uma ferramenta de hardening. responsável pelos serviços de transferência e
compartilhamento de arquivos e correio eletrônico.
43. (FEPESE) Quando ativada a conexão com a
internet, o dispositivo que se encarrega de 52. Em redes TCP/IP os protocolos de transporte são
estabelecer a comunicação física entre o computador o TCP e o UDP.
e o provedor de acesso é:
A) o processador 53. Os protocolos de aplicação utilizam os serviços
B) a placa-mãe prestados pelos protocolos de transporte para enviar
C) o telefone e receber dados através da rede.
D) a placa de rede
E) o modem 54. O UDP presta um serviço orientado à conexão,
isto é, quando um segmento (PDU do UDP) é
44. (CESPE) No acesso à Internet por meio de uma recebido, identifica-se a que conexão está associado.
linha digital assimétrica de assinante (ADSL), a
conexão é feita usando-se uma linha de telefone 55. A comunicação entre servidores e navegadores
ligada a um modem e os dados podem trafegara ocorre por meio de regras definidas no protocolo de
velocidades superiores a 30 MbPS. aplicação HTTP, que utiliza o TCP para transporte e
presta serviço na porta 80.
45. (CESPE) Para se acessar a Internet ou uma intranet,
é suficiente que o usuário tenha o Internet Explorer 56. Na comunicação utilizando o protocolo HTTP,
instalado em seu computador. depois de estabelecida a conexão entre navegador e
servidor, o servidor envia um arquivo ASP para o
46. (CESPE) A tecnologia 3G disponibiliza serviços de navegador que o interpreta e, quando solicitado,
telefonia e transmissão de dados a longas distâncias, devolve o equivalente em HTML para o servidor.
em um ambiente móvel, incluindo o acesso à Internet.
57. O HTTP é simples e descreve como os
47. (CESPE) ADSL é um serviço implementado pelo navegadores podem obter documentos dos
Internet Explorer que permite aumentar a velocidade servidores. O primeiro passo para a transferência de
de acesso à Internet. um documento HTML é: o servidor solicita uma
conexão ao navegador e, em seguida, o navegador
48. (CESPE) O protocolo FTP, integrante do conjunto envia uma página ao servidor.
de protocolos TCP/IP, é responsável pela
autenticação dos usuários de correios eletrônicos no 58. No nível de aplicação da arquitetura TCP/IP para
processo de envio de mensagens de e-mail. a Internet, os usuários usam programas para acessar
os serviços disponíveis, que interagem com o nível de
49. (CESPE) O POP3 é o protocolo utilizado para transporte para enviar e receber dados. As aplicações
garantir que todos os acessos à Internet terão o podem utilizar serviços orientados à conexão
endereço da estação, na rede interna, substituído pelo fornecidos pelo protocolo TCP.
endereço da interface do servidor/roteador com o
POP3 habilitado. 59. Qual a unidade de medida usualmente adotada
para a velocidade de transmissão de dados entre
50. (CESPE) O protocolo SMTP, integrante do computadores através de um modem ou de uma
conjunto de protocolos TCP/IP, é utilizado na troca de conexão em banda larga?
e-mail entre agentes de transferência de mensagens. A) Bits
B) Bytes
(CESPE) Analise as seguintes afirmações relativas à C) bps
arquitetura TCP/IP: D) Hertz
E) RPM
51. A camada de mais alto nível em uma pilha de
protocolos TCP/IP é a camada de aplicação, 60. Qual o nome do serviço que permite a execução
composta pelos protocolos de aplicação, sendo de programas em computadores remotos em uma
rede Internet, no qual o computador de origem
comporta-se como se fosse um terminal conectado Também é possível usar os dois canais para voz ou
ao computador remoto? para dados.
A) Cookie. III. Aproveita a ociosidade das frequências mais altas
B) Firewall. da linha telefônica para transmitir dados. Uma de suas
C) Proxy. características é a diferença de velocidade para
D) Telnet. efetuar download e upload; no download ela é maior.
E) Winsock. IV. Permite a implantação de uma rede local sem fios,
com ou sem acesso à Internet. Utiliza ondas de rádio
61. O Email é uma das principais ferramentas utilizadas que podem atravessar materiais, como madeira,
na internet e intranets. O protocolo Padrão tijolos, cimento ou concreto. Pode ter abrangência de
responsável pela transferência de uma mensagem até 300m de raio.
eletrônica de um servidor de correio para o desktop Os itens acima referem-se, respectivamente, a
de um usuário é o A) ISDN, ADSL, ISDN, Wi-Fi.
A) POP (Post Office Protocol). B) ADSL, ISDN, ISDN e Bluetooth.
B) SNMP (Simple Network Management Protocol. C) ADSL, ISDN, ADSL e Bluetooth.
C) FTP (File Transfer Protocol). D) ADSL, ISDN, ADSL e Wi-Fi.
D) DNS (Domain name System). E) ISDN, ADSL, ADSL e Bluetooth.
E) PPP (Point to Point Protocol).
65. Secure Sockets Layer (SSL) trata-se de
62. O protocolo atuante na camada de transporte que A) qualquer tecnologia utilizada para proteger os
realiza as funções tais como divisão dos dados em interesses de proprietários de conteúdo e serviços.
pacotes, controle de fluxo, e entrega confiável dos B) um elemento de segurança que controla todas as
dados é o comunicações que passam de uma rede para outra e,
A) UDP. em função do que sejam, permite ou denega a
B) PING. continuidade da transmissão.
C) ARP. C) uma técnica usada para garantir que alguém, ao
D) TCP. realizar uma ação em um computador, não possa
E) IP. falsamente negar que realizou aquela ação.
D) uma técnica usada para examinar se a
63. (FEPESE) É o processo em que um usuário comunicação está entrando ou saindo e, dependendo
transmite informações de seu computador para um da sua direção, permiti-la ou não.
computador da rede: E) um protocolo que fornece comunicação segura de
A) Upload dados através de criptografia de dados e certificação
B) Download digital.
C) Update
D) Pop-up 66. Os softwares de correio eletrônico normalmente
E) Navegação utilizam para entrada de e-mails e saída de e-mails,
respectivamente, os servidores
64. (FCC) Quanto às tecnologias de comunicação A) POP3 + HTTP
voz/dados, considere: B) POP3 + SMTP
I. Largamente adotada no mundo todo como meio de C) SMTP + POP3
acesso rápido à Internet, através da mesma D) SMTP + HTTP
infraestrutura das linhas telefônicas convencionais. E) HTTP + POP3
Sua grande vantagem é permitir acesso à Internet ao
mesmo tempo em que a linha de telefone fica livre 67. O transporte de páginas Web entre um servidor e
para voz ou fax, ou mesmo uma ligação via modem, um cliente da Internet é realizado pelo protocolo
usando uma única linha telefônica. A) BROWSER.
II. Uma linha telefônica convencional é transformada B) HTTP.
em dois canais de mesma velocidade, em que é C) HTML.
possível usar voz e dados ao mesmo tempo, cada um D) TCP.
ocupando um canal, mas com perda de velocidade. E) IP.
68. Download é o processo de transferência de uma b) atribuir endereços IP aos computadores da intranet.
cópia de um arquivo presente em c) enviar e receber e-mails.
um computador remoto para outro computador d) fornecer um endereço IP para um dispositivo.
através da rede (local ou Internet). O arquivo recebido e) realizar o armazenamento de páginas da World
é gravado em disco no computador local e apagado Wide Web.
do computador de origem.
73. (CESPE) Julgue os itens seguintes, relativos à
69. (CESGRANRIO) A partir do surgimento das redes Internet.
locais de computadores, tornou-se possível a criação
de uma rede internacional para troca de informações, No âmbito da Internet, os roteadores desempenham
arquivos, consultas, transações comerciais e muitos o papel fundamental de manter a consistência dos
outros serviços, conhecida como Internet. A esse endereços IP, ao converterem para cada pacote de
respeito, sabe-se que informação o URL (uniform resource locator) de
a) arquivos de edição bloqueada, como por exemplo origem em um número IP de destino e vice-versa,
.PDF, são enviados apenas como anexos de correio antes de o pacote entrar e sair do backbone da rede.
eletrônico. Essa função de conversão de endereços é
b) computadores desconectados da Internet são denominada DNS (domain name service).
capazes de enviar informações para um backbone
internacional. 74. (ESAF) Analise as seguintes afirmações relativas a
c) computadores que navegam na Internet possuem redes de computadores.
endereços IP válidos que são reconhecidos pelas I. As redes corporativas utilizam sempre uma VPN
diversas redes que a compõem. para interligar sua Intranet à Internet.
d) um usuário é capaz de navegar em sites HTML por II. Uma rede corporativa deve utilizar um meio físico
meio de qualquer aplicativo instalado no computador. de comunicação de dados com classificação half-
e) uma Intranet depende de conexão com a Internet duplex, para permitir a utilização do mesmo enlace na
para que possa funcionar como rede local. transmissão simultânea nos dois sentidos.
III. Em uma rede de computadores, os serviços de
70. A Internet baseia-se no protocolo TCP/IP em que comunicação podem ser orientados a conexão ou
o endereço IP pode ser designado de maneira fixa ou não orientados a conexão. Um serviço orientado a
variável. O responsável por designar endereços IP conexão responsabiliza-se por identificar e corrigir
variáveis que possibilitam a navegação na Web é o dados perdidos, recebidos fora de ordem, em
servidor de: duplicidade ou incorretamente.
a) HTTP. IV. Em uma rede de computadores, os serviços não-
b) HTML. orientados a conexão são mais rápidos e flexíveis que
c) DHCP. os orientados a conexão.
d) DNS. Indique a opção que contenha todas as afirmações
e) PHP. verdadeiras.
a) I e II
71. (CESGRANRIO) O nome da tecnologia que permite b) II e III
que um conteúdo de mídia digital (por exemplo um c) III e IV
vídeo), seja executado à medida em que é transmitido d) I e III
por meio da Internet para o computador do usuário, e) II e IV
é denominada
a) Roaming. 75. (ESAF) Analise as seguintes afirmações relativas à
b) Streaming. Internet.
c) Spoofing. I. As tecnologias que viabilizaram a implantação da
d) Download. Internet são, basicamente: redes, processamento
e) Upload. cliente/servidor, padrões de comunicação como o
conjunto de protocolos TCP/IP, hipertextos e
72. HTTPS pode ser definido como um protocolo hipermídia.
utilizado para II. Na tecnologia cliente/servidor para a Internet, os
a) transferir páginas utilizando criptografia de dados. servidores funcionam exclusivamente nas máquinas
dos usuários, onde são disponibilizadas informações Indique a opção que contenha todas as afirmações
de interesse para outros usuários. verdadeiras.
III. Para tornar possível a comunicação na Internet, os a) I e II
computadores devem adotar um padrão, que é o b) II e III
conjunto de protocolos TCP/IP. c) III e IV
IV. O envio e o recebimento de e-mails é possível d) I e III
graças a um protocolo, denominado Telnet. e) II e IV
FIGURA 1
(CESPE) Considerando a figura 1 acima, que apresenta III. Cada dispositivo na Internet (Host) tem um número
o esquema de uma rede de computadores conectada IP único.
à Internet, na qual se destacam elementos nomeados IV. Para facilitar o acesso de clientes a servidores,
de #1 a #10, julgue os itens a seguir, a respeito de foram estabelecidos endereços em forma de textos
redes de computadores, segurança de redes e (domínios).
segurança da informação. V. Clientes são computadores cuja função é
armazenar informações, ou realizar serviços na
76. Caso uma aplicação em execução no elemento Internet, sempre que um servidor assim solicitar.
#10 envie com sucesso um pedido http para um Assinale:
servidor web em funcionamento em #6 e receba a) se somente as afirmativas I e V estiverem corretas.
como resposta uma página HTML com centenas de b) se somente as afirmativas II, III e IV estiverem
kilobytes, o fluxo de pacotes estabelecido entre os corretas.
dois hosts será filtrado obrigatoriamente pelo c) se somente as afirmativas I e II estiverem corretas.
dispositivo #3. d) se somente as afirmativas I, III e IV estiverem
corretas.
77. (FGV) A Internet constitui uma rede global de e) se somente a afirmativa III estiver correta.
telecomunicações à qual se acham conectados
bilhões de computadores em todo o mundo. No que 78. (CESPE) Com relação a tecnologias de informação,
toca à sua arquitetura, analise as afirmativas a seguir: assinale a opção correta.
I. Clientes se conectam à rede por intermédio de um a) A intranet é semelhante a um sítio da Web mas usa
provedor de acesso. protocolos totalmente diferentes daqueles usados na
II. Um Backbone na Internet é um sistema de Internet.
endereçamento de computadores, composto por b) O termo banda larga é comumente usado para
valores numéricos, chamados IP. designar tecnologias que permitem acesso de alta
velocidade à Internet.
c) O comércio eletrônico (e-commerce) pode incluir a d) firewalls.
compra e venda de produtos e serviços pela Internet. e) semáforos
Para acessar os sítios que prestam esse serviço é
essencial que o usuário tenha assinatura digital, pois, 82. (CONSULTEC) Em relação aos conhecimentos de
caso contrário, não é possível a conclusão de informática, é correto afirmar que a Internet:
transação de compra e(ou) venda. I – É uma rede pública de comunicação de dados;
d) O Internet Explorer permite a navegação e a II – utiliza o protocolo JTP/IP;
organização de arquivos e pastas no computador, III- utiliza como um dos serviços o correio eletrônico
evitando desperdício de espaço em disco. Esse (protocolos SMTP, POP3).
aplicativo também protege, de forma eficaz, o
computador contra infecção por vírus de Em relação às afirmativas acima:
computador. A) somente I está correta.
B) somente I e II estão corretas.
79. (FCC) Para que o computador de uma residência C) somente II e III estão corretas.
possa se conectar à Internet, utilizando a rede D) somente I e III estão corretas.
telefônica fixa, é indispensável o uso de um hardware E) somente III está correta.
chamado
a) hub. 83. (CONSULTEC) É um protocolo que trabalha com
b) modem. texto puro, portanto, suas informações trafegam na
c) access point. rede de forma vulnerável. É utilizado na transferência
d) adaptador 3G. de páginas da web por navegadores:
e) switch. A) FTP
B) UDP
80. (FCC) No contexto das redes com arquiteturas C) L2F
ponto-a-ponto e cliente-servidor, considere: D) HTTP
I. Serviços como correio eletrônico, hospedagem de E) HTTPS
páginas de sites, FTP, e chat, são oferecidos por esta
arquitetura. 84. (CONSULTEC) No que diz respeito a FTP, pode-se
II. Qualquer processo ou computador do sistema afirmar que:
pode ser cliente ou servidor. A) É um protocolo muito utilizado para recebimento
III. A descentralização das funcionalidades entre todos de mensagens de correio eletrônico.
os computadores é obtida por meio desta arquitetura. B) É um protocolo utilizado por programas que fazem
IV. Um computador cliente pode exercer funções transferências de arquivos entre computadores.
típicas de servidor. C) É um protocolo utilizado só para envio de
V. As atividades são claramente distinguidas entre o mensagens de correio eletrônico e navegação Web.
computador que solicita um serviço e o que executa D) É um tipo de programa usado para bate-papo
tal serviço. (chat) e Skype.
Convencionando-se PP para ponto-a-ponto, e CS E) É um exemplo de “navegador”.
para cliente-servidor, é correto afirmar que os itens I,
II, III, IV e V, referem-se, respectivamente, a 85. IESES, Soldado, Polícia Militar de SC, 2011
a) CS, PP, PP, PP e CS. Sobre a WWW (World Wide Web ou W3) é correto
b) CS, CS, CS, PP e PP. afirmar que:
c) PP, PP, PP, CS e CS. I. Os protocolos HTTP e HTTPS são utilizados na
d) PP, CS, PP, CS e CS. transferência das páginas, entre um servidor e o
e) CS, PP, CS, PP e CS. cliente de navegação.
II. Os usuários da Web utilizam hiperlinks, aplicados a
81. (FCC) Os dispositivos que têm como principal textos destacados ou imagens em um hipertexto que,
função controlar o tráfego de dados na Internet são quando clicado, abre uma nova página da Web ou
denominados seção da mesma página apresentando o conteúdo
a) switches. relacionado.
b) comutadores. III. Para acessar a Web e visualizar o seu conteúdo, há
c) roteadores. a necessidade da utilização de um navegador
(browser), que é capaz de ler e interpretar o código ( ) Além do software associado ao hardware, para se
HTML da página e exibi-la na tela. conectar à Internet e visitar os sites disponíveis, é
IV. Todas as páginas Web são armazenadas em necessário ter pelo menos um browser.
clientes locais e replicadas para um único servidor ( ) HTTP (Hyper Text Transfer Protocol) é um protocolo
central em cada país onde a Internet é liberada para que permite a transferência de páginas HTML na
utilização. Internet.
( ) Hiperlinks são imagens ou palavras que, quando
A sequência correta é: clicadas com o mouse, dão acesso a outros
a) Apenas as assertivas II, e III estão corretas. conteúdos, seja no mesmo site, ou direcionando para
b) Apenas as assertivas III e IV estão corretas. outros.
c) Apenas as assertiva I, III e IV estão corretas. A sequência está correta em:
d) Apenas as assertivas I, II e III estão corretas. A) F, V, V, V
e) Todas estão corretas. B) V, F, V, V
C) F, V, F, V
86. (IOBV) A computação em nuvem permite o D) V, V, V, V
fornecimento de serviços de fácil acesso e de baixo E) V, V, V, F
custo, com a garantia de disponibilidade e uso em
larga escala. A esse respeito, assinale a alternativa 89. (FCC 2013) Todos os computadores que acessam
incorreta. a internet recebem um único endereço que é
A) Quando se fala em computação nas nuvens, fala- normalmente um número de 32 bits representados
se na possibilidade de acessar arquivos e executar por quatro séries de números que vão de 0 a 255 e
diferentes tarefas pela internet. são separados por pontos. Quando um usuário envia
B) O Dropbox, assim como os demais serviços de uma mensagem a outro usuário da internet, a
sincronização de arquivos, são bons exemplos de mensagem é decomposta em pacotes que contêm
computação em nuvens. seu endereço de destino. Seria muito difícil lembrar
C) Por ser pública, a infraestrutura de nuvem e os endereços compostos por sequências de 12 números
aplicativos hoje disponíveis na internet estão para se enviar uma mensagem, por isso, um
disponíveis para a população em geral, sempre de determinado sistema converte esses endereços
forma gratuita. numéricos em nomes de domínio. Um nome de
D) Os recursos são disponibilizados pela rede e domínio é o nome alfanumérico que corresponde ao
acessados através de formatos padrões por endereço de 32 bits exclusivo para cada computador
plataformas clientes heterogêneas mediante acesso conectado à internet. Para acessar um computador na
por banda larga. internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do
87. (CESGRANRIO) O envio e o recebimento de um computador de destino.
arquivo de textos ou de imagens na Internet, entre um
servidor e um cliente, constituem, em relação ao O sistema que converte os endereços numéricos
cliente, respectivamente, um citados no texto para nomes de domínio é conhecido
A) download e um upload como
B) downgrade e um upgrade a) ISP.
C) downfile e um upfile b) HTTP.
D) upgrade e um downgrade c) E-DNA.
E) upload e um download d) IPC.
e) DNS.
88. (CONSULPLAN) Sobre a Internet analise as
afirmativas abaixo e assinale V para as verdadeiras e F 90. (FCC 2012) O SMTP, protocolo usado no sistema
para as falsas: de correio eletrônico da Internet, utiliza o protocolo
( ) A Internet pode ser definida como a grande rede ________ na camada de transporte escutando as
mundial de computadores, ou seja, é um conjunto de requisições na porta ______ (por padrão). Para enviar
diversas redes de computadores que se comunicam uma mensagem, um usuário deve utilizar programas
através dos protocolos TCP/IP. que façam a interface entre o protocolo e o usuário,
como o ___________
c) Estabelece a velocidade de acesso com a rede da
As lacunas I, II e III são preenchidas correta e operadora de Internet.
respectivamente por: d) Permite que a linha telefônica seja compartilhada
a) IMAP, 53 e MS Outlook. por transmissões de voz e dados.
b) POP, 21 e Sendmail. e) Compartilha a conexão da Internet com dois ou
c) UDP, 31 e Lotus Notes. mais aparelhos.
d) TCP, 25 e MS Outlook.
e) UDP, 110 e Lotus Notes. 94. Na Internet, os principais serviços são a
Navegação Web (também chamada WWW), o E-mail
91. (FCC 2012) A conexão entre computadores por (correio eletrônico) e as Transferências de Arquivos.
meio de internet ou intranet é feita pela utilização de Os números de porta padrão, respectivamente, dos
endereços conhecidos como endereços IP. Para que protocolos: HTTPS, SMTP (com autenticação), IMAP
os usuários não precisem utilizar números e sim (sem autenticação) e FTP (dados) são:
nomes, como por exemplo www.seuendereco.com.br, a) 80, 25, 110 e 20
servidores especiais são estrategicamente distribuídos b) 443, 465, 110 e 20
e convertem os nomes nos respectivos endereços IP c) 443, 465, 143 e 20
cadastrados. Tais servidores são chamados de d) 443, 587, 143 e 22
servidores e) 80, 587, 143 e 21
a) FTP.
b) DDOS. 95. (FEPESE) Assinale a alternativa que contém um
c) TCP/IP. protocolo de transferência de arquivos entre
d) HTTP. computadores, um protocolo de transferência de
e) DNS. mensagens de correio eletrônico e um protocolo para
resolução de nomes (encontrar o endereço IP
92. (IESES 2015) Considere as seguintes afirmativas referente a um dado nome de domínio),
sobre a Internet: respectivamente:
I. Toda página Web tem endereço que começa com a) FTP, SMTP e DNS.
www. b) HTTP, FTP e SMTP.
II. A Internet possui protocolos de segurança que c) POP3, SMTP e SSH.
viabilizam o comércio eletrônico. d) SSH, POPS e SMTPS.
III. O serviço de armazenamento de dados na nuvem e) NAMED, DNS e SMTP.
permite o acesso aos dados de outro ambiente, desde
que haja conexão adequada, bem como pode 96. (FEPESE) O Brasil passou recentemente por uma
diminuir a necessidade de área local de importante mudança na forma de enviar e-mail, onde
armazenamento. foi modificada a porta utilizada para envio (SMTP) da
porta 25 para 465 ou 587.
Analise as afirmativas e assinale a alternativa correta:
a) Somente as afirmativas I e II estão corretas. Assinale a alternativa que descreve o principal
b) Somente as afirmativas I e III estão corretas. objetivo desta mudança.
c) Somente as afirmativas II e III estão corretas. a) Combater o envio não autorizado de e-mail (SPAM)
d) Somente a afirmativa II está correta. b) Uniformizar o envio de e-mail entre os países do
mercosul.
93. (FGV) Equipamentos conhecidos como c) Expandir a capacidade do sistema de e-mail do
“roteadores" são constantemente utilizados em país.
instalações domésticas e pequenas empresas. d) Melhorar o desempenho (velocidade) no envio dos
e-mail
Assinale a opção que indica a principal função de um e) Utilizar software livre e gratuito nos servidores de
roteador nessas circunstâncias. envio de e-mail.
a) Estabelece a conexão física com a rede da
operadora de Internet. 97. (FEPESE) Analise as afirmativas abaixo com relação
b) Gerencia as operações de download/upload aos protocolos e serviços de Internet:
executadas por meio do navegador.
1. O protocolo FTP (File Transfer Protocol) é utilizado c) São corretas apenas as afirmativas 1, 2 e 3.
pelos servidores de correio eletrônico para d) São corretas apenas as afirmativas 2, 3 e 4
transferência das mensagens de correio eletrônico. e) São corretas as afirmativas 1, 2, 3 e 4
2. IMAP e POP3 são protocolos utilizados para que os 99. Para conectar uma rede privativa (intranet) a uma
clientes de correio eletrônico enviem e recebam rede pública (Internet), muitas vezes os
mensagens de servidores de correio eletrônico. administradores de rede se valem de um servidor que
tem por função receber os pedidos de um número IP
3. SMTP é um protocolo desenvolvido para garantir a interno (privativo) e encaminhá-lo, através de um
transferência de mensagens de correio eletrônico de número IP válido (público), à internet de forma a obter
forma eficiente e confiável. o conteúdo desejado pelo usuário. Este servidor, por
vezes, armazena uma cópia do conteúdo solicitado
4. Quando digitamos um endereço (URL de um site) por um usuário, para entregá-lo, mais rapidamente a
em um Navegador, ele irá fazer uso do protocolo um segundo usuário se este mesmo conteúdo for
DNS para traduzir o nome do host para um endereço novamente solicitado. Estamos, neste caso, falando de
IP. um servidor:
a) Web
Assinale a alternativa que indica todas as afirmativas b) SMTP
corretas. c) Firewall
a) São corretas apenas as afirmativas 1 e 2. d) Proxy
b) São corretas apenas as afirmativas 2 e 4. e) FTP
c) São corretas apenas as afirmativas 3 e 4.
d) São corretas apenas as afirmativas 1, 2 e 3. 100. (MPE-GO) Recurso da internet muito utilizado
e) São corretas apenas as afirmativas 2, 3 e 4. nos dias atuais para a transmissão de dados e
informações é o streaming.
98. (FEPESE) Algumas vezes, ao acessarmos um site
na Internet, nos deparamos com uma mensagem Sobre a mencionada tecnologia e o respectivo
informando que o Certificado de Segurança do site conceito, é correto afirmar que:
apresenta problemas. Analise as afirmativas abaixo a) O streaming é o recurso responsável por possibilitar
com relação a esse problema: a comunicação através de ligações gratuitas via
internet, como ocorre no Skype.
1. Esse problema pode ocorrer se o relógio do b) O streaming é uma ferramenta de busca, que
computador do cliente está definido de forma que a possui opções avançadas que permitem refinar a
data/hora esteja mais adiantada do que a data de pesquisa a qualquer uma das palavras, todas as
vencimento do certificado SSL do servidor. palavras ou até sem uma palavra digitada pelo
usuário.
2. O navegador não reconhece a organização que c) O streaming é um meio que permite que o usuário
emitiu o certificado de destino do site. Desta forma ele acesse diversos dados, tais como áudios e vídeos, sem
considera o certificado do servidor como não sendo necessitar da realização de download para a sua
confiável. execução. A referida tecnologia permite a transmissão
em tempo real, sendo prescindível a preservação de
3. Mesmo com a mensagem de erro o usuário pode cópia do arquivo digital em seu dispositivo.
acessar o site, caso ele julgue o site confiável. d) É denominada streaming a mensagem enviada
sem a solicitação do usuário.
4. Se o navegador detectar que o certificado digital foi e) O streaming é usado pelos sites, em regra, para
revogado, uma mensagem aparecerá e informará o identificar e armazenar informações sobre os
usuário sobre o problema. respectivos visitantes.
Assinale a alternativa que indica todas as afirmativas 101. (IDIB) Analise as seguintes afirmativas acerca das
corretas tecnologias de Internet e Intranet.
a) São corretas apenas as afirmativas 1 e 4.
b) São corretas apenas as afirmativas 3 e 4
I. A Internet utiliza o protocolo HTTP para transferir II. Servidor é um computador ou um conjunto de
páginas, entre o servidor Web e o cliente de computadores que fornece serviços a uma rede de
navegação. computadores.
II. Na Internet é possível acessar clientes de correio III. URL (Universal Resource Locator) é o endereço de
eletrônico como, por exemplo, o Gmail da Microsoft. um documento ou pasta disponível na Internet para
III. A Internet é um espaço restrito a determinado acesso.
público, sendo utilizado para compartilhamento de Estão corretas:
informações restritas. a) Apenas as afirmativas I e II estão corretas.
Analisando as afirmativas acima, marque a alternativa b) Apenas as afirmativas I e III estão corretas.
verdadeira. c) Apenas as afirmativas II e III estão corretas.
a) Apenas as afirmativas I e II estão corretas. d) Todas estão corretas.
b) Apenas as afirmativas I e III estão corretas. e) Nenhuma.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas a afirmativa I está correta. 104. (UEM) É possível ao usuário transferir um arquivo
e) Todas estão erradas. de um computador local para um servidor da Internet.
Esta função é chamada de
102. (FGV) Observe a figura a seguir, que ilustra o a) Browser.
acesso ao site do IBGE disponível na Internet. b) Upload.
c) Lista.
d) Download.
e) Copy.
142. (CESPE) No fragmento de uma URL que começa 148. (FCC) Os serviços da internet são disponibilizados
com "https://www2.entidade.com.br/", o "s" indica por meio dos protocolos do conjunto TCP/IP, em que
uma conexão segura, imune a ataques de hackers, e o protocolo IP é utilizado para identificar cada um dos
o "2" indica acesso à banda larga com taxas de computadores, terminais, dispositivos e servidores da
transmissão da ordem de 2 Mbps. rede Internet. Entretanto, como a memorização dos
endereços IPs não é intuitivo e fácil, foi estabelecida a
143. (IBFG) O que é uma URL? identificação equivalente por meio de Nomes de
a) Um endereço de um arquivo ou recurso acessível Domínio. O serviço de rede, do conjunto TCP/IP, que
na internet. realiza o correlacionamento entre o Nome de
b) Uma linguagem de programação. Domínio e o respectivo endereço IP é o
c) Uma rede social. a) SMTP.
d) Um sistema operacional. b) DHCP.
e) Um aplicativo. c) HTTP.
d) DNS. a) WWW.
e) URL. b) Rede.
c) URL.
149. (CESPE) O protocolo mais utilizado para acessar d) Site.
páginas da World Wide Web (WWW) é o e) HTTP.
a) UDP.
b) HTTP. 155. (VUNESP) A Internet disponibiliza uma série de
c) URL. SERVIÇOS aos seus usuários, dentre eles o que
d) HTML. permite navegar em páginas, através de hiperlinks é:
e) TCP. a) DNS.
b) URL.
150. (VUNESP) Considere a URL c) WWW.
http://www.google.com.br. Para acessar o mesmo d) HTML.
endereço utilizando um protocolo seguro e e) HTTP.
adequado a esta comunicação, o usuário deve
substituir o prefixo http:// por 156. (UFPA) Qual das opções abaixo é usada como
a) ftp:// sinônimo de endereço de uma página na Internet?
b) url:// a) UDP
c) smtp:// b) URL
d) https:// c) ISP
e) shttp:// d) DNS
e) TCP
151. (FCC) O método que permite a comunicação
entre computadores servidor e cliente da Internet 157. (VUNESP) Por meio do URL (Uniform Resource
para possibilitar a transferência de páginas Web Locator) especifica-se o(a)
denomina-se a) endereço de um recurso a ser buscado na Internet.
a) http. b) número de tentativas para a obtenção de uma
b) html. página Internet.
c) url. c) senha para acesso ao servidor da página Internet.
d) www. d) tempo máximo para a exibição de uma página
e) browser. Internet.
e) tempo máximo para a obtenção de uma página
152. (FUNRIO) O serviço da Internet responsável por Internet.
"traduzir" um domínio (por exemplo
www.funrio.org.br) em um número IP é: 158. (FUNDEP) As regras e convenções usadas na
a) DHCP. comunicação das redes de computadores são
b) FTP. conhecidas como
c) SSL. a) conectores.
d) URL. b) idiomas.
e) DNS. c) protocolos.
d) tradutores.
153. (COSEAC) O endereço exclusivo de uma página e) domínios.
web que indica o caminho da rede, o domínio e o
servidor na Internet, é conhecido como: 159. A comunicação entre todas as máquinas ligadas
a) www. em rede para encaminhamento de dados só é
b) home page. possível ser feita com o uso de:
c) protocolo. a) protocolo.
d) URL. b) compilador.
e) hiperlink. c) tradutor.
d) interpretador.
154. (SEPROD) Cada página da Web possui um e) processador.
endereço específico, chamado de:
160. Qual o nome CORRETO do conjunto de regras 165. (NUCEPE) Qual a afirmação VERDADEIRA sobre
que controla e possibilita uma conexão, comunicação, os protocolos da Internet?
transferência de dados entre dois sistemas a) O HTTP é usado para rotear pacotes na rede.
computacionais. b) SMTP é um protocolo usado para receber
a) Comutador. mensagens de E-mail.
b) Guia de conexão. c) O DNS é o serviço que faz a tradução de domínios
c) Protocolo. para endereços IP.
d) Transferidor. d) Um mesmo computador não pode ter mais de um
e) Navegador. endereço IP ao mesmo tempo.
e) O FTP permite aos usuários baterem papo on-line
161. Protocolo seguro de transferência de hipertexto: na Internet.
a) FTPS
b) HTTP 166. Uma forma segura de autenticação utilizada em
c) HTTPS sites é o protocolo HTTPS. Essa é uma implementação
d) DNS do protocolo HTTP sobre uma camada adicional de
e) SMTP segurança que utiliza o protocolo:
a) SNMP
162. Qual a diferença entre o protocolo HTTP e b) SCTP
HTTPS? c) TCP
a) Nenhuma. d) SSL
b) O protocolo HTTPS criptografa e decriptografa as e) IP
solicitações realizadas ao servidor.
c) O HTTP funciona apenas no Internet Explorer. 167. (QUADRIX) As intranets, assim como a Internet,
d) O HTTTP funciona apenas no Google Chrome. são baseadas em um conjunto de protocolos que
e) O HTTPS não precisa de internet para rodar. permitem a comunicação entre os mais diversos tipos
de computadores. Assinale a alternativa que descreve
163. (MS CONCURSOS) Em redes de computadores e CORRETAMENTE o protocolo citado.
na Internet são utilizados diferentes tipos de a) HTTP é o protocolo básico para transferência de
protocolos que atendem funções específicas. Assinale hipertexto com segurança SSL/TLS.
a sentença que faz uma afirmação INCORRETA b) SMTP é o protocolo padrão para acesso
quanto à utilização do protocolo. remoto/recebimento a uma caixa de correio
a) HTTP é o protocolo utilizado na transferência de eletrônico.
hipertextos. c) FTP é um protocolo de transferência de arquivos
b) IP é o protocolo utilizado para o endereçamento entre computadores diferentes.
das informações na internet. d) TCP é o protocolo padrão de envio de mensagens
c) FTP é o protocolo utilizado em download e upload de correio eletrônico.
de arquivos. e) TELNET é o protocolo padrão de telefonia sobre IP.
d) POP é o protocolo utilizado no envio de
mensagens de e-mail. 168. (VUNESP) Quando o usuário utiliza um endereço
e) DNS é o protocolo utilizado na traduzir um domínio com o prefixo https:// para acessar uma página na
em um IP. Internet, tal como https://www.google.com.br, ele
está
164. (FUNRIO) O protocolo HTTPS é considerado a) compartilhando arquivos com outros usuários
seguro porque: utilizando o protocolo FTP.
a) verifica com um AntiSpyware o endereço acessado. b) criando um backup local para a página acessada.
b) escaneia os arquivos procurando por vírus antes de c) permitindo acesso remoto de outros
baixá-los. computadores, sem protocolo definido.
c) só funciona dentro de uma Intranet. d) utilizando um protocolo de comunicação
d) utiliza criptografia. criptografado.
e) impede o uso de Spoofing e) proibindo a criação de cookies.
169. (PC-SP) O protocolo mais comum utilizado para d) Protocolo utilizado para transferir informações na
dar suporte ao CORREIO ELETRÔNICO é World Wide Web .
a) HTTP e) Participante do conjunto de protocolos TCP/IP que
b) NTFS governa a troca de e-mail entre agentes de
c) FTP transferência de mensagens.
d) TELNET
e) SMTP 174. (FUNRIO) O Protocolo da Internet responsável
pelo recebimento de mensagens de E-mail,
170. (VUNESP) A comunicação entre computadores permitindo o acesso e manipulação das mensagens
conectados à Internet é feita por meio de protocolos. diretamente no servidor é denominado
Existem protocolos distintos para cada tipo de serviço a) SMTP
de comunicação. Assinale a alternativa que contém, b) FTP
respectivamente, um protocolo de navegação de c) IMAP
páginas na internet e um protocolo para envio de e- d) HTTPS
mail. e) POP3
a) HTTP e SNMP.
b) HTTPS e SMTP. 175. Marque a opção que identifica corretamente o
c) HTTP e HTTPS. protocolo de SAÍDA de E-Mail:
d) FTP e SMTP a) SMTP
e) SMTP e SNMP. b) POP3
c) HTTP
171. (ESPP) Na Internet, os protocolos FTP e SMTP são d) IMAP
usados respectivamente para: e) Todas estão corretas.
a) mostrar conteúdos e conexão entre computadores
b) transferência de arquivos e serviços de e-mail 176. (FCC) Para a devida conexão à Internet ou
c) mostrar conteúdos e transferência de arquivos intranet é necessário que o computador possua certos
d) serviços de e-mail e conexão entre computadores pré-requisitos que possibilitem tal acesso. São
e) transferência de e-mail e serviços de requisitos possivelmente necessários para que o
compartilhamento computador se conecte à Internet, EXCETO:
a) modem.
172. (FUNRIO) O Protocolo da Internet responsável b) firewall.
pelo recebimento de mensagens de E-mail, c) provedor.
copiando-as para o computador cliente é o: d) placa de rede.
a) SMTP e) protocolo TCP/IP.
b) HTTP
c) Webmail 177. (IESES) Analise as afirmativas abaixo e assinale a
d) FTP alternativa correta:
e) POP3
I. POP3
173. (CONSULPLAN) Dentre os vários protocolos II. SMTP
existentes para conexão entre computadores, o FTP é: III. FTP
a) Extensão do padrão de protocolo DHCP usada para IV. HTTP
dar suporte à atribuição e configuração dinâmica de V. IMAP
endereços IP em redes compatíveis com TCP/IP.
b) Membro do conjunto de protocolos TCP/IP usado a) Apenas as afirmativas II e III são protocolos
para copiar arquivos entre dois computadores na utilizados no envio ou recebimento de e-mails.
Internet. Os dois computadores devem dar suporte às b) As afirmativas I, II e V são protocolos utilizados no
suas respectivas funções: um deles deve ser um envio ou recebimento de e-mails.
cliente e o outro deve ser um servidor. c) A afirmativa I é um protocolo utilizado no envio de
c) Criado para armazenar artigos de notícias em um e-mails.
banco de dados central de um servidor, permitindo d) As afirmativas II, III e IV são protocolos utilizados no
que um usuário selecione itens específicos para ler. recebimento de e-mails.
interligados por meio de uma série de tecnologias e
178. (CESGRANRIO) Em uma corporação, os serviços protocolos. Na Internet, utiliza-se uma pilha de
proxy são aplicações ou programas que têm acesso à protocolos denominada
Internet e à sua rede interna. Eles requerem dois a) OSI.
componentes básicos que são, respectivamente, b) ADSL.
a) cliente e servidor. c) TCP/IP.
b) cliente e multiplexador. d) HTTP.
c) multiplexador e roteador. e) SMTP.
d) roteador e protocolo.
e) servidor e multiplexador. 183. A Internet é CORRETAMENTE definida como:
a) Uma rede metropolitana de computadores.
179. (FCC) Na Internet, o serviço baseado em b) Uma rede local de computadores.
documentos na forma de textos, imagens, sons e c) Uma rede local, formada por diversas redes
filmes digitais chamados tecnicamente de hipertextos, metropolitanas, que tem âmbito mundial.
interligados por meio de hiperlinks, que utilizam d) Uma rede mundial, formada por diversas redes
hipermídia denomina-se metropolitanas, apenas.
a) browser. e) Uma rede de longa distância, formada por diversas
b) intranet. redes locais e metropolitanas com âmbito mundial.
c) linguagem HTML.
d) protocolo HTTP. 184. A INTERNET é classificada, tecnicamente, como
e) WWW. uma rede do tipo:
a) LAN – Local Area Network
180. (CKM) Navegando pela Internet, percebe-se que b) MAN – Metropolitan Area Network
algumas páginas têm em sua URL o prefixo http e c) WAN – Wide Area Network
outras o prefixo https. Pesquisando sobre o assunto, d) PAN – Personal Area Network
observa-se que essa característica tem relação com a e) IAN – International Area Network
segurança na rede. Assim sendo, assinale a alternativa
correta sobre este assunto: 185. Na Internet, os BACKBONES são:
a) https é utilizado exclusivamente por instituições a) Uma estrutura de servidores espalhados pelo
governamentais. mundo todo, permitindo o acesso às páginas Web.
b) http é tão seguro quanto o https, https é, somente, b) Um conjunto de dispositivos de segurança, que
um protocolo mais recente. protegem os computadores conectados à Internet.
c) http implementa criptografia de dados, fazendo c) Um conjunto de cabos de fibra óptica, que
dele um protocolo mais seguro que o https. transmitem as informações da Internet entre países e
d) https é um protocolo que criptografa os dados continentes, em altíssima velocidade.
trafegados entre cliente e servidor, por isso transações d) Softwares que devem ser instalados nos servidores
seguras devem utilizar esse protocolo. da Internet, e que têm a função de aumentar a
e) http e https não são seguros, apenas o https é mais velocidade das conexões.
rápido que o http. e) Mecanismos de segurança, utilizados por sites de
comércio eletrônico e que garantem a privacidade e
181. (FUNRIO) Programas de correio eletrônico, como autenticidade nas transações através de criptografia.
o Microsoft Outlook ou Mozilla Thunderbird, utilizam
protocolos de comunicação. Dentre esses, o 186. Quando uma informação é transmitida pela
protocolo SMTP é utilizado para: Internet, normalmente esta informação é dividida em
a) envio de mensagens. pacotes de dados menores, que se propagam:
b) recebimento de mensagens. a) Do computador remetente, diretamente para o
c) filtro de mensagens indesejadas (SPAM) computador destinatário, independente da origem ou
d) transferência de arquivos. destino.
e) armazenamento de endereços eletrônicos. b) Do computador remetente, para o roteador central
da Internet que então repassa o pacote diretamente
182. (CESPE) A Internet consiste em um conjunto de para o computador destinatário.
redes de computadores, recursos e dispositivos
c) Do computador remetente, para o roteador da c) II e IV.
rede à qual o remetente pertence, que então repassa d) II, III e IV.
para o roteador da rede à qual o destinatário pertence e) I e IV.
e em seguida para o computador destinatário.
d) Do computador remetente, direto para o Backbone 189. Na Internet, um “número IPv4” (IP versão 4), pode
Internacional que em seguida retransmite o pacote ser definido como:
diretamente para o computador destinatário. a) Um endereço formado por nomes, separados por
e) Do computador remetente para o roteador de sua pontos e que servem para identificar apenas os
rede, em seguida para diversos roteadores que ao computadores das redes.
longo do caminho vão retransmitindo o pacote de um b) Um endereço formado por quatro números, que
roteador para outro, até que o pacote seja entregue podem variar de 0 até 255, separados por pontos e
ao computador destinatário. que servem para identificar apenas os computadores
das redes.
187. Na Internet um CLIENTE é: c) Um endereço formado por cinco números, que
a) O usuário que realiza uma compra online. podem variar de 0 até 255, separados por dois pontos
b) O computador (ou um aplicativo de computador) e que servem para identificar apenas os
que responde às solicitações dos servidores, computadores das redes.
realizando tarefas variadas, como envio de e-mails, d) Um endereço formado por quatro números, que
hospedagem de páginas ou arquivos, etc. podem variar de 0 até 999, separados por pontos e
c) O computador (ou aplicativo de computador) que que servem para identificar hosts (computadores,
solicita um serviço, como por exemplo solicitar o envio roteadores, modems e outros equipamentos) das
de um e-mail, uma página web, o download ou redes.
upload de um arquivo, etc. O cliente não realiza e) Um endereço formado por quatro números, que
tarefas, ele apenas solicita que elas sejam realizadas podem variar de 0 até 255, separados por pontos e
por outros computadores. que servem para identificar hosts (computadores,
d) Um software de proteção, que deve ser instalado roteadores, modems e outros equipamentos) das
no computador remoto (também chamado de redes.
Servidor) e que garante o sigilo, a privacidade e o
anonimato de uma transação financeira. 190. Analise as afirmativas abaixo no que tange a
e) Um mecanismo de transmissão de informações, conceitos sobre a Internet.
feito à base de fibras ópticas que permitem que o I – Um DOMÍNIO é um tipo de endereço que identifica
tráfego de dados na Internet seja realizado a um servidor (servidor Web, de E-mail, de Chat, FTP,
altíssimas velocidades. etc.). Os domínios são formados por nomes e por isso,
são mais intuitivos e fáceis de memorizar do que
188. Considere a INTERNET, suas tecnologias e seus endereços numéricos, como os endereços IP.
conceitos. Analise as afirmativas abaixo, julgando com II – Domínios que terminam com o fragmento “.br”
(C) Certo ou (E) Errado: indicam que o servidor correspondente está
I – Toda transação realizada na Internet deve sempre necessariamente localizado no Brasil.
iniciar no SERVIDOR. III – Um domínio é dividido em níveis, sendo o limite
II – O equipamento eletrônico, responsável pela máximo, quatro níveis.
conexão das redes que formam a Internet e da IV – No domínio “www.receita.fazenda.gov.br”, “gov”
transmissão dos pacotes de dados é denominado indica que este domínio pertence a uma instituição
ROTEADOR. governamental.
III – Um “Servidor Web” realiza a hospedagem de V – No domínio “www.empresa.com” podemos inferir
páginas e sites, permitindo a navegação na World que o mesmo foi registrado nos Estados Unidos, e seu
Wide Web. proprietário é uma instituição com fins lucrativos.
IV – Um “Servidor de Chat” é utilizado para propiciar
a troca de mensagens instantâneas na Internet. Estão CERTOS, os itens:
a) I, IV e V.
Estão CERTAS, as afirmativas: b) I, II, III e IV.
a) I, II e III. c) II, IV e V.
b) II e III. d) I, II, III, IV e V.
e) I, II, IV e V. PROTOCOLOS utilizados como a base para a
comunicação dos computadores da Internet.
191. Quando um DOMÍNIO é fornecido pelo usuário a) URL
de um computador cliente, conectado à Internet, é b) TCP/IP
necessário fazer a tradução daquele domínio para o c) HTTP
endereço IP do servidor de destino. Esta tradução é d) DNS
realizada pelo protocolo: e) IPX/SPX
a) DHCP.
b) DNS. 197. Os recursos presentes na Internet (páginas Web,
c) HTTP. imagens, vídeos, documentos, etc.) são localizados
d) HTTPS. por meio de um endereço conhecido como
e) SMTP. a) DNS.
b) FTP.
192. Na Internet, o nome do ENDEREÇO DE UMA c) HTML.
INFORMAÇÃO (uma página Web, uma imagem, d) HTTP.
vídeo, arquivo executável, etc.), armazenada em um e) URL.
servidor Web, é identificada pela sigla.
a) URL (Uniform Resource Locator) 198. Os serviços da Internet são disponibilizados por
b) HTTP (Hyper-Text Transfer Protocol). meio dos protocolos do conjunto TCP/IP, em que o
c) HTML (Hyper-Text Markup Language). protocolo IP é utilizado para identificar cada um dos
d) IP (Internet Protocol). computadores, terminais, dispositivos e servidores da
e) DNS (Domain Name System). rede Internet. Entretanto, como a memorização dos
endereços IPs não é intuitivo e fácil, foi estabelecida a
193. Pedro utiliza uma conexão à Internet da ordem identificação equivalente por meio de Nomes de
de 64 Mbps, pode-se então inferir que esta conexão Domínio. O serviço de rede, do conjunto TCP/IP, que
equivale à: realiza o correlacionamento entre o Nome de
a) 64 Megabytes por segundo. Domínio e o respectivo endereço IP é o
b) 64 Megabytes. a) SMTP.
c) 64 Megabits. b) DHCP.
d) 64 Megabits por segundo. c) HTTP.
e) 8 Megabits por segundo. d) DNS.
e) URL.
194. A velocidade de download de um arquivo é de
16 Mbps, portanto, sua velocidade em Megabytes por 199. O protocolo mais utilizado para acessar páginas
segundo é da World Wide Web (WWW) é o
a) 8. a) UDP.
b) 16. b) HTTP.
c) 32. c) URL.
d) 2. d) HTML.
e) 2048. e) TCP.
195. O que é uma URL? 200. (FUNRIO) O serviço da Internet responsável por
a) Um endereço de um arquivo ou recurso acessível "traduzir" um domínio (por exemplo
na Internet. www.funrio.org.br) em um número IP é:
b) Uma linguagem de programação. a) DHCP.
c) Uma rede social. b) FTP.
d) Um sistema operacional. c) SSL.
e) Um aplicativo. d) URL.
e) DNS.
196. Assinale a alternativa que apresenta
corretamente o nome do CONJUNTO DE 201. (UFF) O recurso na Internet que, quando digitado
num navegador pelo usuário, diz ao software
exatamente ONDE PROCURAR A INFORMAÇÃO é
conhecido como: 207. (MS CONCURSOS) Em redes de computadores e
a) HTML; na Internet são utilizados diferentes tipos de
b) Applet; protocolos que atendem funções específicas. Assinale
c) Firewall; a sentença que faz uma afirmação INCORRETA
d) URL; quanto à utilização do protocolo.
e) Ping. a) HTTP é o protocolo utilizado na transferência de
hipertextos.
202. (FUNDEP) As regras e convenções usadas na b) IP é o protocolo utilizado para o endereçamento
comunicação das redes de computadores são das informações na Internet.
conhecidas como c) FTP é o protocolo utilizado em download e upload
a) conectores. de arquivos.
b) idiomas. d) POP é o protocolo utilizado no envio de
c) protocolos. mensagens de e-mail.
d) tradutores. e) DNS é o protocolo utilizado na traduzir um domínio
e) domínios. em um IP.
203. A comunicação entre todas as máquinas ligadas 208. (FGV) O domínio na Internet “org.br” é destinado
em rede para encaminhamento de dados só é a
possível ser feita com o uso de um: a) instituições governamentais.
a) protocolo. b) instituições não governamentais em geral.
b) compilador. c) instituições não governamentais sem fins lucrativos.
c) tradutor. d) qualquer pessoa física.
d) interpretador. e) qualquer pessoa jurídica.
e) processador.
209. (IADES) O método de busca de computadores na
204. Qual o nome CORRETO do conjunto de regras internet é fundamentado em um sistema de
que controla e possibilita uma conexão, comunicação, gerenciamento de nomes, hierárquico e distribuído,
transferência de dados entre dois sistemas que possui a função básica de converter nomes em
computacionais, em uma rede. “endereço IP”, que é a forma como a rede consegue
a) Comutador. localizar qualquer computador a ela conectado.
b) Guia de conexão. Acerca desse assunto, assinale a alternativa que indica
c) Protocolo. a sigla correspondente a esse sistema de
d) Transferidor. gerenciamento de nomes.
e) Navegador. a) E-mail.
b) HTTP.
205. Protocolo seguro de transferência de hipertexto: c) POP.
a) FTPS d) SPAM.
b) HTTP e) DNS.
c) HTTPS
d) DNS 210. (CESGRANRIO) A Internet, além de proporcionar
e) SMTP a seus usuários uma enorme quantidade de serviços,
como e-Commerce, Webmail e vários outros, possui
206. Qual a diferença entre o protocolo HTTP e também um serviço para facilitar o envio (upload e
HTTPS? download) de grandes volumes de informação de um
a) Nenhuma. determinado local para outro, por meio de servidores
b) O protocolo HTTPS criptografa e decriptografa as específicos que são denominados “Servidores ______”:
solicitações realizadas ao servidor. a) BSC.
c) O HTTP funciona apenas no Internet Explorer. b) FTP.
d) O HTTTP funciona apenas no Google Chrome. c) HTML.
e) O HTTPS não utiliza criptografia, pois a mesma não d) MAIL.
se mostra confiável no ambiente da Internet. e) SEND.
211. (CESPE) No endereço eletrônico 218. (CESPE) O uso do HTTPS (Hypertext Transfer
www.saude.sp.gov.br, há um erro, pois, na Protocol Secure) aumenta a segurança de sítios da
organização de domínio, não deve haver separação Internet, ao implementar segurança na comunicação
por estado (.sp), mas apenas a indicação de sítio mediante conexão criptografada e uso de certificados
governamental (.gov) e a indicação do país (.br). digitais.
212. (CESPE) A Internet foi projetada para ser 219. (CESPE) O acesso à Internet com o uso de cabo
altamente tolerante a falhas, continuando a transmitir (cable modem) é, atualmente, uma das principais
o tráfego mesmo no caso de ocorrer ataques formas de acesso à rede por meio de TVs por
nucleares em várias partes da rede de computadores. assinatura, pois um cabo (geralmente coaxial) de
transmissão de dados de TV é compartilhado para
213. (CESPE) A humanidade vem passando por um trafegar dados de usuário.
processo de revolução tecnológica sem precedentes
em sua história cujo maior exemplo é o advento da 220. (CESPE) Os protocolos — conjunto de regras
Internet. A respeito da Internet e dos aspectos a ela padronizadas, utilizadas para estabelecer
relacionados, assinale a opção CORRETA. comunicação entre computadores e demais
a) As informações pessoais disponibilizadas na dispositivos em rede — são específicos para cada
Internet são de domínio privado e seu acesso por sistema operacional.
aplicativos é proibido.
b) A Internet, embora tenha impactado as relações 221. (CESPE) Para que uma rede de computadores
sociais, manteve inalteradas as formas de consumo. seja classificada de acordo com o modelo
c) A utilidade da Internet à pesquisa é restrita, por CLIENTE/SERVIDOR, faz-se necessário que tanto o
causa da quantidade de informações falsas cliente quanto o servidor estejam fisicamente no
disponibilizadas na rede. mesmo local.
d) Com a Internet, uma nova modalidade de
contravenção surgiu: o cybercrime, que se manifesta 222. (CESPE) Uma forma de implementação de
nas ações dos hackers. segurança na Internet envolve a utilização do
e) A Internet é acessível às diferentes classes sociais protocolo HTTPS, o qual exige que o usuário seja
dos mais diversos países. autenticado por meio de login e password próprios.
Essa combinação de login e password denomina-se
214. (CESPE) Na Internet, os endereços IP (Internet assinatura digital.
Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores 223. (CESPE) Tanto no caso do servidor web como no
que acessam a rede. do servidor de correio eletrônico, é necessário haver
um serviço DNS para converter nomes em endereços
215. (CESPE) O principal protocolo que garante o IPs.
funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertextos e a navegação 224. (CESPE) Os protocolos TLS (Transport Layer
na Web. Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar
216. (CESPE) O TCP/IP, conjunto de protocolos criados a confidencialidade e a integridade da comunicação.
no início do desenvolvimento da Internet, foi
substituído por protocolos mais modernos, como o 225. (CESPE) Em um sítio eletrônico, as várias páginas
WiFi, que permitem a transmissão de dados por meio nele contidas estão necessariamente associadas a
de redes sem fio. endereços IP diferentes, que identificam páginas web
distintas na rede mundial.
217. (CESPE) O protocolo TCP/IP da Internet, devido à
evolução das redes de comunicação, foi substituído 226. (CESPE) A Internet é uma rede de sistemas
pelas redes sem fio, que não demandam ponto físico homogêneos interligados através de uma família de
de acesso, razão pela qual não utilizam mais protocolos básica e comum a todos, denominada
endereços IP. TCP, que implementa um sistema cliente/servidor de
âmbito restrito. A Internet é considerada uma rede de d) Procura em conjuntos de banco de dados
acesso privado. indexados com palavras-chave dos documentos que
constam nos arquivos e retorna ao usuário os
227. (CESPE) O TCP/IP, pilha de protocolos na qual a endereços para localização desses arquivos. Esse
Internet funciona, é dividido em camadas específicas, serviço necessita de uma aplicação cliente na máquina
cada uma com características próprias. A camada do usuário.
Aplicação contém protocolos, que interagem com os e) Localizar e mover arquivos de um lugar para outro
aplicativos do usuário (HTTP, FTP, DNS, SMTP, POP3, da rede. Um usuário pode se conectar a outro
etc.) já a camada de Transporte contém os protocolos computador remoto (servidor ou não), procurar em
TCP e UDP que são responsáveis pelo controle de uma lista de arquivos disponíveis para esse serviço e
transmissão dos dados. transferir os arquivos escolhidos para o seu
computador.
228. (CESPE) Os protocolos da pilha TCP/IP se
comunicam com a camada de Transporte, através de 231. (UFU-MG) A Internet tornou-se ferramenta
portas. As portas dos protocolos de aplicação, são: indispensável em ambientes de trabalho. Uma grande
HTTP (porta 80), HTTPS (porta 443), FTP (portas 20 e variedade de plataformas e de ferramentas migrou
21) e POP3 (portas 110 ou 995). completamente para sistemas baseados na internet
tais como: sistemas de gerenciamento empresarial,
229. (CESPE) Com relação a redes de computadores, sistemas bancários e sistemas de comunicação. Nesse
Internet e respectivas ferramentas e tecnologias, contexto, assinale a alternativa CORRETA.
julgue o item a seguir.
Uma Virtual Private Network é um tipo de rede a) Atualmente, é comum que indivíduos possuam
privada dedicada exclusivamente para o tráfego de diversas contas de e-mail. Por exemplo, uma conta de
dados seguros e que precisa estar segregada dos endereço eletrônico para assuntos pessoais e outra
backbones públicos da Internet. Em outras palavras, específica para assuntos corporativos. Devido à
ela dispensa a infraestrutura das redes comuns. diferença em relação ao domínio no qual cada uma
dessas contas de e-mail de uma mesma pessoa
230. (INAZ) A Internet não pode ser entendida apenas (pessoal e corporativo) é armazenada, o nome de
como um sistema físico de comunicação entre as usuário, ou seja, a primeira parte do e-mail, que
pessoas. Ela também deve ser entendida como um compõe os endereços e que fica localizada à
conjunto de serviços disponibilizados para seus esquerda do símbolo @, necessita ser diferente para
usuários. Dentre esses serviços temos o FTP, cada e-mail dessa pessoa.
considerado um dos primeiros serviços ofertados pela b) Os meios de comunicação baseados na internet, se
grande rede. Esse serviço trata de: empregados corretamente, permitem uma
a) Método utilizado para comunicação entre usuários significativa redução em termos de custos
da Internet, permitindo que sejam enviadas relacionados à comunicação. Correspondências
mensagens escritas para outras pessoas que tenham tradicionais podem ser substituídas pelo uso de
acesso à grande rede, em qualquer lugar do mundo. emails, cujo custo tende a ser menor. Há suporte
A manipulação das mensagens é feita por uma inclusive para o uso de assinaturas digitais. Uma
aplicação cliente instalada no computador. assinatura digital é uma forma de autenticação que
b) Transferência de arquivo baseado em menus. tipicamente é tratada como substituta da assinatura
Nesse serviço não há necessidade de busca por meio física.
de diretórios, pois apresenta uma interface baseada c) Uma metodologia comum de interação nas
em menus que descrevem os arquivos disponíveis. plataformas da internet é por meio da troca de
Basta o usuário escolher a opção desejada no menu arquivos. Essas trocas ocorrem, geralmente, em dois
apresentado. sentidos de comunicação. Ao movimentar um arquivo
c) Procura de informações desenvolvidas para a qualquer, localizado originalmente em seu
Internet que cria um banco de dados central de computador local, na direção de outro computador
arquivos que estão disponíveis em sites pela Web. remoto na internet, esse movimento é denominado
Exige uma aplicação cliente-servidor para que a download no jargão da internet. Por sua vez, o
transmissão e a recepção de dados possam ser movimento inverso é denominado pelo termo upload.
disponibilizadas.
d) Páginas na internet são endereçadas por meio de c) FTP.
URLs (Uniform Resource Locator - Localizador Padrão c) POP3.
de Recursos). Uma URL é hierarquicamente d) IMAP.
estruturada e, em geral, possui um prefixo que indica e) HTTPS.
o protocolo a ser utilizado na comunicação (por
exemplo, http e https são os protocolos mais 235. (CESPE) Quando se usa o protocolo HTTPS (porta
comumente utilizados), ou seja, um termo que 443) para se acessar página da Internet, pode-se
representa o local onde o recurso está armazenado afirmar que é o protocolo de hipertexto HTTP (porta
(por exemplo, o nome de um produto ou de uma 80), com criptografia do protocolo SSL e que garante
empresa) e, finalmente, sufixos compostos que ao usuário entre outras informações, a autenticidade
indicam o tipo e, até mesmo, o país onde se encontra do site acessado e que o conteúdo do site é livre de
a página armazenada (por exemplo, .com.br para códigos maliciosos. SSL é um protocolo de segurança
páginas comerciais brasileiras). O protocolo http é que criptografa informações de hipertextos para
ideal para uso em sites de bancos, pois possui suporte garantir a comunicação segura entre dois
para mecanismos de criptografia, ao passo que o computadores.
https é uma versão mais simples desse protocolo, sem
suporte a mecanismos de segurança. 236. (FUNCAB) O tipo de servidor de uma rede de
computadores que serve para traduzir o nome de
232. (COPERVE) A popularização da Internet domínios da Internet em endereços IP, facilitando o
estimulou o desenvolvimento de diversos serviços, acesso a um site por um usuário, é chamado servidor:
que são utilizados atualmente por pessoas e a) CGI.
empresas. Um desses serviços permite que sejam b) DNS.
feitas ligações telefônicas por meio da Internet e é c) News.
identificado pela sigla: d) Webmail.
a) VoIP. e) XML.
b) DNS.
c) IMAP. 237. (FUNCAB) O protocolo que opera na Internet e
d) ADSL. possibilita que textos com interligações sejam
e) TCP/IP. transferidos para visualização em navegadores é o:
a) TELNET.
233. Uma pessoa usou seu telefone celular para visitar b) IMAP.
um site Web no qual são encontrados vídeos c) AGP.
científicos. Após informar seu endereço de e-mail e d) HTTP.
receber um link de confirmação, começou a procurar e) SMTP.
vídeos sobre cosmologia. Para sua surpresa, os vídeos
a que assistiu estavam todos com legenda em 238. Uma possível definição de URL (Uniform
português, embora ela não tivesse informado que Resource Locator) é:
estava acessando o site a partir do Brasil. Mais tarde, a) Um protocolo universal para localização de
ao ler sobre o assunto na Internet, descobriu que o arquivos.
site científico soube de onde partiu o acesso tomando b) O endereço padronizado de um recurso na
por base o Internet.
a) número do telefone celular a partir do qual o acesso c) O endereço universal de um conteúdo de mídia.
foi feito. d) Um atalho local para acessar uma página da
b) endereço de e-mail fornecido. Internet.
c) endereço de IP usado na conexão com o site. e) O endereço IP atualizado diariamente de
d) o idioma do sistema operacional instalado no conteúdos dinâmicos.
telefone celular.
e) o idioma do navegador usado para acessar o site. 239. O Protocolo de Transferência de Correio Simples
é o protocolo de aplicação referente ao envio de e-
234. Das alternativas abaixo, marque aquela que tem mail, e refere-se a seguinte terminologia:
como porta padrão TCP de serviço de Internet a 143. a) TCP/IP
a) HTTP. b) FTP
c) HTTP abaixo sobre esse tema e assinale a alternativa
d) SMTP CORRETA.
e) IMAP
I) O protocolo padrão usado para transferência de
240. (FUNCAB) Analise as afirmativas a seguir sobre informações na WEB é o HTTP.
Internet e assinale com V as verdadeiras e com F as
falsas. II) A linguagem para codificação de hipertexto usada
na WEB é HTML.
( ) O endereço dos sites na Internet é chamado de
URL. As informações armazenadas em um site (tais III) Através do uso de hiperlinks é possível o acesso a
como páginas, imagens, vídeos ou outros diferentes tipos de documentos, possivelmente,
documentos) podem ser acessadas pelo cliente, distribuídos em servidores espacialmente separados
quando este utiliza uma URL. dos clientes.
( ) A Internet é uma rede de redes de computadores,
interligados mundialmente, em que se pode trocar a) Todas estão corretas.
informações, sendo esses computadores tanto b) I e II estão corretas.
pessoais como corporativos. c) I e III estão corretas.
( ) Uma URL é composta por exemplo por: “http”, que d) II e III estão corretas.
é o protocolo de comunicação, “www”, que significa e) Todas estão erradas.
World Wide Web, o nome da empresa que representa
o site a ser acessado, “.com”, que significa o tipo do 243. (CAIP-IMES) Preencha os parágrafos
site e “.br”, que é a sigla do país onde o endereço foi identificando os componentes do endereço Web
registrado (nesse caso, Brasil). exemplificado abaixo.
248. (VUNESP) Atualmente, um dos protocolos de 252. (FCC) A conexão entre computadores por meio
comunicação mais utilizados em redes de de internet ou intranet é feita pela utilização de
computadores é o IP (Internet Protocol) que tem, endereços conhecidos como endereços IP. Para que
dentre outras, a função de identificar os os usuários não precisem utilizar números e sim
equipamentos de rede. A identificação do endereço nomes, como por exemplo www.seuendereco.com.br,
IPv4 ou IPv6 é feita por meio de uma sequência de servidores especiais são estrategicamente distribuídos
números que pode possuir, respectivamente: e convertem os nomes nos respectivos endereços IP
a) 4 ou 16 bits. cadastrados. Tais servidores são chamados de
c) 16 ou 32 bits. servidores:
c) 32 ou 128 bits. a) FTP.
d) 16 ou 32 bytes. b) DDOS.
e) 32 ou 128 bytes. c) TCP/IP.
d) HTTP.
249. (ESAF) Assinale a opção correta relativa a e) DNS.
endereço IP.
253. (NUCEPE) A Internet funciona devido a vários 256. (CESPE) Para a transmissão de voz através de
protocolos do padrão TCP/IP. Dentre as alternativas uma LAN, de uma WAN ou da Internet por meio de
abaixo, escolha a CORRETA sobre as afirmativas dos pacotes TCP/IP, utiliza-se o método
protocolos da Internet. a) Telnet.
I) O protocolo para realizar upload e download de b) Windows Messenger.
arquivos é o Simple Mail TransferProtocol (SMTP). c) Handshaking.
d) DNS.
II) A tradução de nomes de máquinas em endereços e) VoIP.
IP e vice-versa é realizada pelo Domain Name System
(DNS). 257. O modelo do protocolo TCP/IP em que os
valores de cada octeto podem variar de 0 a 255,
III) O protocolo File TransferProtocol (FTP) é usado utilizado atualmente para conexão à Internet, é o
para enviar e-mails entre usuários. a) IPv3
b) IPv4
a) Somente a afirmação I é verdadeira. c) IPv5
b) Somente a afirmação II é verdadeira. d) IPv6
c) Somente a afirmação III é verdadeira. e) IPv7
d) As afirmações I e II são verdadeiras.
e) As afirmações II e III são verdadeiras. 258. (ESAF) O componente mais proeminente da
Internet é o Protocolo de Internet (IP), que provê
254. (FUNRIO) Qual tipo de servidor utilizado para sistemas de endereçamento na Internet e facilita o
converter os nomes digitados na barra de endereços funcionamento da Internet nas redes. O IP versão 4
de um navegador para um endereço IP válido? (IPv4) é a versão inicial usada na primeira geração da
a) ISP Internet atual e ainda está em uso dominante. Ele foi
b) DNS projetado para endereçar mais de 4,2 bilhões de
c) SMTP computadores com acesso à Internet. No entanto, o
d) Proxy crescimento explosivo da Internet levou à exaustão de
e) DHCP endereços IPv4. Uma nova versão de protocolo foi
desenvolvida, denominada:
255. (NUCEPE) O acesso à Internet depende das a) IPv4 Plus.
configurações de rede para que seja possível trafegar b) IP New Generation.
dados do computador a outros computadores. c) IPv5.
Aponte a alternativa CORRETA sobre as afirmações d) IPv6.
abaixo: e) IPv7.
I. Cada computador deve ter ao menos um endereço 259. (FUNCAB) Considere as seguintes assertivas
de rede (endereço IP) para conseguir navegar na referentes a conceitos sobre redes de computadores:
Web.
I - Em uma rede local (ou LAN, Local Area Network)
II. O acesso à Internet por Wi-Fi é diferente do ou WAN (Rede de longa distância, Wide Area
cabeado, pois não requer endereço IP. Network), para que dois computadores possam se
comunicar, para, por exemplo, transferir arquivos
III. O serviço de DNS é o responsável por enviar e entre si, devem sempre ter o mesmo endereço IP.
receber e-mails.
II - Roteadores são equipamentos de rede que podem
a) I é verdadeira. ser utilizados para encaminhar pacotes de dados
b) II é verdadeira. entre diferentes redes de computadores.
c) III é verdadeira.
d) I e II são verdadeiras. III - Um servidor DNS oferece o serviço de atribuição
e) Todas estão erradas. dinâmica de endereços IP em uma rede local.
273. (VUNESP) Quando se realiza uma navegação na I. A Rede não dispõe de um computador central ou
Internet é necessário a digitação de um URL na Barra de um centro de telecomunicações. Em vez disso,
de endereço do navegador. Considerando que se cada mensagem enviada pela Internet possui um
esteja realizando a navegação Internet para acessar código de endereçamento único para que qualquer
uma página cujo domínio é de uma organização rotador de Internet na rede possa encaminhá-la até
governamental brasileira, um exemplo correto e seu destino.
adequado de URL de um site é: II. A Internet possui uma sede e um organismo
a) mailto://fazenda.gov.br governamental que regulariza as ações na rede.
b) http:/www.ong.org.br III. Os sites são os pontos de lançamento para
c) ftp://receita.gov.br transações de comércio eletrônico entre as empresas,
d) http://www.ssp.sp.gov.br seus fornecedores e clientes.
e) https:\\www.bb.com.br
Podemos afirmar corretamente que:
274. (VUNESP) Sobre o sistema de comunicação VoIP a) Todas as afirmativas estão corretas.
(Voz sobre IP) é correto afirmar que b) Todas as afirmativas estão incorretas.
a) não permite a realização de conferências entre c) Apenas a afirmativas I e II estão corretas.
várias pessoas. d) Apenas as afirmativas I e III estão corretas.
b) não se pode realizar uma conversação entre um e) Apenas a afirmativa I está correta.
equipamento VoIP e um de telefonia tradicional
(PSTN). 277. A conexão entre computadores por meio de
c) não há uma conexão de comunicação permanente Internet ou intranet é feita pela utilização de
entre os usuários durante a conversação. endereços conhecidos como endereços IP. Para que
d) realiza ligações de áudio somente entre dois os usuários não precisem utilizar números e sim
equipamentos computacionais conectados na nomes, como por exemplo www.seuendereco.com.br,
Internet. servidores especiais são estrategicamente distribuídos
e) utiliza, como meio de transmissão, somente as e convertem os nomes nos respectivos endereços IP
tecnologias de redes de computadores como cadastrados. Tais servidores são chamados de
Ethernet. servidores
a) FTP.
275. Considere as seguintes assertivas referentes a b) DDoS.
conceitos sobre redes de computadores: c) TCP/IP.
d) HTTP.
I - Em uma rede local (ou LAN, Local Area Network), e) DNS.
para que dois computadores possam ser comunicar,
para, por exemplo, transferir arquivos entre si, devem 278. Sobre redes Internet e intranet, podemos dizer
ter o mesmo endereço IP. que os itens abaixo são respectivamente conceito
II - Roteadores são equipamentos de rede que podem e/ou tipos de:
ser utilizados para encaminhar pacotes de dados
entre diferentes redes de computadores.
I. É uma rede classificada como WAN (Rede de longa disponibilização de conteúdos multimídia, que podem
distância) e conecta diversas outras redes (LAN e ser acessados via aplicativos navegadores.
MAN) em todo o mundo, através de estruturas
robustas de comunicação, feitas de fibra óptica. Assinale
II. É uma rede que baseia-se nos serviços oferecidos a) se somente as afirmativas I e III estiverem corretas.
na Internet através do TCP/IP, como sites, emails, etc. b) se somente a afirmativa I estiver correta.
Porém seu acesso é restrito somente a usuários de c) se somente a afirmativa III estiver correta.
redes privadas. d) se somente as afirmativas I e II estiverem corretas.
III. Microsoft Internet Explorer, Mozilla Firefox, Google e) se todas as afirmativas estiverem corretas.
Chrome.
282. (CIEE) “Tipo de conexão à internet, que usa
a) Extranet, Intranet e Backbones; conexões 3G ou 4G, e sua transmissão se dá através
b) Internet, Intranet e Browsers; de microondas.” Trata-se de:
c) Intranet, Extranet e Backbones; a) Celular.
d) Intranet, Extranet e Navegadores; b) Satélite.
e) Intranet, Ethernet e Navegadores. c) FTTH (Fiber To The Home).
d) PLC (Power Line Communication).
279. No que diz respeito aos conceitos de navegação e) ADSL (Assymetrical Digital Subscriber Line).
na Internet por meio de browsers, a sigla URL significa:
a) baixar um arquivo da internet. 283. Considere as seguintes afirmativas sobre
b) modo de representação das informações na tela de conceitos de correio eletrônico e Internet:
um browser.
c) endereço eletrônico que é digitado na Barra de I. Cada caixa de correio eletrônico tem um endereço
Endereços de um browser. único, que é dividido em duas partes: a primeira parte
d) protocolo de comunicações que viabiliza a exibição identifica a caixa de correio de um usuário e a
das informações em um browser. segunda identifica um computador em que a caixa de
e) ferramenta empregada para limpar dados correio reside.
resultantes da navegação em sites pela internet.
II. A forma geral de uma URL é
280. Ao configurar um firewall para proteger e protocolo://nome_computador:porta/nome_docume
permitir acesso a uma DMZ que hospeda apenas um nto. A primeira parte, chamada de protocolo, é um
servidor WWW deve(m)-se liberar: endereço que especifica unicamente um computador
a) a porta de comunicação 20 na rede.
b) a porta de comunicação 80
c) a porta de comunicação 25 III. O ícone do cadeado fechado na barra de
d) a porta de comunicação 110 e 21 endereços do navegador indica que o site atual não
e) todas as portas de comunicação pode ser adicionado aos favoritos.
281. (IFBA) O termo Internet é usado para fazer Considerando-se V para verdadeiro e F para falso , o
referência à rede mundial de computadores. A julgamento correto das afirmativas é
respeito da história e dos conceitos básicos que
envolvem a Internet, analise as afirmativas a seguir: a) I – V, II – F, III – F.
b) I – F, II – V, III – F.
I. A Internet é uma rede global composta por várias c) I – F, II – F, III – V.
outras redes interligadas. d) I – V, II – V, III – V.
II. O funcionamento da Internet depende de um
conjunto de protocolos que visam prover serviços 284. (IADES) A navegação na Internet e intranet
para usuários do mundo inteiro. ocorre de diversas formas, e uma delas é por meio de
III. World Wide Web (WWW) é o principal protocolo navegadores. Quanto às funções dos navegadores,
da Internet. É através dele que todos os dados na assinale a alternativa correta.
Internet trafegam, principalmente o serviço de a) O acesso à Internet com a rede off-line é uma das
vantagens do navegador Firefox.
b) A função Atualizar recupera as informações I. um termo tem por significado baixar ou transferir
perdidas quando uma página é fechada dados de uma página para o computador de um
incorretamente. usuário, como no caso de um edital em formato PDF,
c) A navegação privada do navegador Chrome só referente a um concurso público;
funciona na intranet.
d) Os cookies, em regra, não são salvos pelos II. uma sigla tem por significado o endereço web que
navegadores quando estão em uma rede da Internet. se digita na barra de endereços de um browser para
e) Na Internet, a navegação privada ou anônima do se chegar a um site, como por exemplo
navegador Firefox se assemelha funcionalmente à do https://www.google.com.br/.
Chrome.
O termo e a sigla são, respectivamente:
285. (IBADE) Para acessar uma página na internet é a) download e DNS
necessário digitar um endereço na barra do b) download e URL
navegador. Este endereço identifica o local onde a c) upload e DNS
página está armazenada na internet. No final do d) upload e URL
endereço existe uma abreviação que identifica a e) navegação e IP
categoria da página, por exemplo, "com.br" para
páginas comerciais brasileiras. Qual das alternativas 289. (INAZ) Na comunicação na grande rede entre
abaixo representa um exemplo de endereço de um computadores, existem endereços que identificam
site de instituição de ensino? estas máquinas na Internet e são classificados como
a) https://downloads.ibge.gov.br lógicos e físicos.
b) https://www.google.com
c) ftp://fazenda.gov.br Das alternativas abaixo, quais estão representando,
d) http://unicef.org.br respectivamente, estes endereços?
e) http://www.paideia.edu.br a) Endereço MAC, Endereço IP.
b) Endereço IP, Endereço Broadcast.
286. (IBADE) Serviços como o Netflix e o Spotify se c) Endereço IP, Endereço MAC.
utilizam de uma tecnologia de transmissão de dados d) Endereço Broadcast, Endereço Multicast.
para prestar seu serviço, enviando os arquivos e) Endereço MAC, Endereço Broadcast.
multimídia de forma contínua, que podem ser
acessados enquanto ocorre a transmissão. Essa 290. (CESPE) A Internet apresenta como característica
técnica chama-se: o fato de
a) Download. a) ter seus conteúdos disponibilizados controlados
b) Backup. pelo registro.br.
c) Streaming. b) ser controlada de forma global pela ARPANET
d) Recovery. (Advanced Research Projects Agency Network).
e) Podcast. c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
287. (IBADE) A criação de um protocolo de uso e) ser formada por diferentes redes.
universal, viabilizou a Internet e universalizou a
comunicação entre computadores. Esse protocolo é 291. (CESPE) A promoção da conectividade entre
chamado: várias pessoas simultaneamente, por meio de listas de
a) VPN amigos, seguidores e até mesmo desconhecidos, é a
b) NetBEUI principal característica
c) TCP/IP a) da tecnologia social.
d) IPX/SPX b) do marketing social.
e) Smart Protocol c) da comunicação de massa.
d) de redes sociais.
288. No que diz respeito aos conceitos da internet, e) de mídias sociais.
pode-se afirmar que:
292. (FGV) Os programas de transferência de arquivos 44 CERTO
usualmente utilizam um protocolo padrão para essa 45 ERRADO
tarefa, conhecido pela sigla: 46 CERTO
a) FTP; 47 ERRADO
b) HTTP; 48 ERRADO
49 ERRADO
c) POP;
50 CERTO
d) SMTP;
51 CERTO
e) VPN.
52 CERTO
53 CERTO
54 ERRADO
GABARITO INTERNET 55 CERTO
Questão Resposta 56 ERRADO
1 ERRADO 57 ERRADO
2 CERTO 58 CERTO
3 CERTO 59 C
4 ERRADO 60 D
5 ERRADO 61 A
6 ERRADO 62 D
7 CERTO 63 A
8 ERRADO 64 C
9 ERRADO 65 E
10 CERTO 66 B
11 ERRADO 67 B
12 CERTO 68 ERRADO
13 CERTO 69 C
14 CERTO 70 C
15 CERTO 71 B
16 CERTO 72 A
17 CERTO 73 ERRADO
18 CERTO 74 C
19 CERTO 75 D
20 CERTO 76 ERRADO
21 CERTO 77 D
22 CERTO 78 B
23 ERRADO 79 B
24 ERRADO 80 A
25 CERTO 81 C
26 ERRADO 82 D
27 ERRADO 83 D
28 A 84 B
29 CERTO 85 D
30 ERRADO 86 C
31 B 87 E
32 C 88 D
33 A 89 E
34 C 90 D
35 A 91 E
36 D 92 C
37 B 93 E
38 A 94 C
39 C 95 A
40 E 96 A
41 B 97 C
42 D 98 E
43 E 99 D
100 C 157 A
101 D 158 C
102 E 159 A
103 A 160 C
104 B 161 C
105 E 162 B
106 E 163 D
107 E 164 D
108 A 165 C
109 D 166 D
110 B 167 C
111 A 168 D
112 B 169 E
113 A 170 B
114 D 171 B
115 E 172 E
116 A 173 B
118 A 174 C
119 E 175 A
120 C 176 B
121 C 177 B
122 A 178 A
123 E 179 E
124 C 180 D
125 D 181 A
126 A 182 C
127 A 183 E
128 D 184 C
129 C 185 C
130 D 186 E
131 A
187 C
132 C
188 D
133 D
134 B 189 E
135 C 190 A
136 D 191 B
137 D 192 A
138 E 193 D
139 B 194 D
140 D 195 A
141 D
196 B
142 ERRADO
197 E
143 A
144 C
198 D
145 C 199 B
146 B 200 E
147 E 201 D
148 D 202 C
149 B 203 A
150 D 204 C
151 A 205 C
152 E
206 B
153 D
154 C
207 D
155 C 208 C
156 B 209 E
210 B 260 A
211 ERRADO 261 D
212 CERTO 262 C
213 D 263 C
214 CERTO 264 C
215 ERRADO 265 E
216 ERRADO 266 D
217 ERRADO 267 A
218 CERTO 268 B
219 CERTO 269 C
220 ERRADO 270 E
221 ERRADO 271 B
222 ERRADO 272 E
223 CERTO 273 D
224 CERTO 274 C
225 ERRADO 275 B
226 ERRADO 276 A
227 CERTO 277 E
228 CERTO 278 B
229 ERRADO 279 C
230 E 280 B
231 B 281 D
232 A 282 A
233 C 283 A
234 D 284 E
235 ERRADO 285 E
236 B 286 C
237 D 287 C
238 B 288 B
239 D 289 C
240 D 290 E
241 D 291 D
242 A 292 A
243 C
244 C
245 B INTRANET/EXTRANET
246 E
247 C 1. (CESPE) O acesso autorizado à intranet de uma
248 C instituição restringe-se a um grupo de usuários
249 E previamente cadastrados, de modo que o conteúdo
250 A dessa intranet, supostamente, por vias normais, não
251 B pode ser acessado pelos demais usuários da Internet.
252 E
2. (CESPE) As intranets são criadas para que dados de
253 B
uma empresa sejam compartilhados, internamente,
254 B
com os usuários da rede interna, não estando
255 A
disponível para usuários externos à rede. Pode ter os
256 E
mesmos recursos da Internet, mas, por ser uma rede
257 B
interna, não utiliza o protocolo TCP/IP usado na
258 D
Internet.
259 B
3. (CESPE) Em uma intranet, utilizam-se componentes 11. Intranet é uma rede, restrita a um grupo de
e ferramentas empregadas na Internet, tais como usuários, que utiliza os mesmos recursos e protocolos
servidores web e navegadores, mas seu acesso é que a Internet, como o TCP/IP, o FTP, o SMTP, entre
restrito à rede local e aos usuários da instituição outros.
proprietária da intranet.
12. Intranet e extranet são redes de computadores em
4. (CESPE) As intranets são estruturadas de maneira que se utiliza a tecnologia da Internet para o
que as organizações possam disponibilizar suas fornecimento de serviços.
informações internas de forma segura, irrestrita e
pública, sem que os usuários necessitem de 13. A intranet é uma tecnologia utilizada nas grandes
autenticação, ou seja, de fornecimento de nome de empresas apenas para a disponibilização de
login e senha. documentos internos de interesse exclusivo da
própria empresa; logo, essa ferramenta não pode
5. (CESPE) Intranets são redes que utilizam os mesmos disponibilizar nenhuma informação que já esteja na
recursos e protocolos da Internet, mas são restritas a Internet, a fim de que não haja duplicidade de
um grupo predefinido de usuários de uma instituição informações.
específica.
14. TCP/IP é o protocolo padrão para o acesso à
6. Para se fazer upload e download de arquivos na Internet. No caso da intranet, o acesso é realizado, por
intranet é necessário que o usuário tenha o sistema padrão, com o uso do protocolo IPv6.
Zip Drive® instalado no computador.
15. Suponha que uma determinada empresa queira
7. (CESPE) As intranets podem ter os mesmos serviços abrir sua rede privada a seus fornecedores e clientes
e produtos que a Internet, sejam eles de correio a fim de facilitar pedidos e pagamentos, mantendo a
eletrônico, acesso a páginas de hipertextos, upload e rede privada. Para que isso se torne possível, essa
download de arquivos. A única diferença entre empresa deverá criar um ambiente.
intranet e Internet é que a intranet é destinada ao A) LAN
acesso de usuários externos a uma organização, B) www
como clientes e fornecedores, por exemplo, ou para C) Intranet
acesso remoto de casa pelos empregados de uma D) Extranet.
empresa. E) Internet.
8. Em uma situação normal, caso um usuário deseje 16. Algumas Regras Gerais de Uso do Computador
acessar a Internet e a intranet da empresa ao mesmo VI. Mantenha sempre o seu navegador configurado
tempo, ele deve usar duas versões diferentes de de acordo com as recomendações da administração
navegador, por questão de incompatibilidade de da rede. Em corporações, os computadores da rede
tecnologia entre a Internet e a intranet. local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
9. Intranet é uma rede de computadores interna à bloqueio/limitação de downloads a determinados
organização e mantida com a finalidade de tamanhos, bloqueio de acesso a sites pornográficos e
possibilitar o compartilhamento de dados e chats.
informações, agilizando o trabalho e reduzindo No contexto da Internet, citada no item VI, uma
custos. Intranet:
A) utiliza a mesma sintaxe de chamada de sites da
10. As intranets possuem as características e Internet, por exemplo, www.(nome_do_site).com.br
fundamentos semelhantes aos da Internet e baseiam- B) por estar num ambiente interno à empresa, não
se no mesmo conjunto de protocolos utilizados na necessita de servidor DNS (Domain Name Server).
Internet. Entre outros, são exemplos de protocolos C) pode utilizar os mesmos servidores de páginas
para intranets: transmition control protocol (TCP) e utilizados na Internet.
internet protocol (IP). D) pode ser acessada remotamente, de qualquer
lugar fora da empresa, por meio da VPN (Virtual
Private Network).
E) utiliza alguns protocolos específicos para esse tipo (__) Departamento de Marketing: divulga aos
de ambiente. funcionários informações sobre as promoções da
empresa, uso da marca, etc.
17. (CESPE) A intranet disponibiliza serviços (__) Departamento de Pessoal: disponibiliza
semelhantes aos da Internet dentro de uma rede local, formulários de alteração de endereço, alteração de
mas não permite que esses serviços sejam acessados vale transporte e outras informações a seus
de outros locais. funcionários.
(__) Departamento de RH: divulga na internet as
18. (CESPE) As intranets são estruturadas de maneira comemorações que acontecem e irão acontecer na
que as organizações possam disponibilizar suas empresa.
informações internas de forma segura, irrestrita e (__) Departamento Financeiro: emite relatórios que
pública, sem que os usuários necessitem de ficam à disposição pública na internet.
autenticação, ou seja, de fornecimento de nome de
login e senha. A) (V),(V),(V),(F),(F)
B) (V),(V),(V),(V),(F)
19. É comum uma Intranet ter acesso à Internet e C) (V), (V), (F), (F),(F)
permitir que seus usuários usem os serviços desta D) (V). (V). (V). (F).(V)
última, porém, nesse caso, é recomendável a E) (V),(F),(V),(F),(F)
existência de serviços e/ou dispositivos de segurança.
22. (FCC) REQUISITOS PARA ATENDER AO OBJETIVO:
20. (CESGRANRIO) Atualmente, a Intranet é utilizada
nas empresas, escritórios, escolas, etc. Uma das § 1º - Todo processo interno deverá ser feito por
características da Intranet, é o fato de ser uma rede trâmite eletrônico com a mesma tecnologia usada na
a) de compartilhamento de informações entre os rede mundial de computadores (Web), porém restrita
departamentos de uma empresa, que utiliza ao ambiente do Ministério Público.
obrigatoriamente o protocolo VOIP.
b) particular, utilizada no compartilhamento de § 2º - Os textos deverão ser digitados e para isto serão
informações entre os departamentos de uma usados editores de textos eletrônicos. Depois de
empresa e que usa os mesmos protocolos da Internet. prontos, editados e verificados do ponto de vista
c) particular, que tem como principal diferença para a sintático e ortográfico, os textos deverão ser copiados
Internet, o protocolo utilizado para comunicação. para o local exato da tela de controle de processos
d) pública, desenvolvida especificamente para para encaminhamento e parecer da próxima
compartilhamento de informações de empresas dessa instância, à qual será enviado todo o processo.
natureza.
e) pública, com objetivo de compartilhar informações Na questão tecnológica, o § 1º define o requisito de
entre empresas, em nível mundial. uso de ..I.. enquanto que no § 2º fica claro que, na
passagem dos textos para a tela, devem ser usadas as
21. A intranet é uma rede semelhante a um site da operações de ..II.. e ..III.. .
Web e usa protocolos da Internet, porém, é interna e
exclusiva de uma empresa. A extranet possui as I, II e III devem ser substituídos, respectivamente, por:
mesmas características da intranet, salvo o fato de a) intranet - recortar - colar
esta estender os privilégios de acesso também aos b) e-mail - recortar - copiar
clientes, parceiros e/ou outras pessoas escolhidas. c) e-mail - copiar - colar
Com referência na forma como a intranet pode ser d) chat - copiar - colar
usada na empresa, marque (V) para as afirmativas e) intranet - copiar - colar
verdadeiras e (F) para as falsas. Depois, assinale a
alternativa que apresenta a sequência correta, de 23. (CONSULPLAN) Acerca da Intranet, é correto
cima para baixo. afirmar que:
(__) Departamento de Tecnologia: disponibiliza aos A) Intranet é o mesmo que Internet, uma rede mundial
colaboradores um sistema de abertura de chamado de computadores interconectados.
Técnico e SAC. B) É uma rede privada, dentro de uma organização
que usa tecnologias e protocolos da Internet e está
disponível somente para determinadas pessoas, como ( ) A intranet é uma rede de computadores privada.
os funcionários de uma empresa. ( ) O acesso ao conteúdo de uma Intranet é aberto e
C) É um site de relacionamento público e comercial irrestrito.
na Internet.
D) É um site de buscas na Internet. Assinale a alternativa que apresenta a sequência
E) É um provedor de email. correta de cima para baixo.
a) V - F - F
24. (FCC 2013) Na empresa onde Maria trabalha há b) V - V - F
uma intranet que possibilita o acesso a informações c) F - V - V
institucionais, destinada apenas ao uso dos d) F - F - V
funcionários. Essa intranet representa um importante e) V - V - V
instrumento de comunicação interna,
proporcionando redução das distâncias entre os 27. (IBFC) Quanto aos conceitos básicos sobre Internet
funcionários, aumento da produtividade e a criação e Intranet, analise as afirmativas abaixo, dê valores
de novas possibilidades de interação institucional. São Verdadeiro (V) ou Falso (F) e assinale a alternativa que
centralizados os procedimentos, circulares, notícias, apresenta a sequência correta de cima para baixo.
formulários e informações comuns para os
funcionários em um servidor de intranet. Para ( ) O browser é somente utilizado na Internet, e não é
transferir páginas entre o servidor e os computadores cabível de ser utilizado numa Intranet.
ligados na intranet, permitindo que se navegue em ( ) É possível que a Intranet de uma corporação esteja
páginas da web por meio de hyperlinks, utiliza-se um conectada à Internet.
Protocolo de Transferência de Hipertexto que é ( ) Uma Intranet pode ser uma rede privada ou
conhecido pela sigla pública, dependendo da política de uma empresa.
a) HTTP. a) V - V - F
b) FTP. b) V - F - F
c) SMTP. c) F - V - F
d) UDP. d) F - F - V
e) SSL. e) F - V - V
25. (FCC 2013) Considere: 28. (AOCP) Algumas empresas criam ambientes
virtuais com servidores de páginas para manterem
Uma INTRANET simples pode ser criada conectando- sites, servidores de e-mail para permitir a
se um computador cliente munido de um navegador comunicação via correio eletrônico e até mesmo
web a um computador equipado com um software servidores de arquivos. Essa estrutura visa à obtenção
...I... via uma rede que utiliza a pilha de protocolos de uma comunicação mais rápida e centralizada entre
..II... . Um ...III... mantém visitantes indesejados do os funcionários da empresa. Tal estrutura é conhecida
lado de fora da rede. como
a) intranet.
As lacunas I, II e III deverão ser preenchidas correta e b) internet.
respectivamente por: c) telnet.
d) SMTP.
a) I - Sistema Operacional II - HTTP III - Firewall e) FTP.
b) I - Servidor Web II - TCP/IP III - Firewall
c) I - Browser II - HTTP III - Proxy 29. (IBFC) Quanto aos conceitos básicos de Internet e
d) I - Servidor de Aplicação II - TCP/IP III - DNS Intranet, analise as afirmativas abaixo, dê valores
e) I - Gerenciamento de Redes II - TCP/IP III - DNS Verdadeiro (V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta de cima para baixo:
26. (IBFC) Quanto aos conceitos básicos de Intranet, ( ) Toda intranet é aberta a clientes e também aos
analise as afirmativas abaixo, dê valores Verdadeiro fornecedores.
(V) ou Falso (F). ( ) Uma Intranet jamais poderá estar conectada em
uma Internet.
( ) Intranet é uma rede baseada em protocolos TCP/IP.
( ) A Intranet utiliza o protocolo SMTP para os serviços 33. (IBADE) Tendo em vista os conceitos associados à
de e-mail. Internet e à Intranet, pode-se afirmar que:
a) V - V - V a) uma organização de grande porte precisa da
b) V - V - F Intranet para ter acesso à Internet.
c) V - F - V b) não é possível acessar a Intranet e os seus serviços
d) F - F - V estando fora da organização.
e) F - F - F c) o funcionamento da Internet está baseado nas
regras do protocolo TCP/IP, diferentemente do
30. (IBADE) Tendo em vista os conceitos associados à funcionamento da Intranet.
Internet e à Intranet, pode-se afirmar que: d) toda e qualquer rede Intranet de uma organização
a) toda e qualquer rede Intranet de uma organização está necessariamente conectada à Internet.
está necessariamente conectada à Internet. e) a Intranet é restrita a uma organização, sendo uma
b) o funcionamento da Internet está baseado nas rede fechada, interna e de acesso exclusivo aos
regras do protocolo TCP/IP, diferentemente do funcionários.
funcionamento da Intranet.
c) não é possível acessar a Intranet e os seus serviços 34. (QUADRIX) Uma empresa possui uma intranet
estando fora da organização. para disponibilizar suas informações. Esse tipo de
d) a Intranet é restrita a um grupo de pessoas, sendo rede:
uma rede fechada, interna e exclusiva. a) utiliza o protocolo HTTPI para enviar páginas de
e) uma organização de grande porte precisa da hipertexto do servidor da rede para o usuário.
Intranet para ter acesso à Internet. b) não permite a disponibilização de conteúdo em
vídeo, imagens e músicas, mas somente texto.
31. (FGV) Uma intranet é um sítio Web do tipo c) só pode ser acessada pela alta direção da empresa,
a) público: qualquer pessoa com acesso à Internet formada por diretores e gerentes.
pode ver o seu conteúdo. d) normalmente necessita que o funcionário informe
b) compartilhado: os empregados e os clientes da login e senha para entrar e poder acessar os
empresa podem ver o seu conteúdo. conteúdos disponíveis.
c) interno: somente as pessoas ligadas à empresa e) pode ser acessada por qualquer pessoa, de dentro
podem ver o seu conteúdo. ou de fora da empresa.
d) seguro: qualquer pessoa com uma senha especial
pode ver o seu conteúdo. 35. (QUADRIX) O principal objetivo de uma intranet é
e) restrito: somente os diretores da empresa podem compartilhar informações sobre a empresa e recursos
ver o seu conteúdo. de computação entre os funcionários. Em uma
intranet:
32. (IBFC) Imagine uma Intranet que interligue todas a) são utilizados protocolos específicos como IPSec e
as delegacias de uma cidade. Classifique os conceitos HTTPS, não usados na internet.
de Intranet abaixo como verdadeiros (V) ou falsos (F) b) são necessários softwares específicos como o
e assinale a alternativa que apresenta a sequência Hyper-V, para acessar informações.
correta de cima para baixo: c) a comunicação com a Internet normalmente passa
( ) A Intranet foi criada para que a população tenha por um firewall, por questões de segurança.
transparência com dados governamentais. d) não é necessário que o usuário faça nenhum tipo
( ) Para acessar externamente essa Intranet de login para acessar os recursos disponíveis, assim
corporativa não existe a necessidade de uma senha. como ocorre na Internet.
( ) A Internet somente foi criada por meio da junção e) não é permitido o acesso à Internet pública, por ser
das Intranets espalhadas pelo mundo. uma rede interna da empresa e para garantir a
a) V - V - V segurança das informações.
b) F - F - F
c) V - F - V 36. (QUADRIX) Uma empresa decide criar um sistema
d) F - F - V para que seus funcionários acessem e produzam
e) V - V – F diferentes documentos em suas casas ou mesmo na
empresa, entretanto tal empresa gostaria que o
sistema fosse fechado e restrito somente aos
funcionários. Para este projeto a empresa precisará
criar uma rede de: Está CORRETA, de cima para baixo, a seguinte
a) Internet. sequência:
b) Intranet a) F, F, V, F.
c) LAN. b) V, V, F, V.
d) Extranet. c) F, F, V, V.
e) Sites. d) V, V, F, F.
E) V, F, F, V.
37. (IESES) A INTRANET é um(a)
a) rede mundial de computadores que permite o 41. (AOCP) Em relação aos conceitos de Internet e
envio de qualquer tipo de informação. Intranet, assinale a alternativa correta.
b) rede dentro de uma organização que usa a) Os serviços disponíveis na intranet de uma empresa
tecnologias e protocolos da Internet, mas está nunca estarão disponíveis a usuários que não estejam
disponível somente para determinadas pessoas, como diretamente usando essa rede.
os funcionários de uma empresa. b) Uma intranet pode ser caracterizada simplesmente
c) rede mundial com muitos segmentos de rede pelo uso de endereços IPs em uma rede local.
conectados por roteadores. c) A Internet é considerada uma rede de
d) um serviço oferecido pela Internet que permite a computadores privativa, enquanto a intranet é uma
comunicação online de quaisquer pessoas. rede aberta.
d) A intranet não utiliza as mesmas tecnologias que
38. (CESPE) A intranet é uma rede de equipamentos são utilizadas na Internet.
que permite acesso externo controlado, para e) A intranet de uma empresa pode ser ligada à
negócios específicos ou propósitos educacionais, Internet.
sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à 42. Sabendo que a Extranet é uma extensão da
organização. Intranet e que toma forma a partir do momento em
que as organizações passam a possibilitar um acesso
39. (FCC) A Intranet é uma rede de computadores que externo às Intranets, via Internet, marque a alternativa
disponibiliza um conjunto de serviços análogo à com um tipo de acesso que a exemplifica.
Internet. Diferente da Internet, uma Intranet a) TCP
a) não usa o conjunto de protocolos TCP/IP, mas os b) VPN
protocolos OSI. c) ARPANET
b) é uma rede interna e exclusiva de uma organização. d) DATAGRAMA
c) não pode ser conectada a outras redes, ou seja, fica e) NTFS
restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias Wi- 43. (IBFC) Dada a figura abaixo selecione a única
Fi, pois não suporta protocolos wireless. alternativa que esteja tecnicamente correta:
e) acessa páginas de conteúdo disponíveis em
servidor central usando o protocolo HTML.
Está CORRETO o que se afirma em: 55. (CRF-TO) Analise as afirmações abaixo.
a) somente I e II.
b) somente I e III. I - Intranet, rede mundial de computadores que liga
c) somente II e III. usuários de todo mundo.
d) todas. II - Internet, rede mundial de computadores que
e) nenhuma. oferece vários tipos de serviços como: download, ftp.
III - Intranet, rede local de computadores que liga
52. (EMBASA) “Basicamente, tanto a intranet quanto a usuários de uma mesma empresa.
extranet são sistemas de rede construídas sobre o
IV - Internet, rede local de computadores que e) permitir que os funcionários obtenham
possibilita a comunicação de usuários de uma mesma informações públicas.
empresa.
São corretas: 60. (FCC) A Intranet
a) I e II
b) I e III I. é uma rede particular de computadores que utiliza
c) II e III o protocolo TCP/IP, utilizado pela internet. A
d) II, III e IV diferença entre elas é que uma intranet pertence a
e) Todas uma empresa ou organização e é utilizada pelos seus
funcionários e pessoas que tenham autorização para
56. (IBFC) Quanto à Internet e às Intranets, analise as acessá-la.
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
(F) e assinale a alternativa que apresenta a sequência II. apesar de ser considerada uma Internet interna, não
correta (de cima para baixo): permite que computadores localizados remotamente,
( ) Somente a Internet utiliza especificamente o mesmo que em uma filial, acessem o conteúdo de
protocolo TCP/IP. servidores que estejam na matriz ou sede da
( ) Tanto a Internet como a Intranet utilizam browsers organização.
para sua navegabilidade.
( ) A Intranet é uma versão particular da Internet, pois III. para evitar a intrusão de agentes mal-
o acesso é liberado apenas para usuários internos da intencionados, precisa utilizar um firewall,
organização. Uma Intranet pode ou não estar equipamento de hardware ou software que ajuda a
conectada à Internet. impedir e bloquear os acessos indevidos.
a) V - V - V
b) V - V - F IV. pode ser utilizada pelo departamento de TI, para
c) V - F - V disponibilizar aos colaboradores um sistema de
d) F - V -V abertura de chamados técnicos, ou pelo RH, para
e) F - F – F disponibilizar formulários de alteração de endereço,
ou de vale transporte, dentre outras possibilidades.
57. (CESPE) Mesmo que seja uma rede privada de
determinado órgão ou empresa destinada a Está correto o que se afirma APENAS em
compartilhar informações confidenciais, uma intranet a) I e II.
poderá ser acessada por um computador remoto b) II e III.
localizado na rede mundial de computadores, a c) II e IV.
Internet. d) I e IV.
e) I, III e IV.
58. (IBFC) A Intranet possui características técnicas
próprias que a diferenciam da Internet. Uma dessas 61. (UFRJ) Os termos INTRANET e EXTRANET tratam
características técnicas que a DISTINGUE é o fato da de:
Intranet: a) tipos de redes de computadores.
a) Ser desenvolvida com base no protocolo TCP/IP. b) características de configuração da Internet.
b) Ser a única que não suporta E-mail. c) tipos de sistemas operacionais.
c) Ser a única que possui banda larga. d) tipos de vírus de computador.
d) Ser privada e não pública. e) tipos de servidores computacionais.
e) Não suportar o uso de navegadores.
62. (CESPE) Com relação a conceitos de Internet e
59. Várias empresas utilizam a INTRANET por diversas intranet, assinale a opção CORRETA.
razões. A PRINCIPAL delas é a necessidade de a) O acesso ao que se denomina intranet deve ser
a) oferecer treinamento on-line. feito por meio de uma rede local, não sendo possível
b) reduzir custos. esse acesso a partir de um computador conectado à
c) autorizar processos empresariais. Internet, garantindo-se, assim, a segurança.
d) permitir que funcionários obtenham e b) A Internet e as intranets diferenciam-se pelos tipos
compartilhem informações privadas. de protocolos de comunicação utilizados: a Internet é
embasada no protocolo TCP/IP e as intranets, no se uso dos protocolos HTTP ou HTTPS, ou de ambos,
protocolo Telnet. dependendo de como esteja configurado o servidor
c) Na Internet, o protocolo de comunicação padrão do portal.
para acesso ao serviço de correio eletrônico é o http.
d) Os mecanismos de busca atualmente utilizados na 66. (CESPE) É correto conceituar intranet como uma
Internet, como os utilizados pelo Google, por rede de informações internas de uma organização,
exemplo, permitem o acesso a páginas de intranets que tem como objetivo compartilhar dados e
de empresas. informações para os seus colaboradores, usuários
e) O acesso à Internet por meio de redes ADSL, que devidamente autorizados a acessar essa rede.
empregam a linha telefônica e modems como
recursos tecnológicos para a transmissão de dados, é 67. (CESPE) A intranet é uma rede de equipamentos
possível e permite obter taxas de transmissão que permite acesso externo controlado, para
superiores a 10 Mbps. negócios específicos ou propósitos educacionais,
sendo uma extensão da rede local de uma
63. (AOCP) Um sistema de uma empresa está organização, disponibilizada para usuários externos à
acessível aos seus colaboradores através da sua organização.
Intranet. Isso significa que
a) o sistema pode ser acessado somente por 68. (CESPE) A área administrativa do INSS informou a
colaboradores internos ou usuários previamente todos os servidores públicos lotados nesse órgão que
autorizados, e somente através da rede local da o acesso a determinado sistema de consulta de dados
organização (o usuário deve estar fisicamente nas cadastrais seria disponibilizado por meio da Internet,
instalações da empresa). em substituição ao acesso realizado somente por
b) qualquer usuário na Internet pode acessar o meio da intranet do órgão. Nessa situação, não
sistema. haverá similaridade entre os sistemas de consulta,
c) Não será necessário utilizar Login e Senha para porque sistemas voltados para intranet,
controlar o acesso às informações da Intranet. diferentemente dos voltados para Internet, não são
d) o sistema pode ser acessado somente por usuários compatíveis com o ambiente web.
previamente autorizados, mas também pode ser
possível o acesso através da Internet, dependendo de 69. (CESPE) A rede intranet, circunscrita aos limites
como a Intranet foi configurada. internos de uma instituição, utiliza os mesmos
e) as tecnologias utilizadas pela rede que armazena o programas e protocolos de comunicação da Internet,
sistema são diferentes das utilizadas na Internet. mas é restrita a um conjunto específico de usuários
que, para acessá-la, devem possuir um nome de login
64. (IBFC) Quanto a Internet, Intranet e Extranet e seus e uma senha.
principais protocolos, analise as afirmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinale a 70. (CESPE) Mesmo que seja uma rede privada de
alternativa que apresenta a sequência correta (de determinado órgão ou empresa destinada a
cima para baixo): compartilhar informações confidenciais, uma intranet
poderá ser acessada por um computador remoto
( ) a Extranet é tipicamente utilizada por fornecedores, localizado na rede mundial de computadores, a
parceiros e clientes. Internet.
( ) tanto a Internet como a Intranet e a Extranet
utilizam o protocolo TCP/IP. 71. (CESPE) Ao se enviar e receber mensagens via
intranet, o acesso a essa intranet será feito por meio
a) V - V de um servidor local conectado a uma rede local WAN
b) V - F e fazendo uso do protocolo TCP/IP.
c) F - V
d) F - F 72. (CESPE) Em uma intranet, podem ser criados
grupos de discussão ou redes sociais corporativas
65. (CESPE) Se, em uma intranet, for disponibilizado para se tratar, por exemplo, de resultados de
um portal de informações acessível por meio de um pesquisas realizadas em determinado período pela
navegador, será possível acessar esse portal fazendo- organização que utiliza a intranet.
d) VLAN.
73. (CESPE) A única diferença entre navegação na e) WiFi.
Internet e navegação na intranet é a necessidade de
se configurar, na intranet, o endereço interno padrão 78. (IBFC) Quanto a Internet, Intranet e Extranet e seus
no navegador, uma vez que os dados serão principais protocolos, analise as afirmativas abaixo, dê
acessados internamente. valores Verdadeiro (V) ou Falso (F) e assinale a
alternativa que apresenta a sequência correta (de
74. (CESPE) Em uma intranet não é possível haver links cima para baixo):
para URLs fora da fronteira da organização, uma vez
que as intranets são privativas. ( ) A Extranet é tipicamente utilizada por
fornecedores, parceiros e clientes.
75. (INAZ) "É uma rede de computadores privada que ( ) Tanto a Internet como a Intranet e a Extranet
assenta sobre a suíte de protocolos da Internet, utilizam o protocolo TCP/IP.
porém, é de uso exclusivo de um determinado local, ( ) A Intranet é uma rede privada, já a Extranet é uma
como, por exemplo, a rede de uma empresa, que só rede pública.
pode ser acessada pelos seus utilizadores ou
colaboradores internos”. a) V - V - V
b) V - F - F
A definição acima é de um tipo de rede chamada: c) F - V - V
a) OfficeNet. d) F - F - V
b) SubNet. e) V - V - F
c) VirtuaNet.
d) Extranet. 79. Um conceito correto para INTRANET é:
e) Intranet. a) Uma rede de computadores privada que assenta
sobre a suíte de protocolos TCP/IP da Internet. É de
76. Intranet é uma rede de computadores que uso exclusivo de um determinado local, como a rede
disponibiliza um conjunto de serviços análogo à interna de uma empresa, que só pode ser acessada
Internet. Diferente da Internet, uma Intranet: pelos seus colaboradores internos.
a) Não usa o conjunto de protocolos TCP/IP, mas os b) Um tipo de rede corporativa que apresenta as
protocolos OSI; mesmas características de uma rede Internet, mas que
b) É uma rede interna e exclusiva de uma organização, apresenta a particularidade de oferecer acessos a
normalmente liberada apenas para os funcionários; usuários internos e externos de duas ou mais
c) Não pode ser acessada por pessoas que estejam empresas diferentes.
fora do limite físico da Intranet, ou seja, fica restrita ao c) Um conjunto de redes Internet de uma
ambiente interno da empresa; determinada corporação que está interligada a um
d) Não conecta equipamentos usando tecnologias outro conjunto de redes de uma outra corporação
Wi-Fi, pois não suporta protocolos wireless; com o objetivo de trocar e compartilhar informações
e) Acessa páginas de conteúdo disponíveis em organizacionais.
servidor central usando o protocolo HTML. d) Uma denominação dada a toda e qualquer rede
que permite o acesso do público em geral às
77. (FEPESE) Um órgão público deseja permitir que informações de uma determinada corporação, desde
seus servidores acessem vários de seus recursos de que esses dados não sejam vinculados à área
forma distribuída, via rede, sem, no entanto, permitir financeira e estratégica.
que outras pessoas, estranhas ao órgão, tenham esse e) Trata-se de uma configuração de redes de
mesmo privilégio. As tecnologias utilizadas devem se computadores, geralmente estruturada sob a
basear em tudo o que existe disponível na Internet, topologia de barramento ou linear, que permite que
como navegadores, protocolos TCP/IP, Cliente e seus usuários possam transmitir livremente os
Servidor, etc. Para isso, a superintendência de arquivos alocados nas pastas públicas.
informática deve providenciar uma:
a) Intranet. 80. (IF-TO) Analise as seguintes afirmativas a respeito
b) Ethernet. dos conceitos de Internet e Intranet.
c) WAN.
I. A Intranet é uma rede de computadores que empresa ou departamento com restrições de acesso,
disponibiliza um conjunto de serviços análogo à é correto afirmar que se está definindo uma
Internet, também baseada na pilha de protocolos a) Extranet.
TCP/IP. Porém, a Intranet é uma LAN, limitada a um b) LAN.
local físico. c) MAN.
d) WAN.
II. O acesso à Intranet é feito apenas por e) Intranet.
computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis 84. (IADES) A Internet é uma importante ferramenta
dentro da empresa ou de computadores pessoais fora para usuários domésticos e empresas. A esse respeito,
dela. no que se refere às empresas, é correto afirmar que o
canal de comunicação externo que permite aos
III. A Intranet é um tipo de rede de computadores que usuários (normalmente parceiros, fornecedores e
não utiliza o endereçamento IP. vendedores) interagirem com a empresa é
denominado
a) Apenas a afirmativa I está correta. a) Extranet.
b) Apenas as afirmativas II e III estão corretas. b) LAN
c) Apenas as afirmativas I e III estão corretas. c) MAN.
d) Apenas as afirmativas I e II estão corretas. d) WAN.
e) Apenas a afirmativa II está correta. e) Intranet.
81. (FCC) Quando uma rede de computadores de uma 85. (QUADRIX) Uma empresa decide criar um sistema
empresa, com servidor Web e protocolo TCP/IP, se para que seus funcionários acessem e produzam
comunica com outra rede Web de outra empresa, diferentes documentos em suas casas ou mesmo na
trata-se de uma rede empresa, entretanto tal empresa gostaria que o
a) Intranet. sistema fosse fechado e restrito somente aos próprios
b) Extranet. funcionários. Para este projeto a empresa precisará
c) Internet. criar uma rede denominada:
d) Internet 2. a) Internet.
e) Wireless. b) Intranet
c) LAN.
82. (IBFC) Quanto aos conceitos básicos de Internet e d) Extranet.
Intranet, analise as afirmativas abaixo, dê valores e) Site.
Verdadeiro (V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta (de cima para baixo): 86. Uma das diferenças entre a Internet e a Intranet é
que na Intranet
( ) A Intranet necessita de autenticação do usuário por a) é disponibilizada apenas a troca de informações
meio de login e senha. por meio do e-mail corporativo.
( ) Tanto a Internet como a Intranet utilizam o b) o acesso é restrito a um certo público que se utiliza
protocolo TCP/IP. de nome de usuário e senha para o acesso.
( ) Segundo a extensão geográfica a Internet tem c) os conteúdos das páginas não podem incluir mídias
maior abrangência do que a Intranet. como vídeo e música, pois se tratam de sites
corporativos.
a) V - V - V d) o acesso é realizado apenas pelos computadores
b) V - V - F localizados no mesmo local físico do servidor de
c) V - F - V Intranet.
d) F - V - V e) a transmissão da informação entre o servidor e o
e) F - F - F navegador é sempre monitorada para prevenir o
vazamento de informação.
83. (IADES) A Internet é uma poderosa ferramenta
para usuários e empresas. Quando se utiliza essa 87. (IESES) A respeito da Intranet, assinale a alternativa
tecnologia de maneira protegida e interna em uma INCORRETA:
a) É um conglomerado de redes locais, Network (rede de acesso local) instalada na própria
interconectadas e espalhadas pelo mundo inteiro. empresa;
b) Em uma empresa só pode ser acessada pelos seus a) 1, 2 e 3;
utilizadores ou colaboradores internos. b) 1, 3 e 2;
c) É uma rede privada de uso exclusivo de um c) 3, 2 e 1;
determinado local. d) 2, 1 e 3;
d) Partilha de impressoras e dados. e) 2, 3 e 1.
e) Utiliza os mesmos protocolos e programas que a
Internet. 90. Para se montar uma INTRANET segura e confiável
são necessários procedimentos adequados. Um
88. Em relação aos conceitos básicos sobre Internet, procedimento INCORRETO é:
Intranet e Extranet, assinale a alternativa CORRETA. a) Definir as conexões: para que funcionários tenham
a) A Extranet oferece a parceiros comerciais acesso acesso à intranet, seus computadores não podem
limitado a recursos da Intranet de uma organização, estar conectados à rede local (LAN) da organização.
através de uma conexão de rede privada virtual (VPN) O essencial é que tenham acesso à Internet e
pela Internet. possuam browsers como o Internet Explorer, Chrome,
b) A Internet é uma rede privada e global que fornece Firefox ou Safari.
conectividade através de uma rede local (LAN) e de b) Dimensionar o servidor web: o hardware a ser
um Internet Service provider (ISP). usado como servidor de intranet depende do
c) A Extranet é uma interligação de mais de uma rede tamanho da intranet, do conteúdo a ser publicado e
pública, na qual é necessária a existência de um do número de pessoas que tenham acesso à intranet
roteador na interface entre duas redes. em cada dado momento.
d) A Intranet é uma rede pública que usa os c) Escolher o software do servidor web: o software lida
protocolos da Internet e os serviços de provedores de com todos os pedidos de arquivos armazenados no
telecomunicações para compartilhar parte de suas servidor, localiza o conteúdo e o encaminha à
informações com parceiros comerciais. máquina certa. O software mais popular é o Apache,
e) A Internet é uma rede privada localizada em uma que é gratuito. Outro muito usado é o Microsoft
organização constituída de uma ou mais redes locais Internet Information Server - IIS).
(LAN) interligadas. d) Escolher um servidor de apoio: em empresas nas
quais os funcionários dependem mais da intranet para
89. Em relação aos conceitos de INTERNET, INTRANET acesso a aplicativos disponíveis via web, se torna
E EXTRANET, analise e enumere as alternativas abaixo, importante utilizar outro servidor de apoio ou mesmo
assinalando em seguida a alternativa que possua a um sistema de servidores em rede que compartilhem
sequencia numérica CORRETA. as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a
1) INTERNET segurança da intranet, especialmente se ela possui
2) INTRANET extensões em formato extranet ou permite acesso
3) EXTRANET remoto de fora da rede local da empresa.
( ) É um conglomerado de redes locais espalhadas 91. (CESPE) Uma rede de computadores apresenta as
pelo mundo, que formam uma rede pública WAN, seguintes características: utiliza protocolo TCP/IP, é
tornando possível a interligação entre os embasada no modelo web, oferece serviços de email,
computadores utilizando o protocolo TCP/IP; transferência de arquivos e acesso a páginas HTTP a
( ) Sua principal característica é a possibilidade de um um conjunto restrito de usuários internos de uma
cliente ou fornecedor acessar, via Internet, ou seja, de empresa, para troca de informações corporativas. As
qualquer lugar do mundo, alguns dados de uma características dessa rede de computadores são
empresa, facilitando o pagamento de contas, típicas de
solicitação de produtos, integração entre duas a) rede de correio eletrônico.
empresas diferentes, etc. b) extranet.
( ) Geralmente seu acesso é feito pelos funcionários, c) Internet.
em um servidor local em uma rede local chamada de d) intranet.
LAN sigla da língua inglesa que significa Local Area e) World Wide Web (WWW).
52 A
53 A
GABARITO INTRANETS 54 A
Questão Resposta 55 C
1 CERTO 56 D
2 ERRADO 57 CERTO
3 CERTO 58 D
4 ERRADO 59 D
5 CERTO 60 E
6 ERRADO 61 A
7 ERRADO 62 E
8 CERTO 63 D
9 CERTO 64 A
10 CERTO 65 CERTO
11 CERTO 66 CERTO
12 CERTO 67 ERRADO
13 ERRADO 68 ERRADO
14 ERRADO 69 CERTO
15 D 70 CERTO
16 D 71 ERRADO
17 ERRADO
72 CERTO
18 ERRADO
19 CERTO
73 ERRADO
20 B 74 ERRADO
21 A 75 E
22 E 76 B
23 B 77 A
24 A 78 E
25 B 79 A
26 B 80 A
27 C
81 B
28 A
82 A
29 D
30 D
83 E
31 C 84 A
32 B 85 B
33 C 86 B
34 D 87 A
35 C 88 A
36 B 89 B
37 B
90 A
38 ERRADO
91 D
39 B
40 B
41 E
42 B NAVEGADORES
43 D
44 C 1. (CESPE) Um programa navegador na Internet pode
45 D armazenar uma cópia das páginas acessadas
46 B recentemente. A vantagem desse procedimento é
47 B permitir acelerar a visão novamente dessas páginas,
48 A em uma visita futura. A desvantagem é o gasto de
49 B espaço de armazenamento.
50 E
51 B
2. As ferramentas de navegação na Internet, também 10. No Internet Explorer, ao se clicar com o botão
conhecidas como browsers, servem para acessar direito do mouse o botão , o usuário tem
páginas e fazer downloads de arquivos contendo possibilidade de configurar o endereço URL do site
textos e (ou) imagens para o computador e permitem que será exibido ao iniciar o navegador Internet
a interação entre usuários, por meio de programas de Explorer.
chat e e-mail via Web.
11. Suponha que um usuário do Internet Explorer 9
3. (CESPE) Assinale a opção que cita apenas exemplos deseje evitar que provedores de conteúdo de sítios
de navegadores web. coletem informação acerca dos sítios visitados por ele.
A) Dropbox, Mozilla Thunderbird, Outlook Express e Nesse caso, o usuário deve ativar a opção de
Google. Navegação InPrivate do referido navegador.
B) Windows Explorer, Mozilla Firefox, Safari e Outlook
Express. 12. No Internet Explorer 9, o usuário pode definir os
C) Google Chrome, Opera, Mozilla Firefox e Dropbox. sítios específicos da Internet dos quais aceitará
D) Mozilla Firefox, Edge, Opera e Google Chrome. cookies, podendo assim, fazer um controle seletivo
E) Safari, Windows Explorer, Google Chrome e Mozilla dos cookies armazenados no computador.
Thunderbird.
13. No Internet Explorer, ao acessar uma página por
4. (CESPE) O Internet Explorer permite trabalhar off- meio do protocolo seguro HTTPS, que utiliza o
line (desconectado), navegando-se em páginas algoritmo de criptografia SSL (secure socket layer), o
acessadas anteriormente, armazenadas na pasta usuário é informado pelo navegador, mediante a
Meus Documentos. exibição de um ícone contendo um cadeado, de que
a conexão é segura.
5. (CESPE) O navegador Internet Explorer 9 possibilita
que se alterne de um sítio para outro por meio de 14. No Internet Explorer (IE), a partir de Opções da
separadores no topo da moldura do browser, fato Internet, encontrada no menu Ferramentas, é possível
que facilita a navegação. configurar uma série de parâmetros como, por
exemplo, a página inicial que será acessada toda vez
6. (CESPE) A pesquisa na Internet pode ser otimizada que o IE for aberto e em que pasta devem ser
por meio de caracteres especiais que filtram o armazenados os arquivos temporários da Internet.
resultado. É o caso, por exemplo, dos caracteres +, -,
OR ou *, que são aceitos por ferramentas de sítios de 15. No Internet Explorer 9, ao se selecionar o menu
pesquisa como o Google. Ferramentas, diversas opções de configuração do
navegador serão apresentadas. Entre elas, por meio
7. (CESPE) Os navegadores utilizados para navegação de Opções da Internet, é possível definir uma página
em páginas web podem ser de origem comercial ou web como página inicial do navegador.
gratuita, destacando-se, pela sua facilidade de uso e
instalação, o Mozilla Firefox, o Opera, o Thunderbird 16. No Internet Explorer 9, não é possível adicionar, de
e o Internet Explorer. uma só vez, diversas guias abertas em uma janela à
lista de páginas favoritas; para fazê-lo, é preciso
8. Para realizar pesquisas na Internet por meio do adicionar uma guia de cada vez.
Internet Explorer 9, um usuário pode digitar
livremente termos no campo de endereços web desse 17. O Internet Explorer permite que os endereços dos
browser e obter uma lista de sítios cujo endereço sítios visitados nos últimos dias, a partir de um mesmo
contém os termos digitados. computador, possam ser automaticamente
armazenados e buscados em uma lista, chamada
9. No Internet Explorer 9 (IE9), ao se clicar o botão Favoritos.
, é iniciado o carregamento da mesma página que é
exibida quando o IE9 é iniciado. O IE9 possui 18. O Internet Explorer passou a ter o recurso de
funcionalidade que permite que o usuário redefina navegação por guias a partir da versão 7.
qual deve ser essa página.
19. O Internet Explorer é um editor de páginas web
que permite ao usuário, durante uma consulta, alterar 26. O provedor garante o acesso seguro à Internet
a página visitada, de modo a criar links aleatórios a por meio de sistema de antivírus automático
outras páginas e, com isso, facilitar o acesso de outros denominado securiteLink.
usuários.
27. O IE é um navegador que interpreta a linguagem
20. Para se acessar a Internet, é necessário, entre HTML.
outros: dispor de conexão à rede que dê acesso à
Internet; abrir um navegador disponível; e digitar um 28. O protocolo utilizado para transferir informações
endereço eletrônico pretendido. No navegador na World Wide Web é o http.
Internet Explorer 9 (IE9), algumas das ferramentas
básicas que auxiliam na navegação na Internet são: o 29. Para definir o sítio http://www.tj.rr.gov.br como
botão , que atualiza informações referentes a uma favorito é suficiente clicar o menu Favoritos e, em
página que esteja sendo visualizada; o botão , que seguida, clicar Adicionar a Favoritos e, finalmente,
interrompe algum processo no IE9 em andamento, clicar Adicionar.
fechando a janela do aplicativo.
30. Mozilla é uma organização que desenvolve
21. Por meio do botão , é possível que um usuário aplicativos voltados para a Internet que podem ser
obtenha acesso ao certificado digital do site acessado, utilizados gratuitamente. Entre eles está o Firefox, o
que por exemplo, em aplicações bancárias, permite qual é uma família de aplicativos que inclui browser,
comprovar a autenticidade do site. correio eletrônico e editor de HTML, que é a
linguagem de criação de páginas web na Internet.
22. O Mozilla Firefox consiste em um pacote de
aplicativos integrados, no qual se encontra uma 31. A figura a seguir mostra parte das opções do menu
ferramenta que permite a edição, a alteração e a [ARQUIVO] do IE9. Recursos disponibilizados ao se
criação de páginas web. Essas facilidades não são clicar permitem salvar a página atual do IE como
encontradas no IE9, que está limitado apenas para arquivo do tipo Word, bem como permitem inserir o
funcionar como navegador na Internet. conteúdo de um arquivo do tipo Word em página
web em desenvolvimento.
23. Os sites usam com frequência um recurso
chamado Cookie. Sobre esse recurso, é INCORRETO
afirmar que:
A) É utilizado em funções como Carrinho de Compras
em sites de compras, guardando informações de
seções do site.
B) Tem a função de proteger o computador do
usuário contra invasões oriundas da Internet.
C) Pode armazenar informações sobre o uso do site.
D) Permite que o site “aprenda” suas preferências. 32. (FUNRIO) A tecla de função F5 no navegador
E) Permite entrar no site sem a necessidade de se Internet Explorer da Microsoft serve para
identificar a todo momento. A) abrir a página inicial (home page).
B) parar o carregamento da página atual.
24. (CESPE) Nas redes sociais, o capital social não é o C) alternar entre os modos de exibição normal e de
monetário, mas refere-se à confiança, a Whuffie, que tela inteira.
o indivíduo conquista com o relacionamento e as D) atualizar a página aberta.
conexões das pessoas. E) abrir uma caixa de diálogo para localizar texto na
página atual.
Considerando o navegador Internet Explorer, julgue
os itens que se seguem 33. (FUNRIO) Sabendo-se que um usuário do
Windows Live Mail enviou por e-mail o link para uma
25. O serviço da Internet que permite a conversação página da internet que visitava com o Internet
online é o hipertexto.
Explorer 9, Pergunta-se: que ação ele executou para B) pequenos arquivos de texto que os sites gravam no
realizar esse evento? computador do usuário e que são utilizados,
A) No Internet Explorer no menu Arquivo, posicionar geralmente, para guardar suas preferências de
o cursor do mouse sobre enviar e selecionar link por navegação ou dados pessoais.
e-mail. C) listas dos downloads efetuados pelo usuário para
B) No Windows Live Mail no menu Início, posicionar o possibilitar a retomada destes em caso de falha na
cursor do mouse sobre enviar página por e-mail. conexão.
C) No Internet Explorer menu Arquivo, posicionar o D) listas com endereços de sites com conteúdos
cursor do mouse sobre enviar e selecionar página por impróprios e inadequados para permitir o controle de
e-mail. navegação por parte dos pais de crianças e
D) No Internet Explorer menu Arquivo, posicionar o adolescentes.
cursor do mouse sobre enviar Atalho para área de E) pequenas listas contendo os sites e endereços
trabalho. visitados anteriormente.
E) No Windows Live Mail no menu Início, trabalhar
offline. 38. (FCC) Considere as seguintes definições sobre os
navegadores de Internet:
34. No Internet Explorer, os links das páginas visitadas I. Janela do navegador que surge automaticamente,
recentemente podem ser excluídos executando-se geralmente aberta sem que o usuário a solicite e é
A) Selecionando Histórico em “Excluir histórico de usada normalmente para propagandas.
navegação” II. Dispositivo interno do navegador que consiste em
B) Excluir cookies dos arquivos temporários. uma área para armazenamento temporário de
C) Assinalar about:blank na página inicial . páginas visitadas com frequência ou já vistas,
D) Limpar cookies da página inicial. permitindo agilidade para novos acessos a tais
E) Assinalar about:blank na pasta Histórico. páginas.
III. Aplicativo usado para adicionar funções ao
35. Ao digitar a letra de uma unidade e o nome de navegador, provendo alguma funcionalidade especial
uma pasta (por exemplo, C:\Windows) na barra de ou muito específica. Geralmente, são utilizados nos
Endereços do Internet Explorer 9 e pressionar ENTER, navegadores para tocar vídeos, procurar vírus e
A) o conteúdo da pasta será exibido em uma janela mostrar novos tipos de arquivos.
do Windows Explorer. Os itens I, II e III referem-se, respectivamente, a:
B) o conteúdo da pasta será exibido na mesma janela. A) pop-up - cookie - feed RSS.
C) nada acontecerá porque o comando não é B) SPAM - cache - feed RSS.
reconhecido. C) SPAM - cookie - feed RSS.
D) uma mensagem de erro será exibida. D) pop-up - cache - plug-in.
E) uma nova janela em branco será aberta. E) pop-up - cookie - plug-in.
36. (FCC) Para pesquisar nos sites de busca (Google, 39. (CESGRANRIO) Um navegador é um software de
Bing, Yahoo) todos os sites que contenham a palavra computador que possibilita a visualização de páginas
gato, não contenham a palavra cachorro e na Internet. Considere os softwares abaixo.
contenham a expressão pires de leite morno (com as I - Google Chrome
palavras da expressão nesta ordem), deve-se digitar: II - Windows Explorer
A) gato CACHORRO (pires de leite morno). III - Skype
B) gato Cachorro “pires de leite morno”. IV - Mozilla Firefox
C) +gato ~cachorro (pires de leite morno). V - Mozilla Thunderbird
D) gato -cachorro “pires de leite morno”. São navegadores APENAS os softwares
E) +gato ^cachorro (pires de leite morno). a) I e IV.
b) II e III.
37. (FCC) Cookies utilizados pelos navegadores Web c) I, II e IV.
(Internet Explorer/Mozilla Firefox) são d) I, III e V.
A) arquivos temporários como páginas, imagens, e) II, IV e V.
vídeos e outras mídias baixados pelo usuário em sua
navegação.
chave “ecossistema” e “petróleo”, qual a forma mais
eficaz de encontrar esse documento utilizando o site
de busca http://www.google.com?
a) Impactos Ambientais na Baía de Guanabara
ecossistema petróleo
b) Impactos Ambientais na Baía de Guanabara
ecossistema petróleo filetype:docx
c) "Impactos Ambientais na Baía de Guanabara
ecossistema petróleo"
40. Ao navegar na Internet utilizando o Microsoft d) "Impactos Ambientais na Baía de Guanabara"
Internet Explorer, João recebeu a mensagem acima. ecossistema petróleo filetype:docx
Esta mensagem significa que e) "Impactos Ambientais na Baía de Guanabara" -
a) o Microsoft Internet Explorer detectou que o ecossistema - petróleo filetype:docx
microcomputador de João está com vírus.
b) o Microsoft Internet Explorer será fechado porque 44. As páginas disponíveis na World Wide Web
ocorreu um erro. podem ser classificadas em estáticas e dinâmicas.
c) a velocidade da conexão do microcomputador com Considerando o tipo de processamento realizado no
a Internet se tomou muito baixa. servidor, o que caracteriza uma página dinâmica, em
d) a conexão do microcomputador de João com a comparação a uma estática?
Internet está sendo monitorada. a) Permitir a exibição de figuras animadas no
e) João saiu de um site que utilizava uma conexão navegador.
segura e foi para outro que não utiliza conexão b) Realizar processamento otimizado da página no
segura. navegador.
c) Ser capaz de exibir objetos de áudio e vídeo
41. Considere o Sistema Operacional Windows 7 com sincronizados dinamicamente no navegador.
suas configurações padrões. No aplicativo Internet d) Ser interpretada e processada no servidor, para
Explorer 9.0, o botão Home deve ser utilizado para retornar um resultado capaz de ser exibido pelo
a) atualizar a página principal do Web Site em que o navegador.
usuário estiver navegando. e) Traduzir o código HTML da página, para apresentar
b) exibir a página inicial do navegador, configurável o seu conteúdo no navegador.
pelo usuário.
c) exibir a página principal, definida pelo Web Site em 45. Caso algum site não esteja preparado para o
que o usuário estiver navegando. Internet Explorer 8, 9 ou 10, pode-se utilizar, no menu
d) realizar um upload da página inicial, definida pelo Ferramentas o item
usuário. A) Diagnosticar Problemas de Conexão.
e) realizar um upload da Home Page em que o B) Modo de Exibição de Compatibilidade.
usuário estiver navegando. C) Configurações de Filtragem InPrivate .
D) Navegação InPrivate.
42. O Filtro do SmartScreen é um recurso do Internet E) Gerenciar Complementos.
Explorer que ajuda a detectar sites de Phishing e sites
de 46. (CESPE) No Internet Explorer 9, ao se clicar o
a) Ringware.
botão , poderá ser exibida uma lista de todos os
b) Malware.
websites que foram acessados no dia atual.
c) Spyware.
d) Threads.
e) Worms. 47. No Internet Explorer 9, clicar o botão permite
acesso ao menu Favoritos. Esse menu permite o
43. Um funcionário precisa encontrar um documento acesso a páginas da Web que tenham sido
Microsoft Word 2010 (extensão docx) disponibilizado previamente incluídas em uma lista desse menu.
na Internet por sua empresa. Sabendo-se que o título
do documento é “Impactos Ambientais na Baía de
Guanabara” e que o documento possui as palavras-
D) Pop-up
48. O botão permite que o usuário retorne à
página da Web que havia sido exibida anteriormente 54 - IOBV, Administrador Escolar, PM de Araquari,
à página atual. 2014
Caixas de diálogos usadas para fins de propaganda,
49. Os navegadores Mozilla Firefox e Internet Explorer que abrem nos navegadores quando utilizamos a
9 têm, em comum, o fato de serem distribuídos internet são popularmente conhecidas como:
gratuitamente e disponibilizarem recursos bastante A) Janelas pop-up.
semelhantes, como agregadores RSS (really simple B) Cookies.
syndication) e navegação em múltiplas páginas por C) Vírus.
meio de guias. D) Favoritos.
e) Cache.
50. (FUNCAB) São navegadores de internet, os
softwares: 55. IOBV, Agente Administrativo, PM de Araquari,
A) Internet Explorer, Google e Mozilla Firefox. 2014
B) Internet Explorer, Opera e Mozilla Firefox. Qual combinação de teclas utilizamos para localizar
C) Facebook, Opera e Google. textos numa página HTML exibida num navegador da
D) Mozilla Firefox, Yahoo! e Safari. Internet?
E) Google, Mozilla Thubderbird e Skype. a) CTRL+ F
b) CTRL+W
51. (FUNCAB) A opção de menu “Atualizar'' do c) CTRL+ P
Windows Internet Explorer: d) Page Up
A) abre a tela de ajuda do Internet Explorer com as e) CTRL+L
últimas novidades da versão.
B) informa sobre diversas atualizações, em diversos 56. IOBV, Agente Administrativo, PM de Araquari,
sites, sem precisar visitá-los um a um. 2014
C) revê páginas já visitadas. A tecla ou combinação de teclas no Internet Explorer
D) recarrega a página exibida, naquele momento, no 10 que reduz o nível de zoom é:
Internet Explorer. a) SHIFT -
E) interrompe a exibição de um site. b) CTRL -
c) PageDown
52. (IESES) Soldado, Polícia Militar de SC, 2011 d) PageUp
A seguinte pesquisa por palavras chaves e entrada de e) CTRL+<
operador no mecanismo de busca Google:
vírus -computador, trará como interpretação do 57. IOBV, Assistente Administrativo II, PM de Antônio
referido mecanismo de busca: Carlos, 2014
Qual a combinação de teclas para habilitar a janela de
a) Pesquisar páginas com a palavra computador. diálogo que permite limpar o Histórico de Navegação
b) Pesquisar páginas com a ocorrência da palavra nos navegadores, Google Chrome e Internet
vírus ou da palavra computador. Explorer?
c) Pesquisar páginas com a palavra vírus, mas não a A) DEL
palavra computador. B) CTRL+DEL
d) Pesquisar páginas com a ocorrência das palavras C) CTRL+ALT+P
vírus e computador. D) CTRL+F
E) CTRL+SHIFT+DEL
53. IOBV, Administrador Escolar, PM de Araquari, 2014
Como chamamos o processo em que um usuário 58. (FUNCAB) A Navegação Privada é um recurso
transmite arquivos de seu computador para um presente em alguns navegadores contemporâneos
computador da rede ou para a internet? que habilita no navegador recursos de privacidade
A) Upload que permitem ao usuário navegar na Internet sem
B) Download deixar resquícios de informações, EXCETO:
C) Update a) sites visitados
b) senhas
c) textos digitados em caixas de textos, formulário ou III. Verifica os arquivos baixados da Web e os compara
campos de pesquisa. com uma lista de sites de softwares mal-intencionados
d) listas de downloads realizados. relatados e programas conhecidos como inseguros.
e) o anonimato de quem navegou para fornecedores Se encontrar uma correspondência, o Filtro
de serviços internet e para os próprios sites visitados. SmartScreen o avisará que o download foi bloqueado
para a sua segurança.
59. (FCC) No Microsoft Internet Explorer 9 é possível
acessar a lista de sites visitados nos últimos dias e até IV. É um recurso no Internet Explorer que ajuda a
semanas, exceto aqueles visitados em modo de detectar sites de phishing. Pode ajudar também a
navegação privada. Para abrir a opção que permite protegê-lo contra o download ou a instalação de
ter acesso a essa lista, com o navegador aberto, clica- malware (software mal-intencionado).
se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior Está correto o que se afirma em
direito da janela. a) I, II, III e IV.
b) uma casa, posicionada no canto superior direito da b) I e II, apenas.
janela. c) I, II e III, apenas.
c) uma estrela, posicionada no canto superior direito d) III e IV, apenas.
da janela. e) IV, apenas.
d) um cadeado, posicionado no canto inferior direito
da janela. 62. (FCC) No Internet Explorer 10 e 11 é possível alterar
e) um globo, posicionado à esquerda da barra de o tamanho do texto a ser exibido em páginas web
endereços. compatíveis com esse recurso. O texto que
normalmente é exibido no tamanho médio, pode ser
60. (IBFC) Quanto às noções de procedimentos de alterado para o tamanho grande ou pequeno, dentre
segurança da informação embutidos no Internet outros. Essa alteração é possível por meio do item
Explorer 9, 10 e 11, a proteção antimalware e Tamanho do Texto, localizado no menu
antiphishing é denominada tecnicamente pela a) Editar.
Microsoft de: b) Exibir.
a) acessório VirusScreen. c) Visualizar.
b) bloqueio antiSpam. d) Favoritos.
c) trava VirusMagic. e) Ferramentas.
d) plugin SpamMagic.
e) filtro SmartScreen. 63. (FCC) Devido ao modo de armazenamento do
histórico de acesso em navegadores, é possível para
61. (FCC) Sobre o Filtro SmartScreen do Internet diferentes usuários acessando um mesmo
Explorer 9, analise: computador visualizar e até utilizar informações de
outro usuário deste histórico ou arquivos
I. Enquanto você navega pela Web, ele analisa as armazenados pelos navegadores (Cookies). No
páginas da Web e determina se elas têm alguma Internet Explorer 9 é possível navegar de forma
característica que possa ser considerada suspeita. Se privada onde não será mantido o histórico de
encontrar páginas da Web suspeitas, o SmartScreen navegação por uso do modo InPrivate. Uma das
exibirá uma mensagem dando a você a oportunidade maneiras de iniciar a navegação nesse modo é clicar
de enviar um comentário e sugerindo que você no botão
proceda com cautela. a) Arquivo, clicar na opção Segurança e clicar em
InPrivate.
II. Verifica os sites visitados e os compara com uma b) Segurança e clicar em Modo de Compatibilidade.
lista dinâmica de sites de phishing e sites de softwares c) Arquivo e clicar em InPrivate.
mal-intencionados relatados. Se encontrar uma d) Modo de Compatibilidade e clicar em Navegação
correspondência, o Filtro SmartScreen exibirá um InPrivate.
aviso notificando-o que o site foi bloqueado para a e) Nova Guia e, no corpo da página, clicar em Iniciar
sua segurança. Navegação InPrivate.
d) Teclas de Rolagem.
64. (CESGRANRIO) Muito usados na internet, os e) Navegação por Cursor.
pequenos programas que, entre outros serviços,
fornecem barras de ferramentas, vídeo e conteúdo 68. (FCC) Sobre o navegador Internet Explorer 8,
animado, mas que também podem funcionar mal ou considere:
ainda fornecer conteúdo indesejado são
denominados I. É possível a utilização de múltiplas abas para serem
utilizadas como páginas iniciais (Home Pages).
a) códigos Fonte II. A opção de navegação InCognito permite que seja
b) controles ActiveX efetuada uma navegação de forma mais segura, pois
c) filtros SmartScreen após sua finalização nenhuma informação do usuário
d) Banners é armazenada no computador.
e) Spammers III. O recurso Proteção contra Rastreamento ajuda a
evitar que suas informações de navegação sejam
65. (CESGRANRIO) Muito utilizados para interagir com enviadas a provedores de conteúdo terceirizados nos
a Internet, os softwares navegadores Internet Explorer sites visitados, normalmente anunciantes, bloqueando
da Microsoft e Firefox da Mozilla Foundation, entre o conteúdo desses provedores.
outras características, diferem porque apenas um
deles faz uso de Está correto o que consta em
a) complementos
b) filtragem ActiveX a) III, apenas.
c) protocolos TCP/IP b) I, II e III.
d) navegação in private c) I e III, apenas.
e) bloqueador de pop-up d) II, apenas.
e) I, apenas.
66. (FCC) No Internet Explorer 8 é possível efetuar
tarefas pré-programadas para o texto selecionado em 69. Os mecanismos de busca disponíveis na Internet
uma página da Web, como abrir um endereço físico (Google, Yahoo, entre outros) são sistemas que
em um site de mapeamento da web ou procurar a auxiliam no processo de navegação, consulta e
definição de uma palavra no dicionário, dentre outras seleção de conteúdos. Consultas mais refinadas
coisas. Quando este recurso está ligado, ao lado do auxiliam na diminuição das páginas apresentadas
texto selecionado é mostrado um pequeno ícone, que como resultado. Em relação aos recursos do Google,
ao ser clicado exibe as opções disponíveis. Este constata-se que
recurso é conhecido como A) a falta de recursos que permitam particularizar os
resultados em um idioma específico dificulta o
a) Marcador. processo de análise.
b) Menu de contexto. B) o sistema de busca não identifica erros ortográficos
c) Tarefas Rápidas. em português, por exemplo, o que exige mais atenção
d) QuickPicks. dos usuários de países com idioma diferente do
e) Acelerador. inglês.
C) a utilização do sinal de menos (-) precedendo um
67. (FCC) No Internet Explorer 8, 9, 10 ou 11, uma das termo informado no campo de consulta indica que o
opções de acessibilidade presente no menu Editar (ou resultado deverá excluir todos os documentos que
pelo atalho com a tecla F7), permite que sejam possuam este termo.
utilizadas para a seleção de textos e movimentação D) a utilização de termos entre aspas possibilita que o
pela página web as teclas de navegação padrão do resultado da consulta apresente todos os documentos
teclado (Home, End, Page Up e Page Down) e que contenham qualquer uma das palavras contidas
também as teclas de seta. Esse recurso é chamado de no texto de consulta indicado entre as aspas.
E) Não é possível realizar uma busca utilizando
a) Modo de Seleção. comandos de voz.
b) Modo de Acessibilidade.
c) Teclas de Aderência.
70. Com relação a programas de navegação na tenham a palavra incêndio no título da página, deve-
Internet, assinale a opção correta. se realizar a busca no Google digitando:
a) incêndio:intitle São Francisco.
a) O recurso do Firefox chamado Identificação de Site b) incêndio São Francisco.
permite a visualização das informações salvas do c) São Francisco incêndio title.
usuário, incluindo dados de formulários, cookies, d) São Francisco incêndio:title.
histórico de navegação e dados do cache. e) São Francisco intitle:incêndio.
b) No Internet Explorer 10, o filtro SmartScreen envia
para os sítios visitados um sinal de que o usuário 73. (FEPESE) O primeiro resultado exibido pelo
deseja que as informações coletadas sobre sua visita Google ao se digitar 7*3+5 e acionar o botão de
não sejam usadas para rastreá-lo durante a pesquisar do Google é:
navegação na Internet. a) 26.
c) O recurso Sandbox, presente nas versões mais b) 56.
recentes do Google Chrome e do Internet Explorer, c) A página mais relevante que contém os números 7,
permite customizar, sincronizar e compartilhar 3 e 5.
opções de configuração do navegador, como, por d) A página mais relevante que contém os números 7,
exemplo, favoritos, dados de formulários, histórico e 3 e 5 e os símbolos * e +.
aplicativos. e) Uma página do Facebook com os números 7, 3 ou
d) A versão mais recente do Firefox permite o 5.
armazenamento dos dados digitados em formulários
de páginas web , mas, por questão de segurança, 74. (FEPESE) Como é denominado o ato de baixar
impede a memorização de senhas. dados da Internet para um computador?
e) A versão mais recente do Google Chrome possui a) Reload.
um recurso que, quando ativado, detecta se há b) Download.
suspeita de o sítio a ser visitado conter phishing ou c) Upload.
malware. d) Formatação.
e) Refresh.
71. Nos navegadores Internet Explorer 11 e Mozilla
Firefox 48.0, as respectivas teclas de 75. (FEPESE) Assinale a alternativa que indica uma
atalho/procedimento para: forma válida para abrir um link html EM UMA NOVA
GUIA utilizando o Microsoft Edge no Windows 10.
I – Ativar o modo Tela Cheia a) Clicar duas vezes sobre o link.
II – Abrir um link em outra guia (na mesma janela) b) Pressionar a tecla Ctrl ao clicar no link.
III – Adicionar aos Favoritos c) Clicar com o botão direito do mouse sobre o link e
IV – Fechar guia ativa selecionar ‘abrir link’.
d) Clicar no ícone ‘aba adicional’ do MS Edge.
A alternativa que descreve corretamente os e) Pressionar a tecla Alt ao clicar no link.
atalhos/procedimentos é:
76. (FEPESE) Ao navegar pela internet e tentar abrir
a) F11, SHIFT+Clique com o mouse, CTRL+D e um site utilizando o Microsoft Edge presente no
CTRL+F4 Windows 10, você se depara com a mensagem: “você
b) F12, SHIFT+Clique com o mouse, CTRL+A e tropeçou em tecnologia web vintage”. Essa
CTRL+W mensagem do MS Edge significa que o site:
c) F11, CTRL+Clique com o mouse, CTRL+F e CTRL+F4 a) utiliza tecnologias de internet mais antigas e por
d) F11, CTRL+Clique com o mouse, CTRL+D e isso não poderá ser aberto no MS Edge.
SHIFT+F4 b) possui algum código malicioso que pode
e) F11, CTRL+Clique com o mouse, CTRL+D e comprometer a segurança do computador e por isso
CTRL+W não poderá ser aberto no MS Edge.
c) pertence a uma categoria especial de sites que a
72. (FEPESE) Para realizar uma busca no Google sobre Microsoft promove e poderá ser aberto
o incêndio químico ocorrido na cidade de São normalmente pelo MS Edge.
Francisco, que retorne somente as páginas que
d) possui performance superior e poderá ser aberto c) Para combinar pesquisas, os termos pesquisados
normalmente pelo MS Edge. devem ser separados pelo operador OR.
e) possui um certificado digital vencido (vintage) e por d) O ícone microfone permite realizar a pesquisa por
isso o MS Edge não consegue verificar a autenticidade voz sem a necessidade de digitar o termo a ser
do conteúdo do site. pesquisado.
e) Para pesquisar com caracteres curinga, deve ser
77. (FEPESE) O ícone/botão ao lado, presente no utilizado o operador # na palavra ou frase onde se
Microsoft Edge refere-se: deseja deixar um marcador.
a) à Pesquisa na web.
b) à Lista de Leitura. 82. (FCM) No sítio de busca do Google, na Internet,
c) ao Modo de leitura. acessível em www.google.com.br, para encontrar as
d) ao Histórico de navegação. páginas que contenham, a frase exata [prédio mais
e) às Configurações do MS Edge. alto do mundo] e que não contenham a palavra
[Dubai], um usuário deve digitar no campo de busca
78. (FUNCAB) Qual a combinação de teclas no a) “prédio mais alto do mundo” -Dubai
Internet Explorer que estabelece o nível de zoom de b) "prédio mais alto do mundo” not Dubai
100%? c) prédio mais alto do mundo exceto Dubai
a) CTRL 0 d) "prédio mais alto do mundo" excluir Dubai
b) CTRL + e) prédio mais alto do mundo que não está em Dubai
c) CTRL -
d) CTRL 100 83. (FGV) Para navegar na Internet é necessário utilizar
e) 100 um programa do tipo browser, como o:
a) Google;
79. (IDECAN) Uma página web permite, entre outras b) Mozilla Thunderbird;
funções, visualizar uma imagem, ouvir música ou c) Windows Explorer;
carregar uma outra página, apenas com um clique do d) Microsoft Edge;
mouse. Isso é possível devido a e) RedFox.
a) Linux.
b) MacOS. 84. (FADESP) Os operadores de pesquisa do “Google”
c) Windows. devem ter suas sintaxes com seu nome seguido de
d) Hyperlinks ou links. um caractere “:” (dois pontos). Para exibir links de
e) rede de computadores. arquivos no formato “pdf”, cujo texto, título ou URL
contenha a expressão exata “concurso público”, é
80. (MGA) Assinale a alternativa que NÃO necessário utilizar a sintaxe
corresponde a um browser. a) “concurso público” typetext: “pdf”
a) Internet Explorer. b) “concurso público” filetype: pdf
b) Linux. c) “concurso público” typetitle: “pdf”
c) Google Chrome. d) “concurso público” fileurl: pdf
d) Mozilla Firefox. e) concurso público filetype:pdf
e) Edge.
85. (INSTITUTO DE SELEÇÃO) Luana pretende criar
81. (IFES) Um mecanismo de busca é uma ferramenta um material voltado para a melhoria da comunicação
que possibilita encontrar informações na web. Há interna no setor onde trabalha. Ela decidiu imprimir
diversos operadores que auxiliam na busca de diversos folders com imagens e texto divulgando boas
resultados mais precisos. Sobre os operadores de práticas de comunicação empresarial, para entregar a
refinamento do buscador Google, marque a cada um de seus colegas de trabalho.
alternativa INCORRETA. Uma das imagens que Luana gostaria de incluir nos
a) Para excluir palavras da pesquisa, deve ser folders é um balão de ideias.
colocado o sinal – (sinal de menos) antes da palavra Sabendo que Luana irá utilizar o mecanismo de busca
que se queira deixar de fora. de imagens do Google para realizar sua pesquisa,
b) Para pesquisar uma correspondência exata, a frase julgue os itens a seguir, considerando V para
pesquisada deve ser colocada entre aspas duplas. verdadeiro e F para falso:
( ) Luana pode escolher o tamanho (resolução) da arquivos e o nome como são conhecidos são,
imagem como filtro de resultados. respectivamente:
( ) Para limitar os resultados da pesquisa apenas a a) máquina do cliente e cookies.
imagens do formato.png, Luana deve digitar na barra b) máquina do servidor web e clusters.
de pesquisa o comando filetype:png. c) máquina do cliente e plug-ins.
( ) Luana pode escolher pesquisar as imagens d) máquina do servidor web e captchas.
exclusivamente na rede social Twitter, utilizando o e) máquina do cliente e domínios.
comando site:twitter.
( ) Se Luana quiser pesquisar apenas imagens 89. (COSEAC) Na coluna I estão dispostos alguns
publicadas na internet nas últimas 24 horas, ela pode programas utilizados na Internet. Estabeleça a correta
selecionar essa opção no filtro de resultados Tempo, correspondência com suas características ou
ou então utilizar o comando h:24 na barra de funcionalidades, conforme apresentado na coluna II.
pesquisa. Coluna I
A sequência correta, de cima para baixo, é: 1 Mozilla Thunderbird
a) V – F – V – F. 2 Mozilla Firefox
b) V – V – F – F. 3 Windows Live Mail
c) F – V – F – V. 4 Internet Explorer versão 11
d) V – F – F – V. 5 Google Web Search
e) F – V – F – F.
Coluna II
86. (COMPERVE) O mecanismo de busca do Google ( ) navegador web gratuito de código aberto.
permite procurar, rapidamente, por páginas na ( ) gerenciador de correio eletrônico multiplataforma.
Internet. Assim, considerando o crescimento ( ) navegador web gratuito sem código aberto.
exponencial de informações nessa rede, consegue-se ( ) correio eletrônico gratuito que substituiu o Outlook
reduzir, drasticamente, o tempo de busca bem como Express.
melhorar o resultado das pesquisas. Suponha que ( ) motor de busca na web.
você necessite buscar documentos do tipo PDF A sequência correta, de cima para baixo, é:
contendo a expressão exata MINISTÉRIO PÚBLICO a) 1, 2, 4, 3 e 5.
FEDERAL, exceto os que contenham, em seu b) 2, 1, 4, 3 e 5.
conteúdo, a palavraCRIME. Para isso, o critério de c) 5, 3, 4, 1 e 2.
busca que você pode utilizar é: d) 4, 1, 2, 5 e 3.
a) Ministério+Público+Federal pdf crime e) 3, 1, 2, 5 e 4.
b) "Ministério Público Federal" filetype:pdf ex:crime
c) "Ministério Público Federal" filetype:pdf -crime 90. (CS-UFG) Cookies são arquivos que armazenam
d) Ministério+Público+Federal file:pdf "crime" informações básicas de um usuário, como, por
e) Ministério Público Federal DOC:.pdf NOT:crime exemplo, seu nome e preferências de idioma. Se
compartilhados, os cookies podem afetar a
87. (FCM) No sítio de busca do Google, na Internet, privacidade de um usuário. Como o armazenamento
acessível em www.google.com.br, para encontrar destes arquivos pode ser desabilitado?
apenas as páginas do domínio planalto.gov.br, que a) Criando regras no firewall da empresa.
possuam as palavras SANTOS DUMONT, nesta b) Bloqueando o seu recebimento por meio de uma
mesma ordem, e a palavra CONCURSO, um usuário opção no navegador.
deve digitar no campo de busca c) Utilizando conexões seguras via protocolo HTTPS.
a) planalto.gov.br santos dumont concurso d) Instalando um antivírus.
b) planalto gov br santos dumont concurso e) O recebimento de Cookies não pode ser
c) planalto.gov.br “santos dumont” concurso desabilitado.
d) site:planalto.gov.br santos dumont concurso
e) site:planalto.gov.br “santos dumont” concurso 91. (CS-UFG) Em navegadores de Internet, a ativação
do Modo de Navegação Anônima (ou Privada) faz
88. (COSEAC) Alguns arquivos são criados com que:
temporariamente por ocasião da visita dos usuários a a) as páginas visitadas, listas de downloads efetuados
um site na web. O local onde permanecem esses e cookies não permaneçam salvos.
b) as alterações feitas nos favoritos e nas
configurações gerais do navegador sejam apagadas. 94. (FCM) O Google disponibiliza recursos de
c) o provedor contratado tenha acesso anônimo ao pesquisa que facilitam encontrar informações na
tráfego gerado pelo usuário. internet. Caso uma pessoa deseje pesquisar por
d) os registros das páginas acessadas pelo usuário páginas que possuem as palavras VELOCIDADE DO
sejam gravados na pasta Downloads. JAGUAR, nessa mesma ordem, e que não possuem a
e) Seja impossível que outras pessoas (incluindo o palavra CARRO, ela deverá digitar no campo de
dono de uma empresa) descubram os sites que foram busca, do site www.google.com.br, a expressão:
visitados por um empregado. a) velocidade do jaguar -carro
b) “velocidade do jaguar” -carro
92. (UFMT) A figura abaixo ilustra a caixa de pesquisa c) “velocidade do jaguar” não carro
do Google preenchida com alguns termos de d) velocidade do jaguar exceto carro
pesquisa. e) “velocidade do jaguar” -exceto carro
169. (VUNESP) Considere os resultados apresentados pelo mecanismo de busca Google, conforme imagem a seguir.
O comando de pesquisa inserido antes do URL do Estado de São Paulo _____:sp.gov.br que gerou os resultados
ilustrados, foi:
a) info
b) intitle
c) inurl
d) site
e) related
Considerando os navegadores Web, a que o III – No navegador Mozilla Firefox, a tecla de atalho
enunciado se refere? Ctrl+H permite ao usuário pesquisar as páginas
a) Java. acessadas recentemente.
b) Temas.
c) Flash. a) Somente as afirmativas I e III estão corretas.
d) Extensões. b) Somente a afirmativa I está correta.
e) Widgets. c) Somente a afirmativa II está correta.
d) Somente as afirmativas I e II estão corretas.
198. Uma janela anônima no navegador Google e) Todas as afirmativas estão corretas.
Chrome, versão português, é um modo que abre uma
nova janela onde é possível navegar na Internet em 201. (IESES) O MS Edge e o Internet Explorer contam
modo privado, sem que o Chrome salve os sites que com um recurso que permite acessar sites sem criar
o usuário visita. O atalho de teclado que abre uma registro no histórico desses browsers. Que recurso é
nova janela anônima é: esse?
a) Ctrl+J. a) Navegação Inprivate.
b) Ctrl+N. b) Navegação Off-line.
c) Ctrl+Shift+J. c) Navegação Autônoma.
d) Ctrl+Shift+N. d) Navegação Empresarial.
e) Navegação Anônima. c) Podcast.
d) Wiki.
202. Assinale a alternativa que contém o nome do e) Web Browser.
sistema de documentos disponíveis na Internet no
formato de hipertexto que podem ser acessados por 207. O Google Chrome possui uma série de
meio de um programa de computador chamado configurações que permitem ao usuário alterar
browser. comportamentos, como, por exemplo, as políticas de
a) Domain Name Service. armazenamento de dados, questões relacionadas à
b) File Transfer Protocol. segurança etc. A respeito das configurações presentes
c) Internet Service Provider. na versão 85 deste navegador, analise as afirmativas
d) Network File System. a seguir:
e) World Wide Web. I. Em se tratado do recurso de preenchimento de
dados, a configuração “Preenchimento Automático”
203. Nos browsers que possuem o recurso, do Chrome possui opções como “Senhas”,
navegação no modo anônimo ou privado significa “Telefones”, “Sites Favoritos” e “Formas de
que: Pagamento”.
a) o IP do usuário não é conhecido pelos servidores
acessados na web. II. Na configuração de “Privacidade e Segurança”, a
b) o canal de comunicação entre o cliente e o servidor opção “Limpar dados de Navegação” permite que o
estará criptografado. usuário faça a exclusão de dados como o histórico de
c) o browser não permitirá a criação de sessão do navegação, cookies e também imagens armazenadas
usuário. em cache.
d) os sites acessados não recebem informações de
localização ou identificação. III. Na configuração “Mecanismo de Pesquisa” temos
e) o browser não mantém registro no histórico de a opção de informar ao Chrome qual será o
atividades, downloads, cookies e credenciais de login. mecanismo de pesquisa usado em sua barra de
endereço. O Chrome permite, por exemplo, que o
204. Utilizando o MS Edge no Windows 10, clicar mecanismo de pesquisa padrão possa ser substituído
CTRL+J permite: pelo Bing, que é o mecanismo de pesquisa da
a) navegar na última página visitada. Microsoft.
b) acessar o menu de pesquisa que será aberto.
c) exibir todas as páginas visitadas, conforme histórico. É correto o que se afirma
d) exibir e acompanhar seus downloads. a) apenas em II e III.
e) atualizar a sua página favorita (homepage). b) apenas em I e II.
c) apenas em II.
205. (FUNPAR) Mecanismos de busca como Google d) em I, II e III.
ou BING possuem operadores que permitem refinar a e) em nenhuma.
pesquisa. Qual é a sintaxe correta, no BING, para
localizar simultaneamente páginas da Web que 208. Sobre o Navegador Mozilla Firefox, analise as
contenham as combinações de palavras: "prédio mais assertivas:
alto do mundo" ou "prédio mais alto do brasil"?
a) "prédio mais alto do brasil mundo" I. Possui recurso que lê o texto de uma página em voz
b) prédio mais alto do brasil | mundo alta.
c) prédio mais alto do -brasil -mundo II. Permite navegação restrita chamada Navegação
d) prédio mais alto do brasil # mundo Privativa.
e) prédio mais alto do (!brasil !mundo) III. Não é possível limpar Cookies.
IV. É o único navegador que não utiliza Cache.
206. (IBADE) Um website no qual utilizadores
modificam colaborativamente o conteúdo e a Está CORRETO o que se afirma em:
estrutura diretamente através do web browser é um: a) Apenas I e IV.
a) Dicionário de dados. b) Apenas II e III.
b) Banco de Dados Relacional. c) Apenas I e II.
d) Apenas III e IV. 50 B
e) Nenhuma correta. 51 D
52 C
53 A
GABARITO NAVEGADORES 54 A
Questão Resposta 55 A
1 CERTO 56 B
2 CERTO 57 E
3 D 58 E
4 ERRADO 59 C
5 CERTO 60 E
6 CERTO 61 A
7 ERRADO 62 B
8 CERTO 63 E
9 CERTO 64 B
10 CERTO 65 B
11 ERRADO 66 E
12 CERTO 67 E
13 CERTO 68 C
14 CERTO 69 C
15 CERTO 70 E
16 ERRADO 71 E
17 ERRADO 72 E
18 CERTO 73 A
19 ERRADO 74 B
20 ERRADO 75 B
21 CERTO 76 A
22 ERRADO 77 C
23 B 78 A
24 CERTO 79 D
25 ERRADO 80 B
26 ERRADO 81 E
27 CERTO 82 A
28 CERTO 83 D
29 CERTO 84 B
30 ERRADO 85 B
31 ERRADO 86 C
32 D 87 E
33 A 88 A
34 A 89 B
35 A 90 B
36 D 91 A
37 B 92 B
38 D 93 D
39 A 94 B
40 E 95 D
41 B 96 D
42 B 97 D
43 D 98 E
44 D 99 B
45 B 100 D
46 CERTO 101 D
47 CERTO 102 E
48 CERTO 103 D
49 CERTO 104 C
105 B
106 B 159 CERTO
107 E 160 CERTO
108 B 161 ERRADO
109 A 162 E
110 E
163 A
111 D
164 A
112 C
113 E 165 B
114 A 166 A
115 C 167 A
116 E 168 C
117 A 169 D
118 B 170 A
119 A 171 A
120 D
172 C
121 A
173 D
122 B
123 A
174 D
124 E 175 D
125 D 176 C
126 B 177 D
127 E 178 B
128 E 179 E
129 D 180 A
130 D 181 E
131 E
182 E
132 C
133 B
183 A
134 ERRADO 184 C
135 ERRADO 185 D
136 ERRADO 186 A
137 ERRADO 187 A
138 ERRADO 188 D
139 CERTO 189 D
140 CERTO 190 D
141 CERTO 191 E
142 ERRADO 192 E
143 CERTO 193 E
144 CERTO 194 C
145 CERTO 195 D
146 CERTO 196 A
147 ERRADO 197 D
148 ERRADO 198 D
149 ERRADO 199 C
150 CERTO 200 A
151 CERTO 201 A
152 CERTO 202 E
153 ERRADO 203 E
154 ERRADO 204 D
155 ERRADO 205 B
156 D 206 D
157 ERRADO 207 A
158 ERRADO 208 C
6. Com base na imagem abaixo, por padrão, o
número 280 ao lado dos Itens Excluídos indica a
EMAIL/WEBMAIL quantidade de:
12. (CESPE) Um sítio de chat ou de bate-papo é um 18. Um grupo de discussão é uma maneira fácil de se
exemplo típico de grupo de discussão em que os interagir na Internet, discutindo sobre algum assunto.
assuntos são debatidos em tempo real. Para essa Um usuário interessado no serviço, cadastra seu
finalidade, a comunicação deve ser de forma endereço de e-mail em uma lista de discussão, e a
assíncrona, o que significa que é desnecessária a partir deste momento passa a receber e-mails de
conexão simultânea de todos os usuários. todos os membros da lista, que porventura
responderem à discussão.
II. ao utilizar um programa cliente de e-mail as
19. (CESPE) O endereço de e-mail mensagens exigem ser lidas por meio de um
www.joao@uol.com.br não é um endereço de e-mail navegador.
válido, pois contém palavras reservadas. III. O Mozilla Thunderbird é um exemplo de Cliente de
E-mail.
20. (CESPE) No cliente de e-mail Microsoft Outlook, o Está correto o que se afirma em
usuário pode cadastrar mais de uma conta de e-mail, A) I, apenas.
e acessá-las diretamente, através da ferramenta, o B) II, apenas.
que permite o envio, recebimento, encaminhamento C) III, apenas.
de mensagens entre outras ações. D) I e II, apenas.
E) I, II e III.
21. (CESPE) O Outlook Express permite enviar
mensagens de e-mail com anexos de qualquer 25. Considerando um gerenciador de correio
tamanho, esta imposição não depende do servidor de eletrônico que utilize os protocolos POP e SMTP, é
e-mail do usuário. correto afirmar que: quando se envia uma mensagem
para uma outra pessoa, a mensagem, ao sair do
22. Os programas clientes de e-mail Mozilla computador do usuário remetente, passa pelo
Thunderbird e Windows Live Mail indicam quando servidor SMTP que atende à conta de e-mail deste
uma mensagem pode ser uma possível tentativa de remetente. No sentido inverso, quando se recebe
golpe, que tenta enganar o usuário para induzi-lo a uma mensagem de e-mail, o programa de correio
fornecer dados pessoais, por meio do recurso de eletrônico utiliza o protocolo POP para recuperar as
segurança denominado proteção mensagens no servidor de e-mail e transferi-las para
A) anti-cookies. o computador do usuário de destino.
B) anti-spam inteligente.
C) anti-phishing. 26. Quando você seleciona uma mensagem da “Caixa
D) de imagens remotas. de entrada” do Outlook Express, em sua configuração
E) de privacidade. padrão, e clica no botão “Excluir”, ela será:
a) enviada para a Lixeira do Windows.
23. Num programa de correio eletrônico ou webmail, b) enviada para a pasta “Rascunhos”.
o campo Cópia Oculta (também conhecido como c) enviada para a pasta “Itens excluídos”.
CCo ou BCC) serve para d) enviada para a pasta “Lixo eletrônico”.
A) copiar o conteúdo da mensagem, sem e) excluída definitivamente de seu computador.
conhecimento do remetente, e enviá-la ao
destinatário do campo CCo, geralmente pais de 27. Uma das vantagens das ferramentas de Webmail,
crianças e adolescentes ou administradores de rede. como o Gmail é a possibilidade de
B) ocultar o remetente da mensagem, permitindo o a) armazenar todas as mensagens no computador
envio de mensagens anônimas. pessoal do usuário da ferramenta, garantindo a
C) criptografar o conteúdo da mensagem de modo a segurança das informações.
garantir a privacidade entre as partes, assegurando b) reduzir a propagação de vírus na Internet, uma vez
que somente o destinatário do campo CCo que estas ferramentas somente permitem o envio e
conseguirá lê-la. recebimento de mensagens que não apresentam
D) enviar ao destinatário do campo CCo uma cópia arquivos anexados.
da mensagem sem o conhecimento dos demais c) exigir que o usuário utilize sempre o mesmo
destinatários. computador para ler e enviar suas mensagens.
E) ocultar do destinatário do campo CCo partes do d) permitir que o usuário, uma vez conectado à
conteúdo da mensagem. Internet, utilize o seu navegador para acessar a
ferramenta e, então, enviar e receber mensagens.
24. Sobre correio eletrônico, considere que: e) dispensar o uso de senha para utilizar a ferramenta,
I. um webmail exige o protocolo POP para receber as solicitando ao usuário somente o seu login.
mensagens e o protocolo SMTP para enviar as
mensagens. 28. (CESGRANRIO) Mensagens de correio eletrônico
podem ser enviadas através de clientes de e-mail
instalados numa estação de trabalho ou por clientes 32. (CESPE) Na Internet, o protocolo SMTP (simple
de e-mail on-line, também conhecidos como mail transfer protocol) é responsável pelo envio de
webmails. O Microsoft Outlook é um programa que mensagens de correio eletrônico que contenham de
compõe a suíte Microsoft Office e possui, além do forma anexada arquivos de imagem. Caso uma
envio e recebimento de mensagens, outras mensagem de e-mail contenha apenas informação na
funcionalidades, entre as quais, inclui-se a(o) forma textual, o protocolo utilizado para o seu envio
a) criação e administração de bancos de dados do remetente ao destinatário da mensagem
relacionais para organização das mensagens denomina-se POP (Post Office Protocol).
recebidas.
b) produção de imagens em vários formatos para 33. (CESPE) O envio e o recebimento de mensagens
inserção em e-mails. de correio eletrônico contendo documentos e
c) publicação de mensagens pessoais para acesso on- imagens anexos podem ser realizados por meio do
line através de webmail. software Microsoft Outlook ou Mozilla Thunderbird.
d) agendamento de reuniões entre pessoas que
compõem um grupo. 34. (CESPE) Para o usuário transferir as mensagens de
e) backup de todos os arquivos produzidos pelos correio eletrônico para o cliente de e-mail, de modo
softwares da suíte Microsoft Office. a ler e responder as mensagens já recebidas estando
desconectado da Internet e realizando essa conexão
29. (CESGRANRIO) A vantagem de se utilizar um apenas no momento de transmissão da resposta,
serviço de webmail em relação ao uso de ferramentas basta utilizar o programa Internet Explorer.
locais para gerenciamento de e-mails é a
possibilidade de acessar e-mails em 35. (CESPE) O SMTP é um protocolo padrão para
a) máquinas que possuam acesso à Internet e envio de mensagens de e-mail que,
navegador Web instalado. automaticamente, criptografa todas as mensagens
b) máquinas que possuam acesso à Internet e uma enviadas.
ferramenta de e-mail, como Microsoft Outlook
Express, instalada. 36. (CESPE) Se o administrador de rede de uma
c) máquinas que possuam configuração necessária empresa tiver registrado o domínio empresa.com.br e
para acessar os servidores SMTP e POP3 for criar um endereço eletrônico de e-mail para um
d) máquinas sem nenhum software instalado novo colaborador, cujo primeiro nome seja Marcelo,
e) qualquer máquina, independente do servidor de e- então o endereço eletrônico necessariamente deverá
mail estar funcionando. ter o formato marcelo@marcelo.empresa.com.br.
30. Luiz enviou um e-mail para Ana, com cópia para 37. (CESPE) Uma ferramenta anti-spam tem a
Beatriz e cópia oculta para Cristina. Luiz não enviou o capacidade de avaliar as mensagens recebidas pelo
e-mail para ninguém mais e nem utilizou endereço de usuário e detectar se estas são ou não indesejadas.
lista de e-mails. Quantos endereços de e-mail de
destinatários (incluindo os campos para, cc e cco) 38. (CESPE) Se um usuário enviar um e-mail para
existem, respectivamente, no e-mail criado por Luiz e outro usuário e usar o campo cc: para enviar cópias
no visualizado por Ana? da mensagem para dois outros destinatários, então
a) 2 e 1. nenhum destinatário que receber a cópia da
b) 2 e 2. mensagem saberá quais outros destinatários também
c) 2 e 3. receberam cópias.
d) 3 e 1.
e) 3 e 2. 39. (CESPE) O protocolo SMTP permite que sejam
enviadas mensagens de correio eletrônico entre
31. (CESPE) O serviço SMTP (Simple Mail Transfer usuários. Para o recebimento de mensagens, podem
Protocol) permite o envio de mensagens de correio ser utilizados tanto o protocolo Pop3 quanto o IMAP.
eletrônico em uma intranet, mesmo se ela não estiver
conectada à Internet. 40. (CESPE) A utilização dos padrões de correio
eletrônico implica a geração automática, pelo IMAP
(Internet Message Access Protocol), de uma
assinatura digital, que pode ser verificada pelo passa por processo de criptografia. Esse processo
destinatário. garante que, se a mensagem for interceptada por
pessoa que não seja o destinatário, seu conteúdo não
41. (CESPE) O serviço de Webmail utiliza, por padrão, será decifrado.
os protocolos SMTP (Simple Mail Transfer Protocol)
para o envio de mensagens e o IMAP (Internet Mail 48. (CESPE) Os usuários que desejam trocar
Access Protocol) para o recebimento das mensagens. mensagens de e-mail pela Internet precisam estar
O IMAP mantém as mensagens recebidas no servidor cadastrados em um provedor de caixas postais de
de e-mail e permite que o usuário cliente acesse estas mensagens eletrônicas, pelo qual o usuário tem o
mensagens e realize operações com elas direito de utilizar um endereço de e-mail particular,
remotamente. com nome e senha exclusivos.
42. (CESPE) Os aplicativos de correio eletrônico 49. (CESPE) Considerando que, em uma empresa, um
instalados no computador dos usuários permitem computador seja usado por várias pessoas para
acessar e armazenar localmente as mensagens do acesso à Intranet, o uso de correio eletrônico pode ser
servidor de e-mail, com a opção de manter ou não feito por meio de um cliente de correio, como o
uma cópia no servidor. Dessa forma, as mensagens Microsoft Outlook, ou com o uso de uma interface
podem ser novamente acessadas a partir do web. Em ambos os casos, é possível que as
computador local, que não precisa estar conectado à mensagens de correio do usuário fiquem
Internet. armazenadas no servidor de e-mail da empresa.
43. (CESPE) Quando uma mensagem eletrônica é Considere que, em uma intranet, exista um sistema de
enviada, se o endereço de e-mail do destinatário for correio eletrônico e que o usuário utilize um cliente
conhecido exatamente, a mensagem, por questão de webmail como interface de acesso, por meio de um
velocidade, é transferida diretamente de uma pasta navegador. Com base nessas informações, julgue os
local do computador do usuário emissor para um itens subsequentes.
diretório localizado no computador do destinatário,
sem ter de passar por um servidor. 50. Caso se deseje mais segurança do que a
convencional, o uso do HTTPS no servidor webmail é
44. (CESPE) O envio de e-mail é realizado por um indicado para conferir confidencialidade aos dados
servidor de saída que opera a partir do protocolo trafegados.
SMTP, destinado a enviar as mensagens de acordo
com o endereço do destinatário. 51. No caso em questão, o navegador deve suportar
o protocolo HTTP, uma vez que a interface de acesso
45. (CESPE) Ao verificar a caixa postal de correio é do tipo webmail.
eletrônico, na realidade, o usuário acessa o servidor
central de e-mail da Internet, chamado de cliente de 52. (FUNCAB) No endereço eletrônico
e-mail, o qual direciona as mensagens que possuem concursos@funcab.org a informação que designa o
o endereço do usuário reconhecido por sua senha usuário único, associado a um provedor é:
pessoal e intransferível. A) concursos
B) @
46. (CESPE) Para se enviar uma mensagem C) funcab
confidencial de correio eletrônico, cujo conteúdo não D) .(ponto)
deva ser decifrado caso essa mensagem seja E) org
interceptada antes de chegar ao destinatário, é
suficiente que o computador a partir do qual a 53. (FUNDATEC) Sobre o Microsoft Office Outlook
mensagem seja enviada tenha, instalados, um 2010, analise as assertivas abaixo:
programa antivírus e um firewall e que esse I. A Faixa de Opções tem a mesma aparência em um
computador não esteja conectado a uma intranet. novo e-mail e em e-mails recebidos.
II. A janela para adicionar um novo contato permite
47. (CESPE) Toda mensagem enviada para endereço cadastrar o nome, e-mail, telefones, empresa, cargo e
de correio eletrônico que contenha o símbolo @ imagem do novo contato, entre outras opções.
III. Para usar o teclado para acessar comandos da E) Cópia oculta para outros destinatários e anexação
Faixa de Opções, deve-se pressionar a tecla CTRL. de arquivo.
Quais estão corretas?
A) Apenas I. 58. (FCC) Em relação às etapas envolvidas no envio e
B) Apenas II. recebimento de e-mail, é INCORRETO afirmar:
C) Apenas I e III. A) O usuário redige a mensagem e clica no botão
D) Apenas II e III. Enviar, do seu programa cliente de e-mail para que a
E) I, II e III. mensagem chegue até o servidor, chamado Servidor
de Saída.
54. (FUNCAB) Considerando a configuração padrão B) Após receber a solicitação do programa cliente
do Microsoft Outlook, é correto afirmar que a (remetente), o Servidor de Saída analisa apenas o
mensagem destacada em negrito na Caixa de Entrada segmento de endereço destinatário que se encontra
representa que: após o símbolo @.
A) a mensagem é urgente. C) Após identificar o endereço de domínio de destino,
B) a mensagem ainda não foi lida. a próxima tarefa do Servidor de Saída é enviar a
C) a mensagem é confidencial. mensagem solicitada por seus usuários, e para isso,
D) o destinatário não é confiável. utiliza o protocolo SMTP (Simple Mail Transfer
E) a mensagem foi enviada para mais de um Protocol).
destinatário. D) Quando a mensagem chega ao servidor de
destino, conhecido como Servidor de Entrada, este
55. IOBV, Advogado, Câmara Municipal de Contenda, identifica a informação existente antes do símbolo @
2014 do endereço do destinatário e deposita a mensagem
Qual o termo usado para referir-se aos e-mails não na respectiva caixa postal.
solicitados, que geralmente são enviados para um E) Para transferir as mensagens existentes no Servidor
grande número de pessoas? de Entrada para o computador do destinatário, este
A) Spam destinatário utiliza o programa cliente de e-mail que,
B) Caixa de entrada por sua vez, utiliza o protocolo SMTP (Simple Mail
C) Rascunho Transfer Protocol) para depositar a mensagem no seu
D) Spyware computador.
56. IOBV, Agente Administrativo, PM de Araquari, 59. (FCC 2012) É oferecida a um usuário de correio
2014 eletrônico a opção de acessar as suas mensagens
Qual das abreviaturas abaixo normalmente utilizamos através de um servidor POP3 ou um servidor IMAP.
em programas de correio eletrônico para acrescentar Ele deve configurar o seu programa leitor de correio
destinatários e que não fiquem visíveis (estejam para usar o servidor:
ocultos) aos demais destinatários da mesma a) POP3, se precisar buscar mensagens de acordo
mensagem? com um critério de busca.
A) Mc b) IMAP, caso este programa suporte apenas o Post
B) Cc Office Protocol.
C) Cco c) POP3 se quiser acessar suas mensagens em vários
D) Rco servidores sem risco de perder ou duplicar
mensagens.
57. (CONSULTEC) O correio eletrônico permite a d) POP3 se precisar criar e manter pastas de
montagem de uma mensagem com várias mensagens no servidor.
características de interesse. Dentre essas e) IMAP se precisar criar e manter pastas de
características, pode-se citar mensagens no servidor.
A) Assunto da mensagem e firmware.
B) Cópia para outros destinatários e 60. (FEPESE) Com relação aos softwares de correio
videoconferência. eletrônico: Outlook e Thunderbird, considere as
C) VOIP e cópia para outros destinatários. seguintes afirmativas:
D) Videofone e anexação de arquivos.
1. Permite baixar ou acessar os e-mails do Gmail,
Hotmail e Yahoo. 64. O sistema de e-mail da Internet utiliza um formato
2. Possui suporte a POP3, IMAP e SMTP. de endereço padrão definido pelo consórcio que
3. Possui ferramentas e mecanismos de detecção de gerencia a Internet. Dentre os endereços citados, o
SPAM. que segue o padrão de formato para um endereço de
e-mail é:
Assinale a alternativa que indica todas as afirmativas a) email.gmail.com@
corretas. b) meu_email@mail.com
a) É correta apenas a afirmativa 2. c) google.mail.com
b) São corretas apenas as afirmativas 1 e 2. d) @meu_email.com
c) São corretas apenas as afirmativas 1 e 3. e) www.gmail.com
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3. 65. Considere que um usuário da Internet está
escrevendo uma mensagem de e-mail no modo texto
61. (SEPROD) O webmail é lido através do: simples (sem formatação), utilizando o serviço de
a) Navegador. webmail. Nessa situação, na mensagem de e-mail em
b) HD externo. edição, o usuário pode
c) Windows Explorer. a) inserir imagens diretamente no corpo da
d) Linux. mensagem.
e) Windows b) utilizar diferentes cores de texto na mensagem.
c) utilizar fontes de tamanhos pequeno, normal e
62. (FUNIVERSA) O uso do correio eletrônico passou grande.
a ser comum para a comunicação entre pessoas, em d) inserir arquivos de imagens como anexos.
substituição às cartas e aos telegramas convencionais. e) utilizar o recurso de destaque de texto em negrito.
Vários aplicativos permitem a escrita e a leitura de
mensagens eletrônicas em computadores com 66. Considere que um e-mail está sendo preparado
sistema operacional Windows. Assinale a alternativa para o envio. Para que este e-mail seja enviado pelo
que apresenta o nome de um aplicativo de correio sistema de e-mail da Internet é obrigatório que exista
eletrônico. a) um destinatário no campo Para e que este esteja
a) Internet Explorer cadastrado na lista de seus contatos.
b) Windows Explorer b) pelo menos uma letra no corpo do texto.
c) Microsoft Word c) pelo menos uma palavra no campo Assunto.
d) Mozilla Thunderbird d) um destinatário no campo Para diferente do seu e-
e) WordPad mail, ou seja, o remetente.
e) pelo menos um destinatário ou no campo Para, ou
63. Atualmente, o uso do sistema WEBMAIL (acesso Cc, ou Cco.
ao e-mail através de um navegador Web) é mais
difundido que aquele em que se utiliza um programa 67. Um advogado, cujo endereço eletrônico de e-mail
específico de gerenciamento de e-mail (denominado é advogado_silva, preparou e enviou um e-mail,
Cliente de E-mail). No sistema webmail, a pasta utilizando um cliente de e-mail como o Outlook, a
a) RASCUNHOS fica armazenada na pasta partir da sua configuração padrão, para 5 (cinco)
Documentos do usuário do computador. clientes, cujos endereços eletrônicos de e-mail são:
b) SPAM contém todos os e-mails recebidos com mais cliente _1_ silva, cliente _2_ oliva, cliente _ 3_ felix,
de um destinatário. cliente _4_ sonia e cliente _5_bola.
c) ENVIADOS se localiza no servidor de e-mail
acessado por webmail. No campo “Para”, contém o endereço de e-mail:
d) CAIXA DE ENTRADA, ou Inbox, fica localizada no cliente _1_ silva.
computador ou dispositivo móvel utilizado e No campo “Cc”, contém os endereços de e-mail:
armazena os e-mails recebidos. cliente _4_ sonia e cliente _5_ bola.
e) LIXEIRA é um atalho para a Lixeira do computador No campo “Cco”, contém os endereços de e-mail:
ou dispositivo móvel utilizado para o acesso por cliente _2_ oliva e cliente_3_felix.
webmail.
No campo “Assunto”, contém a frase: Comunicado de e) Utilizar a opção "ocultar destinatários", disponível
mudança de endereço. na maioria dos softwares Clientes de E-mail.
O cliente _1_ silva após receber o e-mail, usou a opção 70. Sobre correio eletrônico (e-mail), o ícone
do Outlook, “Responder a todos” para enviar representado por um clipe tem a função de:
agradecimento ao e-mail recebido. a) anexar arquivos.
b) prioridade.
Assinale a alternativa correta com o número total de c) descartar.
pessoas, que receberam o e-mail de retorno do d) spam.
cliente_1_silva. e) rascunho.
a) 5.
b) 4. 71. Um usuário preparou e enviou uma mensagem de
c) 3. correio eletrônico utilizando o Microsoft Outlook
d) 2. 2016, em sua configuração padrão, marcando-a com
e) 1. Alta Prioridade, a partir da guia mensagem, grupo
Opções, na janela de mensagem de email. Isso
68. Sobre o serviço de E-mail, ainda muito usado nas significa que os destinatários, usando também o
corporações, marque a alternativa CORRETA. Microsoft Outlook 2016,
a) o nome contido antes do símbolo “@” marca a a) não poderão abrir nenhuma outra mensagem
parte do endereço que representa o nome do antes de abrir essa mensagem com Alta Prioridade.
domínio da corporação responsável pelo e-mail. b) verão sempre essa mensagem no topo da lista de
b) o nome contido após o símbolo “@” representa a todas as suas mensagens, independentemente do
parte geográfica do endereço. critério de classificação aplicado.
c) No Brasil não é possível cadastrar endereços de e- c) não poderão excluir essa mensagem sem abri-la
mail sem a parte do domínio organizacional de três antes.
(3) caracteres. d) serão alertados uma vez por dia a respeito dessa
d) o nome contido antes do símbolo “@”, também mensagem, com um registro na caixa de lembretes,
chamado de username, representa a parte do até abri-la.
endereço que contém a identificação do usuário da
conta. Podendo ainda conter outros nomes como: e) verão o indicador visual de Alta Prioridade ! nessa
entidades, órgãos, ONGs etc.. mensagem, na sua caixa de entrada.
e) o nome contido após o símbolo “@” pode ser
alterado pelo o usuário a qualquer tempo, 72. Está sintaticamente correto o seguinte endereço
considerado assim, a parte mais flexível de um de e-mail:
endereço de email. a) vendas?Consultas.com.@.br
b) vendas@consultas.example.com.br
69. Felipe precisa enviar um e-mail com o mesmo c) @vendas@consultas@example.com.br
assunto e conteúdo para uma lista de sete d) vendas.consultas.example.com.br
destinatários. Como uma boa prática para evitar que e) vendas@online@consultas.example.com.br
cada um dos destinatários saiba quais os outros
endereços de e-mails da lista, de que forma Felipe 73. Bruno enviou um email com o seguinte cabeçalho:
deve executar o envio do e-mail utilizando uma conta
do GMail? FROM: Bruno <bruno@email.com>
a) Colocar entre chaves ({}) cada um dos endereços TO: Carlos <carlos@email.com>
de e-mails ao digitá-los no campo Cc. CC: Dalila <dalila@email.com>
b) Escrever a palavra-chave “DESTINATÁRIOS CCO: Ana <ana@email.com>, Edson
OCULTOS” na frente do assunto do e-mail. <edson@email.com>
c) Utilizar o campo Cco para inserir os endereços de
e-mails da lista de destinatários. Se Dalila (dalila@email.com) responder a esse e-mail
d) Separar os endereços da lista de e-mails no campo para todas as pessoas que puder identificar no
Para com ponto e vírgula (;). cabeçalho da mensagem que recebeu, para quem
será enviada a resposta de Dalila?
a) somente para Bruno
b) somente para Bruno e Carlos
c) somente para Bruno, Ana e Edson
d) somente para Carlos, Ana e Edson
e) para Bruno, Carlos, Ana e Edson
c)
d)
e)
77. Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.
A opção que permite BLOQUEAR UM REMETENTE é representada por:
a)
b)
c)
d)
e)
79. O serviço de correio eletrônico via WWW é 82. Quando se fala em correio eletrônico, uma CAIXA
chamado de: POSTAL é
a) Express Mail. a) um software cliente de e-mail
b) E-mail. b) um arquivo texto
c) Webmail. c) correspondente ao endereço de uma conta de e-
d) 3G. mail.
e) @mail. d) um e-mail anexado.
e) uma mensagem de e-mail.
80. Ao ser enviado um e-mail,
a) os destinatários devem estar previamente 83. Em operações básicas de Correio Eletrônico
cadastrados no catálogo de endereços. percebe-se o recebimento de mensagens de e-mail
b) para que o destinatário que receberá uma cópia não desejadas e enviadas em massa para múltiplas
não seja revelado, seu endereço deve ser colocado no pessoas. Esse tipo de mensagens é considerado como
campo CC. sendo:
a) broker d) mailbox.
b) spam e) webmail.
c) hacker
d) mailing 89. O procedimento correto para enviar um e-mail
e) vírus para três pessoas, de modo que cada uma delas
consiga ver apenas o seu próprio endereço de e-mail
84. Na configuração de uma conta de e-mail, por e o do remetente é
padrão, as portas dos servidores de entrada e de saída a) incluir os três endereços de e-mail como CCO.
de e-mail são, respectivamente, b) incluir os três endereços de e-mail como CC.
a) 110, 25 (atualizada recentemente para 587) c) incluir um endereço de e-mail como Destinatário e
b) 25 (atualizada recentemente para 587), 110 os demais como CC.
c) 110, 400 d) Incluir um endereço de e-mail como Destinatário e
d) 443, 110 os demais como CCO.
e) 21, 110 e) incluir os três endereços de e-mail como
Destinatário e como CC.
85. São e-mails válidos todos abaixo, EXCETO:
a) contato.conselho@cra-ac.org.br 90. Uma característica do MSOffice Outlook 2016 BR
b) www@cra-ac.org.br está indicada na seguinte alternativa:
c) www.contato@cra-ac.org.br a) Endereços de e-mail inseridos no campo CCO... são
d) contato@conselho@cra-ac.org.br vistos por todos os destinatários na recepção.
e) contato_empresa@cra-ac.org.br b) O campo CC... tem por significado o envio de e-
mails como cópia oculta.
86. Além do Microsoft Office Outlook, há outros c) A caixa ITENS ENVIADOS tem por função
programas clientes de correio eletrônico que podem armazenar e-mails lidos.
ser utilizados num computador, exeto d) E-mails recebidos são armazenados na CAIXA DE
a) Windows Live Mail. ENTRADA.
b) Pegasus Mail. e) No campo PARA... deve ser inserido o e-mail de
c) Mozilla Thuderbird. origem.
d) Firefox.
e) Outlook Express. 91. (FGV) João é um usuário do navegador Chrome e,
por meio do webmail do Google, enviou um e-mail
87. Assinale a alternativa que indica a finalidade para vinte colegas, digitando todos os endereços no
correta do campo CC, no preparo de e-mails em um campo reservado aos destinatários. Entretanto, dois
aplicativo Cliente de E-mail. desses endereços foram digitados erroneamente,
a) Incluir arquivos como anexos. com emails válidos (sintaticamente corretos), porém
b) Incluir mensagens de e-mail para resposta. inexistentes. Nesse caso:
c) Escolher cabeçalho para o corpo do e-mail. a) nenhum dos destinatários recebeu o e-mail, mas o
d) Adicionar destinatários que receberão cópia do e- e-mail apareceu na caixa de enviados;
mail. b) somente os destinatários que apareciam na lista
e) Digitar o texto do corpo do e-mail. antes do primeiro erro receberam o e-mail;
c) somente os destinatários com endereços corretos
88. (FGV) Muitas empresas usam sistemas de e-mail receberam o e-mail;
integrados a seus sistemas e ambientes d) o e-mail não foi sequer enviado;
computacionais. Contudo, é sempre útil dispor de e) todos os destinatários com endereços corretos
uma interface da Web que permita ao utilizador ler e receberam o e-mail, mas o e-mail não apareceu na
escrever e-mails usando um NAVEGADOR. caixa de enviados.
Esse tipo de acesso a um serviço de e-mail é 92. (CESPE) A mensagem de correio eletrônico como
conhecido como documento arquivístico é composta,
a) automail. obrigatoriamente, por cabeçalho e corpo e,
b) localmail. opcionalmente, por anexos. No CABEÇALHO,
c) expressmail. encontra-se
a) o conteúdo. e) Na caixa de saída, são armazenados todos os
b) o assunto. emails enviados pelo usuário do programa de correio
c) um hiperlink. eletrônico.
d) uma imagem.
e) um vídeo. 97. (CESPE) Um email recebido por meio de um
computador localizado em um órgão governamental
93. (CESPE) Para responder uma mensagem de que utiliza o Outlook é considerado seguro, mesmo
correio eletrônico e, simultaneamente, encaminhá-la quando o destinatário é desconhecido e possua
para todos os endereços de email constantes no arquivos anexos. Isso ocorre porque instituições
campo Para: (ou To) e no campo Cópia Carbono: (ou públicas possuem servidores com antivírus que
CC) no cabeçalho da mensagem recebida, o usuário garantem a segurança total do ambiente
deve utilizar a opção computacional.
a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários. 98. (CESPE) No que tange aos recursos do programa
c) responder para todos. de correio eletrônico Mozilla Thunderbird, assinale a
d) responder para o remetente. opção correta.
e) responder com cópia oculta. a) Um dos recursos relacionados à segurança da
informação e muito utilizado pelos usuários do
94. (CESPE) No Outlook, se a opção Com cópia oculta Thunderbird é o bloqueio de e-mails de pessoas ou
(Cco) estiver ativada durante a criação de uma nova domínios específicos.
mensagem de email, poderá ser efetuada a inserção b) Com o uso do referido programa de correio
de um ou mais endereços como destinatários, que eletrônico, é possível enviar um e-mail para um grupo
receberão cópias do email com o conteúdo ocultado. de contatos por meio de uma lista de e-mails.
c) Por ser um programa robusto e intuitivo, o
95. (CESPE) Mensagens baixadas por meio da Thunderbird não permite o uso de atalhos de teclado
utilização do protocolo IMAP não são apagadas para funções de pesquisa.
automaticamente do servidor, devido ao fato de esse d) Alterar o tamanho da fonte foi a única forma
protocolo disponibilizar ao usuário mecanismos encontrada pelo Thunderbird para implementar
adicionais para manipular as caixas de correio e suas recursos de acessibilidade. No entanto, para que esse
mensagens diretamente no servidor. recurso funcione adequadamente, é necessário
instalar alguns complementos.
96. (CESPE) Com relação a programas de correio
eletrônico, assinale a opção correta. 99. (CESPE) Por questões de segurança, os programas
a) Quando o usuário cria um novo endereço de email, de correio eletrônico em uma intranet não possuem
nele serão automaticamente listados todos os recursos que permitem acessar os protocolos de e-
endereços dos destinatários para os quais o usuário mail localizados em servidores na Internet. Se esses
enviou sua última mensagem. programas estiverem instalados no notebook de
b) Mensagens recebidas poderão ser encaminhadas a empregado de uma organização, conectado à
outros destinatários, sendo, nesse caso, Internet, ele não acessará os servidores de e-mail da
automaticamente copiadas para os remetentes organização.
originais.
c) Ao se responder uma mensagem de correio 100. (CESPE) Webmails são programas de correio
eletrônico utilizando a opção Responder a todos, eletrônico destinados a acessar, via web, contas de e-
todos os usuários com endereços copiados no mail que não podem ser acessadas por outros clientes
cabeçalho da mensagem receberão uma cópia da de e-mail não baseados em web.
resposta, exceto aqueles que foram incluídos no
campo CCO da mensagem. 101. (CESPE) O Microsoft Outlook 2016 é um programa
d) O catálogo de endereços possui nome e email de de e-mail que permite, entre outras opções, utilizar o
todos listados nos cabeçalhos das mensagens calendário para agendar compromissos e lembretes e
recebidas pelo usuário. marcar reuniões com outros usuários.
102. (CESPE) O Microsoft Outlook 2016 dispõe de e) à página web, e que o provedor é uma entidade
recursos que permitem manter os e-mails no servidor sem fins lucrativos.
para que os usuários possam ler suas mensagens de
quaisquer lugares ou computadores que tiverem 109. (FUNCAB) O comportamento padrão de
acesso a esse servidor. aplicativos de correio eletrônico disponíveis no
mercado é armazenar mensagens identificadas como
103. (CESPE) Se um usuário do Mozilla Thunderbird ou spam na pasta:
MS Outlook 2016 receber e-mail de pessoa cujo nome a) Lixo Eletrônico.
esteja contido na lista de endereços desse usuário, o b) Rascunho.
endereço de e-mail do remetente não será mostrado c) Caixa de Entrada.
ao destinatário. d) Caixa de Saída.
e) Itens Excluídos.
104. (CESPE) No MS Outlook 2016, caso se envie uma
mensagem com o uso do recurso CCo: a mais de um 110. (CESPE) Serviços de correio eletrônico gratuitos,
endereço eletrônico, a mensagem encaminhada como o Gmail, o Hotmail e o Outlook.com, utilizam,
permitirá a todos os recebedores ver a relação de pelo menos, dois protocolos de aplicação na Internet.
destinatários. A interface desses serviços é web, logo eles suportam
o protocolo HTTP para o acesso ao serviço. No
105. (CESPE) Considere-se que um servidor do entanto, para o envio de correio eletrônico para
ICMBio, após receber, por meio do MS Outlook 2016, domínios de email diferentes do domínio de origem,
uma mensagem com o arquivo esses serviços utilizam, pelo menos, o protocolo.
animais_extincao.docx, em anexo, tenha executado as a) IMAP.
seguintes ações: abrir o arquivo, incluir uma nova b) SNMP.
informação ao documento, salvar o arquivo e, em c) RTSP.
seguida, encaminhar a mensagem ao seu chefe d) POP3.
imediato. Nesse caso, o chefe receberá a mensagem e) SMTP.
com o arquivo atualizado.
111. (FUNIVERSA) Assinale a alternativa que contém o
106. (CESPE) Atualmente, a criptografia é utilizada protocolo que pode ser utilizado na comunicação
automaticamente por todos os aplicativos de e-mail, entre clientes de e-mail e servidores para a leitura de
em especial os usados via Web (ou Webmail). mensagens armazenadas no servidor, sem transferi-
las para o cliente.
107. (CESPE) O cliente de e-mail (MS Outlook ou a) SMTP
Mozilla Thunderbird por exemplo) deve ser b) HTTP
configurado com informações do usuário e c) TFTP
informações dos servidores, como servidor de entrada d) IMAP
POP3 ou IMAP e de saída SMTP. e) SNMP
108. (VUNESP) Nos acessos à Internet, é normalmente 112. (VUNESP) Considere que um usuário da Internet
possível identificar o tipo de serviço e a área de está escrevendo uma mensagem de e-mail no modo
atuação do provedor do serviço por meio do URL. Por texto simples (sem formatação), utilizando o serviço
exemplo, considerando o seguinte URL: de Webmail. Nessa situação, na mensagem de e-mail
https://mail.google.com, é correto afirmar que o em edição, o usuário pode
serviço é de acesso a) utilizar diferentes cores de texto na mensagem.
a) ao serviço de e-mail, e que o provedor é uma b) inserir arquivos de imagens como anexos.
entidade sem fins lucrativos. c) utilizar o recurso de destaque de texto em negrito.
b) ao serviço de e-mail, e que o provedor é uma d) utilizar fontes de tamanhos pequeno, normal e
entidade comercial. grande.
c) à página web, e que o provedor é uma entidade e) inserir imagens diretamente no corpo da
comercial. mensagem.
d) ao serviço de e-mail, e que o provedor é
estabelecido nos Estados Unidos.
113. (NUCEPE) Considerando o cabeçalho da a) A: 2, B: 0, C: 1 e D: 2.
mensagem de correio eletrônico a seguir, marque a b) A: 2, B: 1, C: 1 e D: 2.
única alternativa CORRETA. c) A: 2, B: 2, C: 1 e D: 2.
d) A: 3, B: 1, C: 2 e D: 1.
Para: Pedro <pedro@email.com.br> e) A: 1, B: 1, C: 3 e D: 1.
Cc: Maria <maria@email.com.br>
Cco: Antônia <antonia@email.com.br>, José
<jose@email.com.br> GABARITO EMAIL/WEBMAIL
De: João <joao@email.com.br> Questão Resposta
1 ERRADO
a) O destinatário do e-mail pedro@email.com.br não 2 CERTO
poderá visualizar o e-mail do destinatário 3 CERTO
maria@email.com.br. 4 CERTO
b) Cada destinatário saberá para quem a mensagem 5 E
foi enviada. 6 A
c) Todos os destinatários informados no cabeçalho do 7 B
e-mail pelo remetente receberão a mensagem. 8 D
d) O destinatário do e-mail antonia@email.com.br 9 ERRADO
poderá visualizar o e-mail do destinatário
10 CERTO
jose@email.com.br.
11 ERRADO
e) O destinatário do e-mail pedro@email.com.br
12 ERRADO
poderá visualizar o e-mail dos destinatários
13 CERTO
antonia@email.com.br e jose@email.com.br.
14 ERRADO
15 C
114. (VUNESP) Considere que você recebeu uma
mensagem de e-mail com um anexo de arquivo de 16 B
imagem em formato JPEG. Dentre as possíveis ações 17 CERTO
do serviço de e-mail, ao realizar a ação de Encaminhar 18 CERTO
desse e-mail, o 19 ERRADO
a) arquivo de imagem será descartado da mensagem. 20 CERTO
b) arquivo de imagem será anexado 21 ERRADO
automaticamente. 22 C
c) campo Assunto da mensagem não poderá ser 23 D
alterado. 24 C
d) campo Cco: será preenchido com o endereço do 25 CERTO
remetente automaticamente. 26 C
e) texto da mensagem não pode ser editado. 27 D
28 D
115. (IESES) Mensagens de e-mail possuem 29 A
essencialmente duas seções principais: 30 E
a) Formatação e assinatura. 31 CERTO
b) Cabeçalho e corpo. 32 ERRADO
c) Anexo e texto. 33 CERTO
d) Encaminhamento e resposta. 34 ERRADO
e) Protocolo e Servidor. 35 ERRADO
36 ERRADO
116. (IDIB) O usuário ‘A’ recebeu uma mensagem de
37 CERTO
correio eletrônico de ‘B’ e encaminhou a ‘C’ e ‘D’. O
38 ERRADO
usuário ‘C’ respondeu clicando na opção de
39 CERTO
“Responder a todos”. O total de mensagens relativas
40 ERRADO
a esta troca de e-mails, na caixa de entrada de cada
41 CERTO
um, é
42 CERTO 92 B
43 ERRADO 93 C
44 CERTO 94 ERRADO
45 ERRADO 95 CERTO
46 ERRADO 96 C
47 ERRADO 97 ERRADO
48 CERTO 98 B
49 CERTO 99 ERRADO
50 CERTO 100 ERRADO
51 CERTO 101 CERTO
52 A 102 CERTO
53 B 103 CERTO
54 B 104 ERRADO
55 A 105 ERRADO
56 C 106 ERRADO
57 E 107 CERTO
58 E 108 C
59 E 109 A
60 E 110 E
61 A 111 D
62 D 112 B
63 C 113 C
64 B 114 B
65 D 115 B
66 E 116 A
67 C
68 D
68 C CLOUD STORAGE/ CLOUD COMPUTING
70 A
71 E 1. (CESPE) Na Internet, existem ferramentas que
72 B otimizam a tarefa de manipular arquivos, como o
73 B Google Docs, que permite o armazenamento online e
74 D o compartilhamento de arquivos, dispensando a
75 D necessidade, por exemplo, de um usuário enviar um
76 B mesmo arquivo por email para vários destinatários.
77 D
2. (IBADE) Uma grande inovação trazida pela
78 E
constante evolução da computação é a Computação
79 C
em Nuvem ou Cloud Computing. Essa tendência vem
80 E
se popularizando porque uma de suas características
81 C
é o fato de o usuário:
82 C
a) não necessitar de acesso à internet para acessar
83 B
aplicações e dados.
84 A b) precisar instalar um programa cliente em seu
85 D computador ou dispositivo móvel.
86 D c) não precisar se preocupar com medidas de
87 D segurança, uma vez que a nuvem não é suscetível a
88 E vírus.
89 A d) poder acessar as aplicações independente do seu
90 D sistema operacional ou do equipamento usado.
91 C
e) ter garantido o backup automático dos dados acessados de qualquer lugar do mundo, conectado a
armazenados no seu computador. esta rede.
3. (IBADE) A computação na nuvem traz imensos 7. (IADES) A computação em nuvem tem adquirido
benefícios e ganhos com a possibilidade de acessar melhores condições de disseminação e uso à medida
arquivos e executar tarefas através da Internet. que a tecnologia da informação e comunicação (TIC)
Dropbox, Google Drive e iCloud são alguns exemplos evolui, principalmente no que diz respeito ao acesso
desse serviço. Analise as afirmativas a seguir a respeito remoto via internet. A independência de plataforma,
da computação na nuvem. a possibilidade de uso de equipamentos diversos e a
I. Elimina o gasto capital de compra de hardware e diminuição de custos são fatores que levam empresas
software e instalação e execução de datacenters e usuários a adotarem essa solução. Com base nessas
locais. informações, assinale a alternativa que indica um tipo
II. Tem como vantagem a não necessidade de ter uma de serviço da computação em nuvem.
máquina potente, uma vez que é possível o a) Statistical Analysis System (SAS)
processamento em servidores remotos. b) Hypertext Transfer Protocol (HTTP)
III. Possibilita o acesso a dados, arquivos e aplicativos c) Oracle Virtual Machine (Oracle VM)
a partir de qualquer lugar, bastando uma conexão d) Infrastructure as a Service (IaaS)
com a Internet. e) Domain Name Service (DNS)
Está correto o que se afirma em:
a) I, apenas. 8. (CESPE) Um usuário instalou e configurou, em uma
b) II, apenas estação de trabalho do órgão onde atua, um
c) I e III, apenas. aplicativo de disco virtual, que permite
d) II e III, apenas. armazenamento de dados em nuvem (Cloud
e) I, II e III. storage), e sincronizou uma pasta que continha
apenas um arquivo nomeado como xyz.doc. Em
4. (IBADE) Em se tratando de computação na nuvem seguida, ele inseriu três arquivos nessa pasta e
(cloud computing), quando se usa um software em modificou o conteúdo do arquivo xyz.doc.
regime de utilização web (como, por exemplo, o Posteriormente, esse usuário configurou, em um
software Google Docs), esse é classificado como computador na sua residência, o mesmo aplicativo
sendo do tipo: com a mesma conta utilizada no seu trabalho, mas
a) Datacenter Proprietário não realizou quaisquer edições ou inserção de
b) Infraestrutura como Serviço. arquivos na referida pasta.
c) Plataforma como Serviço. Com base nas informações apresentadas nessa
d) Software como Serviço. situação hipotética, é correto afirmar que, no
e) Serviço para Desenvolvimento. computador na residência do usuário, a pasta
utilizada para sincronizar os dados conterá
5. (COMPERVE) O armazenamento na nuvem é um a) quatro arquivos, porém o arquivo xyz.doc não
serviço para os usuários de redes de computadores, conterá as modificações realizadas no órgão, uma vez
em especial da Internet, que permite guardar arquivos que cloud storage sincroniza inserções, e não
em espaço diverso daquele do disco (HD) local e que atualizações.
são facilmente acessíveis. São serviços de b) somente o arquivo xyz.doc sem as modificações
armazenamento na nuvem realizadas no órgão, uma vez que cloud storage
a) Skype e Google Talk. sincroniza apenas arquivos que já existiam antes da
b) Google Drive e Dropbox. instalação e da configuração do programa.
c) Threeshared e OneDrive. c) somente o arquivo xyz.doc com as modificações
d) iCloud e HDMI. realizadas no órgão, uma vez que cloud storage
e) Google Chrome e Microsoft Edge. sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa com suas
6. (CESPE) Computação em nuvem é a forma de devidas atualizações.
utilizar memória computacional e local de d) quatro arquivos, incluindo o arquivo xyz.doc com
armazenamento de arquivos em computadores as modificações realizadas no órgão em que o usuário
interligados à Internet, podendo esses arquivos ser atua.
e) três arquivos, uma vez que cloud storage sincroniza 13. (FAUEL) A computação em nuvem disponibiliza ao
apenas arquivos inseridos após a instalação e a usuário acesso a programas e arquivos a partir de
configuração do programa. uma conexão de internet, independentemente de
onde os dados e usuários estejam. Assinale a
9. (COPEVE) Atualmente, há uma tecnologia que alternativa que apresenta uma relação
permite ao usuário armazenar arquivos na Internet, contemporânea de serviços para armazenamento de
podendo realizar o acesso, edição e até mesmo dados utilizando a computação em nuvem.
exclusão de arquivos em uma diversidade de a) Dropbox, Google Chrome, Microsoft One Drive,
dispositivos. O acesso a esse serviço é controlado por iCloud.
um nome de usuário e senha. Há empresas que b) Dropbox, Microsoft One Drive, iCloud, Google
oferecem esse serviço gratuitamente. Assinale a Drive.
alternativa correta para o nome desta nova c) Google Drive, Microsoft One Drive, The Boxx, Mega.
tecnologia. d) Mega, Google Drive, iCloud, Two Drive.
a) Navegação Offline.
b) Armazenamento em Nuvem. 14. (FUNCAB) O serviço de armazenamento em
c) Dispositivos Móveis. nuvem disponível e integrado ao sistema operacional
d) Serviço de Diretório. MS Windows (8.1 e 10) é o:
e) Plataforma Java. a) Control.
b) Defender.
10. (IBADE) Para se ter acesso a um arquivo c) DesktopTwo.
armazenado em um sistema de Cloud Storage é d) Hijacker.
preciso ter: e) Onedrive.
a) rede WI-FI.
b) antivírus instalado. 15. (UFMA) Quando citado o termo ‘Computação na
c) acesso à internet. Nuvem’ (Cloud Computing) ou, genericamente
d) sistema de compartilhamento de arquivos. “nuvem” este representa, simbolicamente:
e) Firewall. a) uma rede local
b) um banco de dados
11. (PREF. FORTALEZA) Assinale a alternativa que c) uma base de dados
indica uma característica de serviços de d) a Internet
armazenamento de dados na nuvem, como o e) uma estrutura de servidores
Dropbox ou Google Drive.
a) Restringir o compartilhamento, não sendo possível 16. (QUADRIX) Uma empresa resolveu utilizar serviços
compartilhar pastas e arquivos com outros usuários. e softwares de computação nas nuvens. Isso significa
b) Manter seus arquivos em um servidor na rede local, que:
impedindo o acesso não autorizado a partir de redes a) terá que pagar pelo uso dos softwares de terceiros
externas. que utilizará na nuvem.
c) Acessar os arquivos armazenados em qualquer b) além do navegador, terá que instalar um software
lugar, desde que uma conexão à internet e um que permite acessar recursos na nuvem.
navegador WEB estejam disponíveis. c) poderá utilizar todos os softwares disponíveis na
d) Enviar dispositivos de segurança, conhecidos como nuvem gratuitamente, desde que concorde com os
tokens, para que o acesso aos arquivos armazenados termos de uso.
seja liberado. d) poderá utilizar softwares na nuvem gratuitamente,
e) Os dados transmitidos entre o cliente e o servidor mas os arquivos gerados não poderão ser
não são criptografados, o que aumenta a segurança armazenados na nuvem.
e melhora o desempenho na conexão. e) poderá acessar softwares instalados em servidores
de outras empresas na internet para realizar serviços.
12. (CESPE) A ferramenta OneDrive do Windows 10 é
destinada à navegação em páginas web por meio de 17. (INSTITUTO LEGATUS) Computação em nuvem, ou
um browser interativo. cloud computing, é uma tecnologia que permite
acesso remoto a programas (softwares), arquivos
(documentos, músicas, jogos, fotos, vídeos) e serviços
por meio da internet, sem que os mesmos estejam d) Os custos de localização offshore costumam ser
instalados em computadores ou dispositivos mais baixos e ainda permite à organização se
específicos. Um serviço bastante difundido concentrar mais em seu core business.
atualmente que utiliza essa tecnologia e tem a e) Tarefas como backup, replicação de dados e
finalidade de armazenar e compartilhar arquivos entre compra de dispositivos de armazenamento adicionais
os usuários é o: são transferidas para o prestador de serviços.
a) Linux
b) Foursquare. 22. (CESPE) Embora seja uma tecnologia que prometa
c) Twitter. resolver vários problemas relacionados à prestação de
d) Dropbox. serviços de tecnologia da informação e ao
e) Instagram. armazenamento de dados, a computação em nuvem,
atualmente, não suporta o processamento de um
18. (CESPE) A computação em nuvem é constituída de grande volume de dados.
várias tecnologias e formada por um conjunto de
servidores físicos e virtuais interligados em rede. 23. (CESPE) O que diferencia uma nuvem pública de
uma nuvem privada é o fato de aquela ser
19. (CESPE) Os possíveis benefícios relacionados ao disponibilizada gratuitamente para uso e esta ser
uso da computação em nuvem nas organizações disponibilizada sob o modelo pay-per-usage (pague
incluem a economia de energia elétrica. pelo uso).
20. (FCC) Para fazer um backup seguro de seus 24. (CESPE) Para que se utilizem recursos da
arquivos um internauta usou um serviço da Google computação em nuvem, não é necessário que haja
que se baseia no conceito de computação em nuvem, conexão com a Internet, já que todo o processamento
pois poderá armazenar arquivos através deste serviço é realizado no próprio computador do usuário.
e acessá-los a partir de qualquer computador ou
outros dispositivos compatíveis, desde que ligados à 25. (CESPE) A computação em nuvem fornece apenas
internet, com toda garantia de guarda dos dados, serviços para armazenamento de dados.
segurança e sigilo, por contrato de uso. Além disso,
tal serviço disponibiliza vários aplicativos via on-line, 26. (FUNCAB) Uma ferramenta de software, utilizada
sem que esses programas estejam instalados no para tratar de armazenamento em nuvem, é o:
computador da pessoa que os utiliza. Trata-se do a) Acrobat Reader.
Google b) Dropbox.
a) Blogger. c) PKZIP.
b) Chrome. d) Packet Tracer.
c) Backup. e) Outlook.
d) Schedule.
e) Drive. 27. (FCC) A computação na nuvem apresenta a
grande vantagem de acessar os recursos
21. (FCC) Serviços de cloud storage armazenam dados computacionais (processamento, banco de dados,
físicos on-line em pools virtualizados e especializados. etc) a partir da internet sem a necessidade de instalar
É uma desvantagem deste tipo de armazenamento: programas e aplicações nos computadores e
a) As organizações geralmente pagam apenas para o dispositivos. Dentre os diferentes tipos de serviços da
armazenamento que realmente utilizarem. computação na nuvem, quando recursos de hardware
b) Dispensa instalação de dispositivos de são acessados na nuvem, está se utilizando o tipo de
armazenamento físico no ambiente de TI da serviço
organização. a) DevaaS.
c) O desempenho pode ser menor do que o b) IaaS.
armazenamento local. Isso pode implicar que a c) CaaS.
organização tenha que realizar altos investimentos d) SaaS.
em banda larga e infraestrutura de rede. e) PaaS.
28. (FGV) A computação em nuvem objetiva a I. O conceito é relevante apenas nas situações de
utilização de servidores remotos, acessados por meio trabalho em que existe compartilhamento de dados
da Internet, para a realização de processos entre equipes pequenas.
computacionais, que antes eram dependentes do
hardware de cada usuário. II. O conceito se aplica na realização de
armazenamento de dados de forma online. O serviço
De modo geral, a computação em nuvem pode ser possui sempre limitação de espaço em 2GB,
dividida em duas categorias, caracterizadas a seguir: independente da aplicação utilizada.
I. o processamento de dados está associado a III. Uma das principais vantagens do conceito é que o
programas que são acessados nos servidores centrais cliente não tem a preocupação com a manutenção da
e é, ainda, a forma menos utilizada de computação infraestrutura para provimento do serviço.
em nuvem. Com as ferramentas disponíveis, é possível
editar textos, planilhas, apresentações, tabelas, a) Apenas a alternativa I está correta.
gráficos e outros documentos sem precisar ter um b) Apenas a alternativa II está correta.
programa instalado no seu computador; porém, isso c) Apenas a alternativa III está correta.
traz a necessidade de ter um navegador e uma d) Apenas as alternativas I e III estão corretas.
conexão à Internet. Os documentos ficam e) Nenhuma das alternativas está correta.
armazenados “em nuvem", podendo-se editar um
documento no computador pessoal, ou até mesmo 30. (IBFC) A versão do Microsoft Office que inclui o
por meio de um celular, sem precisar de dispositivos Word, PowerPoint e o Excel no formato de serviço na
como o pendrive, por exemplo. nuvem (Cloud Computing) é denominada, pela
própria Microsoft, como:
II. o armazenamento de dados é a forma mais a) Microsoft Office Real-Time
utilizada pelos usuários da Internet. Os primeiros b) Microsoft Cloud
serviços de armazenamento de dados estavam c) Microsoft Office 365
ligados aos servidores online de e-mails. Há d) Office Cloud
necessidade de o usuário criar uma conta em algum e) mCloud
servidor e enviar os seus arquivos. Isso significa que
esse usuário precisa identificar quais servidores 31. (QUADRIX) Entre as vantagens da cloud
armazenam o tipo de arquivo que ele pretende salvar, computing listadas a seguir, uma está incorreta.
além de avaliar se o servidor oferece a capacidade de Assinale-a.
armazenamento de que precisa. A forma de envio dos a) O usuário pode acessar as aplicações
arquivos, assim como o tipo de arquivo a ser independentemente do seu sistema operacional, sem
armazenado, varia de acordo com o conjunto de se preocupar com a estrutura para executá-las, como
serviços oferecidos por cada servidor remoto. hardware, controle de segurança, manutenção etc.
b) Compartilhamento de informações e trabalho
Nesse contexto, dois exemplos de recursos que colaborativo se tornam mais fáceis, pois todos os
suportam a computação em nuvem são usuários acessam as aplicações e os dados da nuvem.
c) O usuário pode contar com alta disponibilidade. Se
a) DataStore e GoogleDocs. um servidor parar de funcionar, por exemplo, outros
b) DropBox e DataStore. da estrutura continuam a oferecer o serviço.
c) iCloud e DropBox. d) O usuário sempre economiza, embora não existam
d) Thunderbird e iCloud. aplicações gratuitas na nuvem. Ele paga somente
e) GoogleDocs e Thunderbird. pelos recursos que usar ou pelo tempo de utilização.
Não há o modelo de se pagar por uma licença integral
29. (COPEVE) Sobre o conceito de armazenamento de uso.
em nuvem na Internet (Cloud Computing), analise as e) O usuário pode precisar instalar um programa
afirmações abaixo e assinale a alternativa correta. cliente em seu computador ou dispositivo móvel. Mas,
nesse caso, todo ou a maior parte do processamento
(e até mesmo do armazenamento de dados) fica na
nuvem.
c) se somente a afirmativa III estiver correta.
32. (FUNIVERSA) Uma das desvantagens da d) se somente as afirmativas I e II estiverem corretas.
computação na nuvem é o fato de que, mesmo ela e) se somente as afirmativas II e III estiverem corretas.
sendo um conjunto de computadores em rede com o
objetivo de compartilhar recursos computacionais, 36. (CESPE) Entre as desvantagens da computação em
toda a nuvem possa ser comprometida caso haja falha nuvem está o fato de as aplicações terem de ser
de um desses computadores. executadas diretamente na nuvem, não sendo
permitido, por exemplo, que uma aplicação instalada
33. (FCC) Os serviços de edição de texto online, como em um computador pessoal seja executada.
o do Google Docs, são serviços disponibilizados na
internet por meio do conceito de Computação na 37. (CESPE) Na computação em nuvem, diversos
Nuvem. Dentre os diferentes tipos de Computação na computadores são interligados para que trabalhem
Nuvem, esses serviços são do tipo de modo colaborativo, inclusive aqueles que possuam
a) PaaS − Plataform as a Service. sistemas operacionais diferentes.
b) IaaS − Infrastructure as a Service.
c) CaaS − Communication as a Service. 38. (CESGRANRIO) Dois amigos estão conversando
d) DBaas − Data Base as a Service. sobre novidades de informática. Um deles comenta
e) SaaS − Software as a Service. que o backup dos dados de seu computador pessoal
está na nuvem (cloud). Isso significa que
34. (FGV) Na figura a seguir é apresentado um a) uma conexão com a Internet será necessária, na
esquema com os atores na computação em nuvem ocasião de eventual necessidade de restore dos
de acordo com os papéis desempenhados. arquivos.
b) a mídia de backup, onde estão localizadas as cópias
dos arquivos do usuário, está localizada junto de seus
documentos pessoais.
c) os backups são armazenados, localmente, em
memória interna, não volátil, de alta velocidade e de
alto custo.
d) os backups são armazenados em dois ou mais
discos externos USB, conectados ao computador
pessoal.
Na figura acima, I, II e III correspondem, e) os arquivos existentes no computador, em sua
respectivamente, a totalidade, são, localmente, duplicados e
a) consumidor, provedor e desenvolvedor. compactados no formato MP4.
b) desenvolvedor, consumidor e provedor.
c) desenvolvedor, provedor e consumidor. 39. (IBFC) Basicamente o conceito de
d) provedor, consumidor e desenvolvedor. Armazenamento de Dados na Nuvem (Cloud
e) provedor, desenvolvedor e consumidor. Storage) é análogo ao conceito de:
a) disco virtual.
35. (FGV) A respeito do armazenamento de dados na b) intranet
nuvem, analise as afirmativas a seguir. c) hyper-computador
d) rede virtual
I. A única função da nuvem é o armazenamento de e) streamming
dados.
II. A robustez da conexão à Internet é essencial para 40. (IBFC) Identifique abaixo a única alternativa que
o uso da nuvem. apresenta um programa de correio eletrônico que
III. Uma nuvem descartável é indicada para projetos utiliza integralmente do conceito de Computação na
que são realizados uma única vez. Nuvem (Cloud Computing):
a) Mozilla Thunderbird.
Assinale: b) Outlook Express.
a) se somente a afirmativa I estiver correta. c) Microsoft OneNote.
b) se somente a afirmativa II estiver correta. d) Gmail - Google Mail.
e) Microsoft Outlook. c) SkyDrive/OneDrive, IBM Smart Business e Desktop
Two.
41. (FGV) Cloud Computing ou Computação em d) Desktop Two, Google Docs e DropBox
Nuvem é uma tecnologia que permite acesso remoto e) Google Drive, Desktop Two e IBM Smart Business.
a softwares e a arquivos de documentos, músicas,
jogos, fotos, vídeos e serviços por meio da Internet. O 44. (QUADRIX) Uma das principais características da
sistema permite rodar aplicativos e utilitários em computação em nuvem é:
nuvem e guardar os dados do usuário, dispensando a) possibilidade de usar aplicações diretamente da
o disco rígido do computador. internet, sem que estejam instaladas no computador
do usuário
Assinale a opção que indica três exemplos de serviços b) compartilhamento de dados e maior dificuldade de
atualmente disponíveis de computação em nuvem. trabalho colaborativo, pois todos os usuários acessam
a) Dropbox, iCloud e Android as aplicações e os dados na “nuvem”
b) Ubuntu, SkyDrive e Dropbox c) impossibilidade de o usuário contar com alta
c) iCloud, Android e Ubuntu disponibilidade, já que, se um servidor parar de
d) SkyDrive, Dropbox e iCloud funcionar, o serviço para de funcionar
e) Android, Ubuntu e SkyDrive d) maior preocupação com backup e controle de
segurança, que fica a cargo do próprio usuário do
42. (FGV) Uma nova tendência surgida nos últimos serviço
anos é a “computação em nuvem”. Observe as
seguintes afirmativas sobre o uso de aplicativos por 45. (UNIRIO) Suponha que você está viajando a
meio dessa modalidade. trabalho e deve encaminhar relatórios diários sobre as
reuniões, em um arquivo digital, para seu chefe. Nesse
I. Permite o uso de computadores locais com caso, considere as seguintes possibilidades pelas
configurações de hardware mais simples e quais você pode encaminhar diariamente os seus
econômicas. relatórios:
II. Permite acesso aos aplicativos por meio de outros
computadores. I) Salvando o arquivo na área de trabalho do seu
III. Não requer instalações de software sofisticadas nos computador.
computadores de onde é feito o acesso. II) Enviando mensagens eletrônicas (e-mail) para o
IV. O gerenciamento de pastas e arquivos dos chefe, anexando relatórios.
aplicativos fica bastante simplificado. III) Utilizando um serviço de armazenamento de
V. Não requer o uso de senhas de acesso. dados em nuvem, salvando os relatórios em uma área
de dados, compartilhada entre você e o seu chefe, e
NÃO está correta a afirmativa: enviando, em seguida, mensagens eletrônicas (e-mail)
a) I; para seu chefe, informando o armazenamento dos
b) II; relatórios.
c) III;
d) IV; A(s) assertivas, VERDADEIRA(S) é(são), somente
e) V. a) I e III.
b) II e III.
43. (QUADRIX) Um dos serviços de Cloud Computing c) I e II.
mais populares na atualidade é o armazenamento d) I.
remoto na nuvem, isto é, o usuário armazena seus e) II.
arquivos em um sistema que funciona como uma
unidade de HD, que pode ser acessada por qualquer 46. (IADES) Enfrentando problemas de
computador/dispositivo que deseje utilizar. Assinale a armazenamento em um setor onde eram gerados
alternativa que contém 3 serviços em nuvem grandes volumes de dados, Luciano solicitou à equipe
especializados no armazenamento de dados. de T.I. de sua instituição que disponibilizasse mais
a) DropBox, SkyDrive/OneDrive e Google Drive. espaço no servidor para os arquivos do seu setor.
b) Google Docs, DropBox e IBM Smart Business. Prontamente, avaliando a situação do setor de
Luciano, a equipe de T.I. decidiu ampliar a capacidade
de armazenamento de dados de toda a instituição por a) serviço de proxy.
meio da utilização de servidores online, os quais b) computação nas nuvens.
oferecem hospedagem de arquivos em nuvem. c) intranet.
Com base nos conceitos de computação em nuvem, d) correio eletrônico.
qual das afirmativas abaixo está incorreta? e) serviço de ensino a distância.
a) Um aplicativo disponibilizado na nuvem pode ser
acessado por um mesmo usuário em diferentes 50. (IBADE) De forma simplificada, a computação em
plataformas, como notebooks e celulares. nuvem é um modelo de fornecimento de recursos de
b) Usuários que trabalham com aplicativos de computação, no qual diversos servidores, aplicativos,
computação em nuvem podem acessá-los dados e outros recursos são integrados e fornecidos
independentemente de sua localização. como um serviço pela Internet. Um exemplo desse
c) Uma nuvem pública permite acesso irrestrito para serviço é:
qualquer usuário, sem necessidade de autenticação. a) OneDrive.
d) O Google Docs é um exemplo de serviço em b) Windows Explorer.
nuvem disponível pela internet, podendo ser c) Avast.
acessado por meio de um navegador. d) Linguee.
e) Aplicativos de computação em nuvem não e) MySpace.
suportam armazenamento de dados em tempo real.
51. (IF-CE) Cloud computing (computação em nuvem),
47. (IBADE) Com relação à computação nas nuvens um termo amplamente utilizado na área de
(cloud computing), analise as afirmativas a seguir. tecnologia da informação, consiste em uma
tecnologia de armazenamento e processamento de
I. Uma desvantagem é em relação ao custo. informações. Sobre essa tecnologia, é correto afirmar-
II. Para sua utilização, é necessária uma conexão com se que
a Internet. a) em cloud computing, cabe ao usuário do serviço se
III. A palavra “nuvem” se refere à Internet. responsabilizar pelas tarefas de armazenamento,
IV. Google, Amazon e Microsoft são exemplos de atualização e backup da aplicação disponibilizada na
empresas líderes nesse serviço. nuvem.
Estão corretas as afirmativas: b) O SaaS é um serviço de cloud computing que
a) I e IV apenas. fornece infraestrutura de hardware.
b) I. III e IV. apenas c) o Dropbox, GoogleDrive e OneDrive, são
c) II. III e IV. apenas ferramentas de backup disponibilizadas na Internet,
d) I, II, III e IV. mas não são considerados serviços de cloud storage.
e) I,II e III apenas. d) O PaaS (Program as a Service) é um serviço de
cloud computing que fornece aos usuários finais, um
48. (FUNDEP) Analise as afirmativas a seguir sobre software aplicativo pronto para uso.
computação em nuvens. e) o Microsoft Office 365 e o Google Doc são
I. Refere-se à possibilidade de acessar arquivos e exemplos de soluções de cloud computing do tipo
executar diferentes tarefas pela internet. Software as a Service (SaaS) ou Software como
II. Não precisa instalar programas no computador, Serviço.
pois é possível acessar diferentes serviços online.
III. Os dados se encontram em uma rede e não em 52. (IBGP) Um internauta tem interesse em realizar um
um computador específico. backup seguro de seus arquivos. Para tanto este
Estão corretas as afirmativas: usuário está à procura de um serviço que se baseie no
a) I, II e III. conceito de computação em nuvem, pois, assim,
b) I e II, apenas. poderá armazenar arquivos e acessá-los a partir de
c) I e III, apenas. qualquer computador ou outros dispositivos
d) II e III, apenas. compatíveis, desde que ligados à internet, com toda
e) Nenhuma. garantia de guarda dos dados, segurança e sigilo.
Assinale a alternativa CORRETA que vai atender à
49. (COSEAC) O acesso ao pacote de aplicativos necessidade deste usuário.
“Google Docs” é um exemplo de: a) Gmail.
b) Google Chrome. e) I e III. apenas.
c) Facebook.
d) Mega. 57. (SUGEP) Qual das alternativas está correta quanto
e) Firefox aos conceitos básicos sobre computação em nuvem
(cloud computing)?
53. (CESPE) Na Internet, existem ferramentas que a) No modelo de implantação de nuvem comunitária,
otimizam a tarefa de manipular arquivos, como o a infraestrutura de nuvens é disponibilizada para o
Google Docs, que permite o armazenamento online e público em geral, sendo acessado por qualquer
o compartilhamento de arquivos, dispensando a usuário que conheça a localização do serviço.
necessidade, por exemplo, de um usuário enviar um b) A computação em nuvem é um modelo para
mesmo arquivo por email para vários destinatários. acesso conveniente, sob demanda e de qualquer
localização, aos dados armazenados no computador
54. (CRO-SC) O serviço de armazenamento de local de uma empresa ou usuário.
arquivos na “nuvem” da Microsoft que vem pré- c) Os modelos de computação em nuvem são: nuvem
instalado no Windows 10 é o: privada, nuvem pública, nuvem híbrida e nuvem
a) Dropbox. comunitária.
b) iCloud. d) Todos os serviços em nuvem são,
c) OneDrive. obrigatoriamente, gratuitos.
d) SendSpace. e) Os três principais serviços da computação em
e) MS Edge. nuvem são a infraestrutura como serviço (IaaS),
processamento como serviço (PaaS) e software como
55. (IBADE) Em se tratando de computação na nuvem serviço (SaaS).
(cloud computing), quando se usa um software em
regime de utilização web (como, por exemplo, o 58. (CESPE) Na computação em nuvem (cloud
software Google Docs), esse é classificado como computing), que mudou a visão de pessoas físicas e
sendo do tipo: jurídicas acerca de recursos de tecnologia da
a) Datacenter Proprietário. informação, o modelo que oferece um ambiente sob
b) Plataforma como Serviço. demanda para desenvolvimento, teste e
c) Infraestrutura como Serviço. gerenciamento de aplicações de software é
d) Serviço para Desenvolvimento. denominado
e) Software como Serviço. a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
56. (IBADE) A computação nas nuvens traz imensos c) software como serviço (SaaS).
benefícios e ganhos com a possibilidade de acessar d) plataforma como serviço (PaaS).
arquivos e executar tarefas através da Internet. e) dados como serviço (DaaS).
Dropbox, Google Drive e iCloud são alguns exemplos
desse serviço. Analise as afirmativas a seguir a respeito 59. (CESPE) Na hierarquia da computação em nuvem,
da computação nas nuvens. o nível mais baixo é o PaaS (Platform-as-a-Service).
I. Elimina o gasto capital de compra de hardware e Nesse nível, é disponibilizado ao usuário somente a
software e instalação e execução de datacenters estrutura de hardware, a qual inclui o processador, a
locais. memória, a energia, a refrigeração e a rede; ao passo
II. Tem como vantagem a não necessidade de ter uma que a estrutura de software, que inclui o sistema
máquina potente, uma vez que é possível o operacional, os servidores de banco de dados e os
processamento em servidores remotos. servidores web, fica a cargo do próprio usuário.
III. Possibilita o acesso a dados, arquivos e aplicativos
a partir de qualquer lugar, bastando uma conexão 60. (CESPE) A computação em nuvem, mecanismo
com a Internet. muito utilizado atualmente, dispensa o hardware para
Está correto o que se afirma em: armazenamento de dados, que ficam armazenados
a) I, II e III. em softwares.
b) II. apenas.
c) II e III. apenas 61. (CESPE) Na computação em nuvem, é possível
d) I,apenas acessar dados armazenados em diversos servidores
de arquivos localizados em diferentes locais do 68. (CESPE) Os possíveis benefícios relacionados ao
mundo, contudo, a plataforma utilizada para o acesso uso da computação em nuvem nas organizações
deve ser idêntica à dos servidores da nuvem. incluem a economia de energia elétrica.
62. (CESPE) Se uma solução de armazenamento 69. (CESPE) O SAAS, modelo de uso da computação
embasada em hard drive externo de estado sólido em nuvem em que um aplicativo é acessado, via
usando USB 2.0 for substituída por uma solução Internet, em um sítio diferente daquele do cliente,
embasada em cloud storage, ocorrerá melhoria na apresenta como vantagem para o cliente a não
tolerância a falhas, na redundância e na exigência de ter que atualizar aquele software.
acessibilidade, apesar de existir dependência de
conexão, frente aos provedores de serviços 70. (CESPE) Embora seja uma tecnologia que prometa
contratados. resolver vários problemas relacionados à prestação de
serviços de tecnologia da informação e ao
63. (CESPE) Computação em nuvem é a forma de armazenamento de dados, a computação em nuvem,
utilizar processamento e/ou memória computacional atualmente, não suporta o processamento de um
e local de armazenamento de arquivos em grande volume de dados.
computadores interligados à Internet, podendo esses
arquivos ser acessados de qualquer lugar do mundo 71. (CESPE) O que diferencia uma nuvem pública de
conectado a esta rede. uma nuvem privada é o fato de aquela ser
disponibilizada gratuitamente para uso e esta ser
64. (CESPE) Na Internet, existem ferramentas que disponibilizada sob o modelo pay-per-usage (pague
otimizam a tarefa de manipular arquivos, como o pelo uso).
Google Docs, que permite o armazenamento online e
o compartilhamento de arquivos, dispensando a 72. (CESPE) Para que se utilizem recursos da
necessidade, por exemplo, de um usuário enviar um computação em nuvem, não é necessário que haja
mesmo arquivo por email para vários destinatários. conexão com a Internet, já que todo o processamento
é realizado no próprio computador do usuário.
65. (CESPE) O uso do becape em nuvem para sistemas
de armazenamento de imagens tem como vantagem 73. (CESPE) A computação em nuvem fornece apenas
a salvaguarda das cópias em ambientes fisicamente serviços para armazenamento de dados.
seguros e geograficamente distantes.
74. (CESPE) Na hierarquia da computação em nuvem,
66. (CESPE) Na computação em nuvem (cloud o nível mais baixo é o PaaS (Platform-as-a-Service).
computing), que mudou a visão de pessoas físicas e Nesse nível, é disponibilizado ao usuário somente a
jurídicas acerca de recursos de tecnologia da estrutura de hardware, a qual inclui o processador, a
informação, o modelo que oferece um ambiente sob memória, a energia, a refrigeração e a rede; ao passo
demanda para desenvolvimento, teste e que a estrutura de software, que inclui o sistema
gerenciamento de aplicações de software é operacional, os servidores de banco de dados e os
denominado servidores web, fica a cargo do próprio usuário.
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS). 75. (NC-UFPR) Uma característica da computação em
c) software como serviço (SaaS). nuvem ou cloud computing é:
d) plataforma como serviço (PaaS). a) ser funcional somente à organização que possui um
e) dados como serviço (DaaS). Data Center bem projetado, dimensionado e
construído.
67. (CESPE) A computação em nuvem é constituída de b) impedir o escalonamento do consumo de
várias tecnologias e formada por um conjunto de memória, processamento ou armazenamento, de
servidores remotos, físicos e virtuais interligados em acordo com a demanda.
rede. c) aumentar a necessidade de aquisição de ativos de
TI.
d) ser um serviço oferecido no modelo pague-pelo-
uso.
e) elevar os custos em energia elétrica e climatização 33 E
para acomodar a nuvem. 34 D
35 E
76. (IESES) O armazenamento em cloud ou 36 ERRADO
armazenamento na nuvem, tornou-se bastante 37 CERTO
38 A
popular nos últimos anos. Sobre ele, é INCORRETO
39 A
afirmar que:
40 D
a) Possui restrições de local no acesso dos dados.
41 D
Podendo ser acessado somente na rede interna da
42 E
empresa. 43 A
b) Com o armazenamento na nuvem, não é 44 A
necessário adquirir hardware. 45 B
c) É útil pois nem sempre é fácil estimar a quantidade 46 E
de armazenamento que você precisará. 47 C
d) Armazena dados na Internet por meio de um 48 A
provedor de computação na nuvem, que gerencia e 49 B
opera o armazenamento físico de dados como 50 A
serviço. 51 E
52 D
53 CERTO
54 C
GABARITO CLOUD STORAGE
55 E
Questão Resposta
56 A
1 CERTO
57 C
2 D
58 D
3 E
59 ERRADO
4 D
60 ERRADO
5 B
61 ERRADO
6 CERTO
62 CERTO
7 D
8 D
63 CERTO
9 B 64 CERTO
10 C 65 CERTO
11 C 66 D
12 ERRADO 67 CERTO
13 B 68 CERTO
14 E 69 CERTO
15 D 70 ERRADO
16 E
71 ERRADO
17 D
18 CERTO
72 ERRADO
19 CERTO 73 ERRADO
20 E 74 ERRADO
21 C 75 D
22 ERRADO 76 A
23 ERRADO
24 ERRADO
25 ERRADO
26 B
27 B
REDES
28 C
29 C
1. (CESPE) Comparada aos pares trançados, a fibra
30 C
31 D
óptica tem maior banda passante e imunidade à
32 ERRADO
interferência eletromagnética, contudo, seu custo é todos os pacotes de cada uma das redes que
mais elevado. interligam e os repetem nas demais redes, sem
realizar qualquer tipo de tratamento sobre os
2. (CESPE) As redes wireless possuem a vantagem de mesmos.
permitir conexão à Internet, mas não permitem a
conexão à intranet por se tratar de rede corporativa 8. Uma ponte (Bridge) atua nos protocolos no nível de
local. Internet. As pontes só repetem os pacotes destinados
às redes que interligam ou que devem passar pelas
3. É o meio de transmissão mais adequado para redes que interligam até chegarem ao seu destino
utilização em ambientes onde há perigo de fogo ou final.
explosão por faíscas ou em ambientes sujeitos a fonte
de grandes interferências eletromagnéticas: 9. (FUNRIO) O dispositivo necessário para interligar
A) cabo de par trançado UTP de categoria 4 duas redes LAN distintas é o:
B) cabo coaxial fino A) Modem.
C) cabo de par trançado UTP de categoria 3 B) Switch.
D) fibra ótica C) Wireless.
E) cabo coaxial grosso D) Hub.
E) Roteador.
4. São características da rede ponto a ponto (P2P),
EXCETO: 10. Sobre a estrutura física das redes de computadores
A) É uma forma de comunicação de um computador em relação à sua abrangência, podemos afirmar que
diretamente para outro computador. a _________ é um conjunto de computadores ligados a
B) Possui arquitetura de rede idêntica à arquitetura grandes distâncias. Seu sinal é reforçado sempre para
cliente-servidor. que não haja perda nos dados durante a transmissão
C) É uma arquitetura de rede de computadores. dos mesmos.
D) Permite a troca de arquivos entre dois A) LAN (Local Area Network)
computadores clientes. B) MAN (Metropolitan Area Network)
E) Apresenta ausência de um computador exclusivo C) WAN (Wide Area Network)
para o gerenciamento da comunicação. D) IMAP (Internet Message Access Protocol)
E) PAN (Personal Area Network)
5. (FCC) O dispositivo que, ligado ao modem, viabiliza
a comunicação sem fio em uma rede wireless é: 11. Os dispositivos de rede de computadores que são
A) o sistema de rede. interconectados física e logicamente para possibilitar
B) o servidor de arquivos. o tráfego de informações pelas redes compõem
C) a porta paralela. layouts denominados
D) a placa-mãe. A) protocolos.
E) o roteador. B) topologias.
C) roteamentos.
6. (FCC) Ao compartilhar pastas e impressoras entre D) arquiteturas.
computadores, evitando que pessoas não autorizadas E) cabeamento
possam acessar os arquivos pela Internet, pode-se
montar a rede usando um firewall, baseado em 12. A configuração de rede mais adequada para
hardware, por meio do dispositivo denominado: conectar computadores de:
A) hub. - uma pavimento
B) switch. - um prédio
C) roteador. - uma nação,
D) repetidor. é, respectivamente:
E) cross-over. A) LAN, WAN, WAN.
B) LAN, LAN, WAN.
7. Os repetidores são utilizados, geralmente, para a C) LAN, LAN, LAN.
interligação de duas ou mais redes idênticas. Atuando D) WAN, WAN, LAN.
no nível físico, os repetidores simplesmente recebem E) WAN, LAN, LAN.
operação é a comunicação em forma de circuito
13. (CESGRANRIO) Em uma rede de computadores, a fechado.
estrutura de dados unitária de transmissão constitui c) que têm a função de transferir os pacotes de um
um segmento para todos os demais, não fazendo
a) cronograma. qualquer tipo de seleção ou endereçamento.
b) datagrama. d) semelhantes a hubs, mas não repetem o mesmo
c) fluxograma. pacote para todas as portas. Cada pacote é dirigido
d) organograma. para o dispositivo de destino, evitando colisões e
e) termograma. excesso de tráfego.
e) da estrutura de nível mais alto em uma rede
14. Para que um computador possa se conectar a uma composta por várias sub-redes. O switch é composto
LAN (Local Area Network) é necessário que ele possua por linhas de conexão de alta velocidade, que se
um(a) conectam às linhas de menor velocidade.
a) codificador.
b) webcam. 18. (ESAF) Os Hubs são dispositivos
c) impressora. a) capazes de estabelecer a comunicação de
d) placa de rede. computadores distantes entre si e até mesmo com
e) placa de som. protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida
15. (FGV) As redes modernas se tornaram pela IBM chamada Token Ring, cujo princípio de
indispensáveis na maioria das arquiteturas de operação é a comunicação em forma de circuito
Tecnologia da Informação (TI), por permitirem alta fechado.
conectividade e viabilizarem uma ampla disseminação c) que têm a função de transferir os pacotes de um
de informação. A respeito das redes de segmento para todos os demais, não fazendo
computadores, assinale a alternativa correta. qualquer tipo de seleção ou endereçamento.
a) A Web é um sistema com padrões aceitos em d) semelhantes a switches, mas não repetem o mesmo
algumas regiões geográficas com a finalidade pacote para todas as portas. Cada pacote é dirigido
específica de armazenar informações. para o dispositivo de destino, evitando colisões e
b) A extranet é um exemplo de rede privada a uma excesso de tráfego.
única organização. e) da estrutura de nível mais alto em uma rede
c) Uma rede remota (WAN) é uma rede de curta composta por várias sub-redes. O Hub é composto
distância, que cobre uma área geográfica restrita. por linhas de conexão de alta velocidade, que se
d) Uma extranet é uma rede virtual que permite que conectam às linhas de menor velocidade.
qualquer usuário externo se conecte à Intranet
principal da empresa. 19. (ESAF) Uma LAN é
e) Uma rede local (LAN) conecta computadores e a) uma rede que permite a interconexão de
outros dispositivos de processamento de equipamentos de comunicação de dados numa
informações dentro de uma área física limitada, pequena região.
como um escritório. b) uma rede capaz de se comunicar com a Internet
utilizando protocolos de rede não roteáveis.
16. (CESPE) Os roteadores integram LANs c) uma rede 2BaseT capaz de se comunicar com
heterogêneas, que pode resultar na formação de uma outras redes a uma velocidade de 100Mbps.
WAN com acesso à Internet, com base nos protocolos d) um conjunto de módulos processadores capazes
da arquitetura TCP/IP. de trocar informações e compartilhar recursos,
permitindo apenas a topologia 10Base2, o que a torna
17. (ESAF) Os switches são dispositivos ultrapassada quanto à velocidade quando comparada
a) capazes de estabelecer a comunicação de com as WANs, que permitem velocidades superiores
computadores distantes entre si e até mesmo com a 100Mbps.
protocolos de comunicação diferentes. e) um conjunto de módulos processadores capazes
b) utilizados por uma tecnologia de rede desenvolvida de trocar informações e compartilhar recursos,
pela IBM chamada Token Ring, cujo princípio de permitindo apenas a topologia 100BaseT, o que a
torna compatível com as WANs, que permitem c) repetidor.
velocidades superiores a 100Mbps. d) ponte (bridge).
e) RJ-45.
20. (ESAF) Analise as seguintes afirmações relativas a
redes de computadores. 24. (ESAF) A tecnologia que utiliza uma rede pública,
I. Em uma rede com topologia barramento, que utiliza como a Internet, em substituição às linhas privadas
cabo coaxial fino, as estações são conectadas ao cabo para implementar redes corporativas seguras, é
coaxial por meio de conectores BNC tipo T e as denominada
extremidades do cabo devem ter terminadores BNC a) VPN.
de 50 ohms. b) LAN.
II. Na Internet, os HUBs trocam, entre si, tabelas de c) 10BaseT.
roteamento e informações acerca de distância, d) 10Base2.
permitindo que estes equipamentos escolham o e) 100BaseT.
melhor caminho entre a origem e o destino de uma
conexão. 25. (ESAF) A topologia de uma rede de comunicação
III. O comprimento máximo de um cabo UTP refere-se à forma como os enlaces físicos e os nós de
categoria 5 utilizado para conectar equipamentos em comutação estão organizados, determinando os
uma LAN deve ser de aproximadamente 100 metros. caminhos físicos existentes e utilizáveis entre
IV. É possível conectar dois HUBs em uma LAN, quaisquer pares de estações conectadas a essa rede.
através da porta UPLINK, aumentando o número de Com relação às topologias de redes é correto afirmar
portas disponíveis na rede. que
Indique a opção que contenha todas as afirmações a) em uma rede Estrela cada nó é interligado a um nó
verdadeiras. central, através do qual todas as mensagens devem
a) I e II passar.
b) II e III b) em uma rede de Anel único, a comunicação entre
c) III e IV estações será possível mesmo que nem todas as
d) I, III e IV estações estiverem em funcionamento. Quando uma
e) II e IV estação pertencente à rede é desligada, a
comunicação entre as demais estações não é
21. (ESAF) O computador ou dispositivo de rede, interrompida.
capaz de transmitir automaticamente pacotes de uma c) em uma rede que opera por difusão (broadcasting),
rede para outra é denominado todas as informações são enviadas ao nó central, que
a) Gateway. é o responsável por distribuí-las a todos os nós da
b) Hub. rede. Devido a esta característica as redes Estrela não
c) Servidor Web. podem operar por difusão.
d) Servidor de correio eletrônico. d) Em uma rede Anel, quando uma mensagem é
e) Servidor DNS. enviada por um nó, ela entra no anel e circula
diretamente, até ser retirada pelo nó de destino, sem
22. (ESAF) Para montar uma LAN com tecnologia passar necessariamente por outros nós.
1000BaseT pode-se utilizar e) ao contrário da topologia Anel, a topologia
a) cabos RG-8. barramento pode empregar interfaces passivas nas
b) cabos coaxiais. quais as falhas nunca causam a parada total da rede.
c) cabos UTP.
d) cabos RG-58. 26. (ESAF) Entre os meios de transmissão abaixo,
e) fibra óptica. assinale aquele que não é guiado (não utiliza cabos).
a) par trançado
23. (ESAF) O equipamento indicado para isolar dois b) coaxial
segmentos de uma rede Ethernet com o objetivo de c) micro-ondas
evitar congestionamento, ou conectar redes de d) linha telefônica
topologia híbrida, é denominado e) fibra ótica
a) Hub.
b) modem.
27. (ESAF) Numa rede local corporativa de 16 nós, a b) Fitas DAT.
opção de equipamento(s) que provê o melhor c) Roteadores.
custo/desempenho para as funções do barramento d) Cabo coaxial e cabo de par trançado.
100BaseT é: e) Adaptadores de redes.
a) 16 modems e um controlador de acesso
b) um roteador com oito portas 100BaseT 31. (FGV) Na implementação de redes locais de
c) dois hubs de oito portas 100BaseT computadores padrão Token Ring, uma topologia
d) um hub com 16 portas 1000BaseT apresenta como características que:
e) um switch com 16 portas 100BaseT I. as estações funcionam como repetidores;
II. um sentido unidirecional é utilizado para
28. (ESAF) Em relação às topologias de rede, é transmissão da informação.
INCORRETO afirmar que Esta topologia é conhecida por:
a) como as topologias em anel e em barramento, a a) barramento.
topologia em estrela não necessita de concentradores b) anel.
(hub ou switch). c) estrela.
b) apesar da boa flexibilidade, se comparadas à d) radial.
topologia em estrela, as topologias em anel e em e) distribuída.
barramento são inferiores no que diz respeito à
manutenção e reconfiguração. 32. (FGV) Na implementação de uma rede Ethernet
c) a topologia em estrela é mais robusta, ou seja padrão IEEE-802.3, a conexão dos
permite maiores taxas de transmissão que as microcomputadores ao hub é realizada por meio de
topologias em anel e em barramento. transmissão denominado par trançado UTP e pelo
d) na topologia em barramento a comunicação se dá conector conhecido por:
por broadcast, sendo mais susceptível a escutas. a) AUI.
e) a topologia em estrela é mais tolerante à falhas que b) BNC.
as topologias em anel e barramento. c) RJ-45.
d) RJ-11.
29. (FCC) Considere as seguintes afirmativas sobre o e) RG-58.
uso de hubs e switches:
I. Hubs podem ser conectados via cabos 100baseT. 33. (FCC) São, respectivamente, uma ferramenta de
II. O uso de hubs melhora o desempenho da rede. colaboração de comunicação assíncrona entre
III. Switches sempre retransmitem pacotes para todas usuários de uma intranet e uma topologia de rede
as estações da rede. local
IV. Switches são mais eficientes que hubs no a) e-mail e anel.
processamento de pacotes. b) instant messenger e TCP/IP.
V. hubs e switches são chamados de concentradores. c) content provider e estrela.
Estão corretas as afirmativas: d) ICQ e TCP/IP.
a) I, II e III, apenas. e) barramento e anel.
b) I e II, apenas.
c) II, III e IV, apenas. 34. (FCC) Dispositivo físico que tem por função básica
d) I, IV e V, apenas. apenas interligar os computadores de uma rede local.
e) I, II, III e IV. Recebe dados vindos de um computador e os
transmite a todas as outras máquinas (broadcast).
30. (FUEG) Para interligar computadores, faz-se Conhece-se também por concentrador
necessário o uso de equipamentos específicos da área a) o parser.
de redes, tais como concentradores, cabos de rede, b) o hub.
fibra ótica e até mesmo recursos para redes sem fio. c) o router.
Considerando a afirmação acima, indique, entre os d) a bridge.
equipamentos listados abaixo, os que NÃO são e) o gateway.
utilizados com a finalidade específica de comunicação
entre computadores: 35. (FCC) Para conectar diversas sub-redes entre si em
a) Hubs e switches. uma estrutura de nível mais alto, em uma rede,
geralmente é utilizada uma infraestrutura de alta físico único para seu endereçamento chamado de
velocidade definida como MAC Address.
a) SMTP. II. As placas de rede possuem conectores BNC para a
b) TCP/IP. utilização com cabos coaxiais e/ou conectores RJ45
c) OSI. que possibilitam a utilização de cabos de par
d) BACKBONE. trançado.
e) LINEBOARD. III. Devido às altas taxas de transferência e ao baixo
custo, as placas de padrão Token Ring e Wi-fi estão
36. (FEPESE) Assinale a alternativa correta a respeito cada vez mais dominando o mercado e deixando de
dos componentes utilizados em uma rede local (LAN). lado o padrão Ethernet.
a) A interface de rede pode consistir em uma placa de Está correto o que se afirma em
expansão conectada à placa-mãe, ou pode vir a) I e II, apenas.
integrada à placa-mãe do computador. b) III, apenas.
b) Um modem é um componente indispensável para c) II e III, apenas.
efetuar a conexão à rede local, pois permite a conexão d) I e III, apenas.
física do computador a um ponto de rede. e) I, II e III.
c) O driver de rede é utilizado para converter os dados
em formato digital, armazenados no computador, no 39. (FCC) Em uma rede com topologia estrela, todas
formato analógico, que é utilizado na transmissão as máquinas se ligam em um mesmo dispositivo
pela rede. central que fecha a conexão entre todos os nós da
d) Os cabos utilizados em redes locais possuem, rede. O dispositivo central que analisa os pacotes que
sempre, a cor azul. chegam e gerencia sua distribuição, enviando-os
e) O firewall da rede impede que os computadores da somente para a máquina de destino, é conhecido
rede local por ele protegida sejam infectados por como
softwares maliciosos. a) barramento.
b) hub.
37. (FEPESE) Assinale a alternativa correta, a respeito c) backbone.
de redes locais de computadores (LANs). d) access point.
a) As redes locais sem fio que seguem o padrão Wi-Fi e) switch.
não podem ser usadas como pontos de acesso à
Internet, devido a questões de segurança, como uso 40. (ESAF - 2009) Indique a opção que caracteriza
de senhas. uma rede de computadores.
b) A conexão doméstica a redes de banda larga - a) Windows
como as redes ADSL das empresas de telefonia, e as b) Sistema de informação
redes de operadoras de TV a cabo, por exemplo - c) LINUX
requer que o usuário possua um roteador em sua d) Internet
residência. e) Internet Explorer
c) As redes locais mais comuns atualmente seguem o
padrão Fast Ethernet e Gigabit Ethernet, que 41. (ESAF) Uma rede privada virtual (VPN)
apresentam topologia em estrela. a) envia dados através da Internet, dispensando
d) Os modems 3G, utilizados para conexão às redes criptografia para garantir privacidade.
das operadoras de telefonia móvel, permitem a b) envia dados através da Internet, mas criptografa
transmissão de dados pela Internet à velocidade transmissões entre os computadores para garantir
máxima de 3 Gb/s (Gigabits por segundo). privacidade, essa tecnologia usualmente é chamada
e) Para que se possa acessar uma rede local, não é de Tunelamento.
necessário que um computador possua uma placa de c) define um programa para um roteador em um site
rede conectada à sua placa-mãe. e usa encapsulamento Pop-em-IP.
d) não envia dados através da Internet e criptografa
38. (FCC) Sobre placas de redes (dispositivos de dados para uso local para garantir privacidade.
entrada e saída de computadores), considere: e) define um túnel através da Intranet entre um
I. Dois tipos de placas são as de padrão Token Ring e roteador em um site e um roteador em outro e usa
Ethernet. Cada placa de rede possui um endereço encapsulamento drag-and-drop.
c) A topologia estrela exige o uso de cabos de par
42. (FCC) Uma rede de computadores interligados por trançado que podem ser ligados a um hub e cada
meio de uma rede ethernet que utiliza cabos de par computador ligado ao hub será chamado de nó.
trançado categoria 5 ligados a um switch caracteriza d) Gerenciar uma topologia de rede estrela é mais
topologia em simples do que uma rede em anel, pois o hub indica,
a) anel. por intermédio de pequenas luzes, se existe algum nó
b) barramento. com problema, porém, requer um investimento maior
c) linha. de recursos.
d) árvore. e) Na topologia em barramento, todos os
e) estrela. computadores são ligados em um mesmo
barramento físico de dados. Apesar de os dados não
43. (FCC) Os switches são dispositivos que passarem por dentro de cada um dos nós, apenas
a) são capazes de estabelecer a comunicação entre uma máquina pode enviar no barramento num dado
duas redes WAN com diferentes protocolos de momento. Todas as outras recebem e recolhem para
comunicação. si os dados a elas destinados.
b) utilizam o broadcast difundindo a comunicação
com todas as portas de comunicação. 46. (FGV) Cada vez mais a tecnologia wireless tem se
c) Aumentam o congestionamento na rede local, tornado popular e sido mais utilizada em suporte à
quando comparados aos hubs. transmissão de dados. Um dos padrões tem as
d) estabelecem comunicação ponto a ponto com as seguintes características:
portas de destino, evitando dessa forma a colisão e • funciona na frequência de 2,4 GHz;
excesso de tráfego. • oferece velocidade de 54 Mbps;
e) são capazes de fazer a comutação de protocolos e • baseia-se na compatibilidade com os dispositivos
a comunicação entre diferentes redes de 802.11b;
computadores. • emprega autenticação WEP estática já aceitando
outros tipos de autenticação como WPA (Wireless
44. (FCC) A empresa SWYTEC Security deseja ligar a Protect Access) com criptografia dinâmica (método
rede local de sua matriz em São Paulo com a rede de criptografia TKIP e AES);
local da sua filial no Rio de Janeiro com o objetivo de • apresenta os mesmos inconvenientes do padrão
permitir o compartilhamento de dados entre essas 802.11b, que são as incompatibilidades com
Unidades. Tanto na matriz como na filial, há uma rede dispositivos de diferentes fabricantes e a alta
interna que interliga os computadores no ambiente interferência tanto na transmissão como na
físico. Ao fazer as ligações necessárias será formada recepção de sinais, porque funcionam a 2,4 GHz
uma rede equivalentes aos telefones móveis;
a) PAN. • apresenta como vantagens o baixo preço dos seus
b) MAN. dispositivos, a largura de banda gratuita bem como
c) CAN. a disponibilidade gratuita em todo o mundo;
d) TAN. • tem sido bastante utilizado na comunicação com
e) WAN. notebooks em redes sem fio em curtas distâncias.
Esse padrão é conhecido como:
45. (FCC) Sobre as topologias de rede, é INCORRETO a) IEEE-802.11n.
afirmar: b) IEEE-802.11a.
a) Em uma rede com topologia em anel, se por acaso c) IEEE-802.11g.
apenas uma das máquinas falhar, a comunicação da d) IEEE-802.11j.
rede não é comprometida, pois a informação trafega e) IEEE-802.11h.
nas duas direções.
b) Na topologia em anel, a rede possui um sentido 47. (FCC) A Ethernet CSMA/CD é
único de transmissão, cabendo a cada estação a a) uma rede de difusão de barramento com controle
responsabilidade de retransmitir os pacotes para a descentralizado.
estação seguinte. b) um pacote de transmissão de dados conhecido
como Token-Ring.
c) uma rede de difusão em estrela com controle b) Backbone.
centralizado. c) Internet.
d) uma rede de difusão de barramento com controle d) Acess Point.
centralizado. e) Wireless Lan - WLAN.
e) um pacote de transmissão em anel com controle
descentralizado. 53. (CESPE) O termo Wi-Fi (Wireless Fidelity) é
entendido como uma tecnologia de interconexão
48. (CESPE) A conexão de computadores a redes entre dispositivos sem fios na qual é usado o padrão
ethernet, que permitem taxas de transferência de 100 IEEE 802.11.
Mbps, é feita por meio de placas de redes, padrão
Fast Ethernet, que utilizam cabos do tipo par trançado 54. (FCC) O padrão de rede local no qual os
(usualmente 100baseT), essas redes possuem dispositivos não necessitam de fios para comunicação
topologia física em estrela e podem utilizar hubs, entre si, é conhecido por
switches ou roteadores. a) Wi-Fi.
b) WAN.
(CESPE) Determinada empresa pretende adquirir c) LAN.
computadores para alguns dos seus funcionários e d) MAN.
recebeu oferta de notebooks com as seguintes e) USB.
especificações: processador Intel® Celeron 900;
memória RAM de 2 GB; rede sem fio padrão 802.11g, 55. (FCC) Atualmente, o acesso à internet é realizado
de 2,4 GHz; placa de rede integrada 10/100 Ethernet; por meio de uma estrutura composta tipicamente por
sistema operacional Linux de 64 bits. um provedor de acesso à internet, um
Modem/roteador de acesso ao provedor, um
Considerando as informações acima, julgue os dois AccessPoint/roteador sem fio Wi-Fi (802.11g) e um
itens que se seguem. computador portátil.
49. A placa de rede integrada 10/100 Ethernet operará Com relação à comunicação Wi-Fi descrita, é correto
com taxa de transmissão de até 10 Mbps, caso o afirmar que
notebook em que ela esteja instalada seja conectado a) utilizar o WEP é mais seguro que a comunicação
a um hub 10Base-T; se for um hub 100Base-T, então por cabo de par trançado.
ela operará com taxa de transmissão de até 100 Mbps. b) permite o acesso à internet, mas não à intranet.
c) possui velocidade de transmissão maior que um
50. Os notebooks terão problemas com acesso às cabo de par trançado Categoria 5.
redes sem fio mais modernas, uma vez que o padrão d) opera na frequência de 2,4 GHz, ou seja, micro-
802.11g é incompatível com o padrão 802.11n de 2,4 ondas.
GHz utilizado por essas redes. e) opera na mesma frequência dos telefones sem fio,
ou seja, 900 MHz.
51. (CESPE) Um computador permitiu acesso à
Internet por meio de uma rede wi-fi, padrão IEEE 56. (CESPE) Quando uma rede local de computadores
802.11b, em que uma portadora de 2,4 GHz de utiliza como concentrador um HUB, a topologia física
frequência foi utilizada para a transmissão de dados a é denominada de Estrela, mas a topologia lógica
taxas de até 11 Mbps. Nessa situação, apesar de se equivale à de Barramento devido ao fato de os Hubs
poder transmitir a taxas de até 11 Mbps, essa taxa é sempre retransmitirem os pacotes recebidos para
compartilhada com os diversos usuários que estão na todas as suas portas ou seja, ele sempre transmite os
mesma rede wi-fi e, na medida em que um usuário se dados em Broadcast.
distancia do access point dessa rede, a sua taxa de
transmissão tende a diminuir. 57. (CESPE) LAN (local area network) é uma rede que
conecta computadores localizados a, no máximo, dez
52. (FUNRIO) "...Computadores compartilhando seus metros de distância do servidor e fisicamente
recursos através de sinais de rádio sem o uso de cabos próximos uns aos outros.
ou fios...". O texto descreve um(a)
a) Intranet.
58. (CESPE) No contexto das redes locais (LAN), os 61. (CESPE) Uma empresa tem unidades físicas
cabos de par trançado podem ser do tipo STP, localizadas em diferentes capitais do Brasil, cada uma
quando não têm blindagem, ou do tipo UTP, quando delas com uma rede local, além de uma rede que
é revestido por material capaz de atenuar as integra a comunicação entre as unidades. Essa rede
interferências eletromagnéticas. O STP é ideal para ser de integração facilita a centralização do serviço de
usado em um escritório, já o UTP é melhor email, que é compartilhado para todas as unidades da
aproveitado em ambiente industrial. empresa e outros sistemas de informação.
Tendo como referência inicial as informações
59. (CESPE) Uma rede de computadores foi apresentadas, julgue o item subsecutivo.
estruturada da seguinte forma: Se as redes locais das unidades da empresa estiverem
interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (Wide
Area Network) da empresa.
MALWARE/SEGURANÇA
7. O firewall é indicado para filtrar o acesso a
determinado computador ou rede de computadores,
1. (CESPE) Em relação à segurança da informação,
por meio da atribuição de regras específicas que
assinale a opção correta.
podem negar o acesso de usuários não autorizados,
A) Firewalls protegem computadores ou redes de
assim como de vírus e outras ameaças, ao ambiente
computadores contra ataques via Internet. Os firewalls
computacional.
são implementados exclusivamente por meio de
software.
8. Uma das pragas virtuais que constantemente vêm
B) O uso de aplicativos de segurança, em conjunto
incomodando usuários da Internet é a técnica de
com procedimentos relacionados a tais aplicativos,
phishing scam, que consiste em induzir os usuários
garante totalmente a segurança da informação de
por meio de páginas falsas a fornecer senhas ou
organizações.
outros dados pessoais.
C) Em computadores conectados à Internet, a adoção
de procedimentos de backup é a garantia de que não
9. Um computador pode ser protegido contra vírus
haverá perda de dados, independente do ataque ao
por meio da instalação de softwares específicos como,
qual o computador seja submetido.
por exemplo, Norton Antivírus, McAfee Security
D) Ainda que um computador esteja desconectado de
Center e AVG, que identificam e eliminam os vírus.
qualquer rede de computadores, ele está sujeito ao
ataque de vírus.
10. Vírus de macro são códigos maliciosos que se
E) Diferentemente dos antivírus, os antispywares
infiltram em documentos do Word, planilhas do Excel
agem exclusivamente analisando dados que chegam
e apresentações do Power Point ou até mesmo do
ao computador por meio de uma rede de
Libre Office.
computadores, em busca de spywares.
11. Arquivos que armazenam documentos gerados a
2. (CESPE) O firewall é um sistema antivírus que inibe
partir do Microsoft Word de versão superior ou igual
a infecção de novos tipos de vírus. Para ser eficiente,
a 2003 são imunes a infecção por vírus de macro,
o firewall deve ser atualizado frequentemente.
devido à incapacidade de esse tipo de vírus infectar
arquivos com extensão .doc obtidos por meio do
3. (CESPE) Antivírus, worms, spywares e crackers são
referido programa.
programas que ajudam a identificar e combater
ataques a computadores que não estão protegidos
12. Com relação à segurança da informação, assinale
por firewalls.
a opção correta.
A) Vírus é um programa que monitora as atividades
4. (CESPE) Os sistemas de informação são soluções
de um sistema e envia informações relativas a essas
que permitem manipular as informações utilizadas
atividades para terceiros. Um exemplo é o vírus
pelas organizações, por meio de tecnologias de
keylogger que é capaz de armazenar os caracteres
armazenamento, acesso e recuperação de dados
digitados pelo usuário de um computador.
relevantes, de forma confiável.
B) Backdoor é um programa que permite o acesso de
uma máquina a um invasor de computador, pois
5. (CESPE) A responsabilidade pela segurança de um
assegura a acessibilidade a essa máquina em modo
ambiente eletrônico é dos usuários. Para impedir a
remoto.
invasão das máquinas por vírus e demais ameaças à
C) Worm é um programa ou parte de um programa sugerindo a instalação de uma ferramenta disponível
de computador, usualmente malicioso, que se em um site da Internet para eliminar a infecção.
propaga ao criar cópias de si mesmo e, assim, se torna Entretanto, a real função dessa ferramenta é permitir
parte de outros programas e arquivos. que alguém tenha acesso ao computador do usuário
D) Bot é um programa incapaz de se propagar e a todos os dados lá armazenados. Este método de
automaticamente, por uma rede. ataque trata-se de Social Engineering.
E) Spyware é um programa que permite o controle
remoto do agente invasor e é capaz de se propagar 19. (CESPE) Considere a hipótese de recebimento de
automaticamente, pois explora vulnerabilidades uma mensagem não solicitada de um site popular que
existentes em programas instalados em induza o recebedor a acessar uma página fraudulenta
computadores. projetada para o furto dos dados pessoais e
financeiros dele. Trata-se de bluetooth.
13. São exemplos de códigos ou programas
maliciosos: 20. Spoofing e Sniffing são, respectivamente, uma
A) droppers, rootkits, virus e twitter. característica de algoritmo de chave pública e uma
B) skype, cavalo de troia, worms e cookies. forma de espionagem.
C) cavalo de troia, worms, vírus e Feed RSS.
D) worms, virus, cookies e skype. 21.Pharming é uma tentativa de enganar os usuários
E) vírus, spyware, worms e cavalo de troia. da Internet roubando o nome de domínio ou a URL
de um website e redirecionando (envenenamento de
14. Em um sistema Windows, os vírus de computador DNS) seus visitantes para um website falso, pelo qual
podem infectar arquivos do tipo: são feitas solicitações fraudulentas de informações.
A) xml, txt e exe
B) txt, log e com 22. Um ataque de negação de serviço (também
C) com, pdf e log conhecido como DoS – Denial of Service), é um tipo
D) exe, dll e txt de ataque que consiste em sobrecarregar um
E) pif, exe e com servidor, com um número elevado de requisições, e
chegar a um ponto em que o servidor não tem
15. (CESPE) Os vírus de computador são capazes de condições de responder a tantas requisições,
infectar arquivos com extensões bem conhecidas. causando a negação de serviço.
Assinale a opção que corresponde a extensões de
arquivos que podem ser contaminadas por vírus de 23. Phishing é uma forma de fraude eletrônica,
forma a causar um ataque ao computador. caracterizada por tentativas de adquirir informações
A) .SCR, .JPG, .DLL sigilosas, tais como senhas e números de cartão de
B) .JPG, .EXE, .TXT crédito, ao se fazer passar como uma pessoa confiável
C) .DLL, .TXT, .BMP ou uma empresa enviando uma comunicação
D) .EXE, .DOC, .SCR eletrônica oficial, como um e-mail ou uma mensagem
E) .EXE, .BMP, .SCR instantânea.
16. Os vírus de boot são programas maliciosos 24. IP spoofing é uma técnica de subversão de
desenvolvidos para que, no processo pós-infecção, o sistemas informáticos que consiste em mascarar
ciberpirata possa ter acesso ao computador para (spoof) pacotes IP utilizando endereços de
fazer qualquer tipo de tarefa, entre elas o envio do remetentes falsificados.
vírus por meio de e-mail.
25. Uma das formas de bloquear o acesso a locais não
17. (CESPE) Um Firewall é um programa que tem autorizados de uma rede e restringir acessos de
como um de seus objetivos proteger uma rede contra origem externa a uma rede de computadores é por
acessos e tráfego indesejado, com origem na Internet. meio da instalação de firewall.
18. (CESPE) Considere o recebimento de um e-mail 26. Firewall é um recurso utilizado para a segurança
que informa o usuário a respeito de uma suposta tanto de estações de trabalho como de servidores ou
contaminação do computador dele por um vírus, de toda uma rede de comunicação de dados. Esse
recurso possibilita o bloqueio de acessos indevidos a B) Proxy
partir de regras pré-estabelecidas. C) Telnet
D) Winsock
Confidencialidade, disponibilidade e integridade da E) Firewall
informação são princípios básicos que orientam a
definição de políticas de uso dos ambientes 33. Um programa instalado indevidamente na
computacionais. Esses princípios são aplicados máquina de um usuário, caracteriza-se
exclusivamente às tecnologias de informação, pois principalmente por capturar informações privadas
não podem ser seguidos por seres humanos. como dados pessoais ou senhas e as enviar para um
Considerando conceitos de segurança da informação, hacker sem que tal evento seja percebido pelo usuário
assinale a opção correta. ou seu antivírus. Estamos nos referindo a um?
A) Vírus.
27. A segurança das informações que transitam pela B) Antispyware.
Internet é de total responsabilidade do administrador C) Scandisk.
de rede. D) Spam.
E) Spyware.
28. Instalar e utilizar antivírus em um computador é
uma ação preventiva que elimina completamente a 34. (Objetiva) Para aproveitar com segurança as
possibilidade de ataques a arquivos e pastas. inúmeras possibilidades de uso da Internet, é
importante que alguns cuidados sejam tomados.
29. Ao se utilizar firewall é garantido o bloqueio de Devido ao uso de navegadores Web na maioria das
vírus e worms, pois a sua principal função é identificar ações realizadas na Internet, é necessário saber
e eliminar arquivos infectados. reconhecer os tipos de conexões existentes e verificar
a confiabilidade dos certificados digitais antes de
30. Recursos e instalações de processamento de aceitá-los. Sobre os cuidados que devem ser tomados
informações críticas ou sensíveis do negócio devem pelos usuários ao utilizar a Internet, assinalar a
ser mantidas em áreas seguras, protegidas por um alternativa CORRETA:
perímetro de segurança definido, com barreiras de a) Ao usar navegadores Web. é importante que o
segurança apropriadas e controle de acesso. usuário permaneça sempre com a mesma versão
primeiramente instalada em seu computador. Para
31. (FUNRIO) Um Firewall é um sistema de proteção manter-se seguro não deve aceitar atualizações,
que pode: tampouco configurar o computador para buscá-las.
A) utilizar assinaturas de vírus para impedir que a b) O usuário deve ter cuidado especial com arquivos
máquina seja infectada. anexados a e-mails, desconfiando somente se o e-
B) bloquear possíveis tentativas de invasão através de mail tiver sido enviado por pessoas que não conhece.
filtros de pacotes. Quando o e-mail tiver sido enviado por pessoas ou
C) impedir a replicação de worms e consequente por instituições conhecidas, não há motivos para
ataque ao computador. desconfiar, pois é praticamente impossível falsificar
D) eliminar spywares que possam invadir e espionar a endereços de remetentes.
máquina. c) Um problema de segurança no computador pode
E) neutralizar ataques aos computadores por torná-lo indisponível e colocar em risco a
mensagens de spam. confidencialidade e a integridade dos dados nele
armazenados. Ao ser comprometido, o computador
32. (FUNRIO) As redes de computadores e o advento pode ser usado para a prática de atividades
da Internet trouxeram facilidades de comunicação maliciosas, como, por exemplo, servir de repositório
através dos computadores, porém introduziram para dados fraudulentos, lançar ataques contra outros
problemas de segurança de informações. Qual o computadores, propagar códigos maliciosos e
nome do mecanismo em redes de computadores que disseminar spam.
controla e autoriza o tráfego de informações, d) O usuário precisa ter cuidado ao acessar o webmail
estabelecendo filtros através de políticas de para não ser vítima de Phishing. É mais seguro clicar
segurança? em links recebidos por meio de mensagens
A) Cookie
eletrônicas do que digitar a URL diretamente no IV. Excluir todos os e-mails que forem recebidos com
navegador. arquivos anexados.
e) O antivírus é uma solução de segurança completa, Está correto o que se afirma APENAS em
pois ao instalá-lo em um computador, não é A) I.
necessário nenhum outro tipo de sistema de B) I e II.
proteção, já que o antivírus sempre contém funções C) II.
complementares, tais como firewall e proteção contra D) II e III.
Spywares. E) III e IV.
35. (FCC) Em relação à segurança da informação, 38. É um código de programação maliciosa, que
considere: precisa se instalar em um arquivo hospedeiro. Ao ser
I. Vírus do tipo polimórfico é um código malicioso que executado, é capaz de gerar cópias idênticas de si
se altera em tamanho e aparência cada vez que próprio e infectar novos arquivos. Pode destruir dados
infecta um novo programa. e causar lentidão generalizada no computador da
II. Patch é uma correção para uma vulnerabilidade de vítima. Pode infectar programas, documentos do MS
segurança específica de um software. Office, páginas da Web e até celulares. O texto se
III. A incapacidade de um usuário negar a realização refere a:
de uma ação em que outras partes podem provar que a) Cavalo de Troia
ele a realizou é conhecida como repúdio. b) Worm
IV. Ataques DoS (Denial of Service), também c) Vírus
denominados Ataques de Negação de Serviço, d) Bot
consistem em tentativas de impedir usuários legítimos e) Todos os acima
de utilizarem um determinado serviço de um
computador. Uma dessas técnicas é a de 39. (CESPE) Worms (ou vermes) são códigos de
sobrecarregar uma rede a tal ponto que os programação maliciosa, que não precisam se infiltrar
verdadeiros usuários não consigam utilizá-la. em arquivos de programas no computador de um
É correto o que consta em usuário (não precisam de hospedeiros), os worms são
A) II e IV, apenas. autônomos, podendo se replicar e auto propagar
B) I, II e III, apenas. através de uma rede, causando congestionamento e
C) I, II, III e IV. lentidão.
D) III e IV, apenas.
E) I e III, apenas. 40. O objetivo do firewall é
a) possibilitar a conexão com a Internet.
36. O software que infecta um computador, cujo b) configurar uma rede privada.
objetivo é criptografar arquivos nele armazenados e, c) Proteger o computador de vírus e trojans.
na sequência, cobrar um resgate do usuário para d) permitir a edição de imagens.
fornecer uma senha que possibilite decriptar os e) realizar a segurança de redes privadas.
dados, é um malware do tipo
A) trojan, denominado ransomware. 41. Dentre as ferramentas que auxiliam na proteção
B) backdoor, denominado ransomware. contra invasões de hackers ou ação de programas
C) worm, denominado ransomware. maliciosos em um computador, inclui-se o:
D) trojan, denominado spyware. a) HTTP.
E) backdoor, denominado spyware. b) Firewall.
c) FTP.
37. Quanto às medidas sensatas e objetivas de d) RSS.
precaução contra a propagação de vírus por e-mail, e) Antivírus
considere:
I. Nunca abrir arquivos anexados às mensagens. 42. (CESPE) Distintamente do que ocorre na
II. Desabilitar, no programa leitor de e-mails, a auto plataforma Linux, em que há maior flexibilidade para
execução de arquivos anexados às mensagens. a realização de controle do firewall, o uso de firewall
III. Não anexar arquivos às mensagens. pessoal nativo na plataforma Windows possibilita o
bloqueio de entrada de pacotes oriundos da Internet,
mas não a saída de pacotes de dados de origem a digitação de sua senha bancária. Nesta situação,
interna direcionados à Internet. normalmente o usuário deve aceitar um novo
certificado (que não corresponde ao site verdadeiro),
43. A possibilidade de ‘roubo de identidade’ (Indentity e o endereço mostrado no browser do usuário é
Theft) é problema de segurança comum relacionado diferente do endereço correspondente ao site
ao uso de redes sociais, visto que dados para verdadeiro.
construção de perfis falsos de usuário são facilmente III. O usuário recebe um e-mail, cujo remetente é
acessíveis a potenciais ‘criminosos digitais’. supostamente o gerente do seu banco e que contém
uma mensagem que solicita a execução pelo usuário
44. (ESAF) Analise as seguintes afirmações de um programa anexo ao e-mail recebido, a título
relacionadas à segurança e uso da Internet: de obter acesso mais rápido às informações mais
I. Engenharia Social é um termo que designa a prática detalhadas em sua conta bancária.
de obtenção de informações por intermédio da IV. O usuário utiliza computadores de terceiros para
exploração de relações humanas de confiança, ou acessar sites de comércio eletrônico ou de Internet
outros métodos que enganem usuários e Banking, possibilitando o monitoramento de suas
administradores de rede. ações, incluindo a digitação de senhas ou número de
II. Vírus, são códigos de programação maliciosa, cartões de crédito, por meio de programas
capazes de se replicar e infectar arquivos em um especificamente projetados para esse fim.
computador. Os vírus podem excluir informações,
alterar o funcionamento normal de um computador, Constituem exemplos de fraudes resultantes de
impedir o acesso a programas e até à Internet. Engenharia Social os casos identificados em:
III. Backdoor são sistemas simuladores de servidores a) I e II.
que se destinam a enganar um invasor, deixando-o b) I e III.
pensar que está invadindo a rede de uma empresa. c) II e III.
IV. Honey Pot é um programa implantado d) II e IV.
secretamente em um computador com o objetivo de e) III e IV.
obter informações e dados armazenados, interferir
com a operação ou obter controle total do sistema e 46. (FGV) Analise a citação abaixo, relacionada às
permitir o retorno do invasor ao computador da fraudes na Internet.
vítima. "Como se não bastassem vírus e spam, agora, os
Indique a opção que contenha todas as afirmações internautas têm que ficar atentos para outro tipo de
verdadeiras. ameaça: as fraudes online. A prática é sempre a
a) I e II mesma: um e-mail chega à Caixa de Entrada do
b) II e III programa de correio eletrônico oferecendo
c) III e IV promoções e vantagens, ou solicitando algum tipo de
d) I e III recadastramento. A isca para "pescar" os usuários são
e) II e IV empresas conhecidas, como bancos, editoras de
jornais e revistas, e lojas de comércio eletrônico.
45. (FGV) Analise os casos descritos a seguir,
referentes a fraudes envolvendo o comércio Os golpes são bem elaborados, mas basta um pouco
eletrônico e Internet Banking. de atenção para verificar uma série de incoerências.
I. O usuário recebe um e-mail de um suposto Em geral, as mensagens são similares às originais
funcionário da instituição que mantém o site de enviadas pelas empresas, e muitas delas têm links
comércio eletrônico ou de um banco, que persuade o para sites que também são cópias dos verdadeiros.
usuário a fornecer informações sensíveis, como Mas, nos dois casos, é possível ver imagens
senhas de acesso ou número de cartões de crédito. quebradas, textos fora de formatação e erros de
II. Um hacker compromete o DNS do provedor do português - algo difícil de ocorrer com empresas que
usuário, de modo que todos os acessos a um site de investem tanto em marketing para atrair clientes.
comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, Bom... e o que esses fraudadores querem, afinal? Em
semelhante ao site verdadeiro, com o objetivo de o alguns casos, o propósito é fazer o internauta
atacante monitorar todas as ações do usuário, como preencher um formulário no site falso, enviando
informações pessoais. Outras mensagens pedem 48. (ESAF) Entre as técnicas utilizadas pelos hackers, a
apenas que o usuário baixe um arquivo - por sniffing consiste
exemplo, um suposto questionário - que, na verdade, a) no envio de um SYN como se fosse abrir uma
é um programa que envia os dados pessoais e conexão real que, em seguida, envia outro SYN para
financeiros por meio da Internet o fechamento da conexão. Este método é utilizado
para interrupção de todas as conexões estabelecidas
De qualquer forma, é bom ficar de olho na sua Caixa pelo sistema.
de Entrada." b) na abertura de uma conexão TCP em uma porta
alvo.
A citação caracteriza o uso de um tipo de fraude na c) na abertura de uma conexão UDP em uma porta
Internet conhecido por: alvo.
a) Keylogger Malware. d) na captura de pacotes que trafegam no mesmo
b) Denial of Service. segmento de rede em que o software funciona.
c) Hoax Spammer. e) na utilização de ferramentas para fazer o
d) Phishing Scam. mapeamento de portas TCP e UDP acessíveis.
e) Trojan Horse.
49. (CESPE) Inserir um pendrive de origem
47. (ESAF) Analise as seguintes afirmações desconhecida na porta USB, em muitos
relacionadas a vírus e antivírus. computadores, pode causar infecção por vírus,
I. Um cookie é um vírus do tipo malware que pode ser mesmo que não se abra nenhum dos conteúdos do
armazenado pelo browser se um website requisitar. A pendrive.
informação não tem um tamanho muito grande e,
quando acionados, alteram a configuração de 50. (ESAF) O Ping da Morte (Ping of Death) é um
segurança do browser. recurso utilizado na Internet por pessoas mal
II. Qualquer malware que possua um backdoor intencionadas, que consiste
permite que o computador infectado seja controlado a) no envio de pacotes TCP/IP de tamanho inválidos
totalmente ou parcialmente através de um canal de para servidores, levando-os ao travamento ou ao
IRC ou via conexão com uma porta. impedimento de trabalho.
III. O Cavalo de Troia é um programa que, explorando b) na impossibilidade de identificação do número de
deficiências de segurança de computadores, IP de máquina conectada à rede. Desta forma, muitos
propaga-se de forma autônoma, contaminando dos serviços de segurança disponíveis deixam de
diversos computadores geralmente conectados em funcionar, incluindo os "rastreamentos" que permitem
rede. O Cavalo de Tróia mais conhecido atacou a identificação de segurança das fontes de origem de
quantidades imensas de computadores na Internet ataques.
durante os anos 90. c) em instalar em um computador conectado a uma
IV. A Engenharia Reversa é a arte de reverter códigos rede um programa cliente que permite a um
já compilados para uma forma que seja legível pelo programa servidor utilizar esta máquina sem
ser humano. Técnicas de engenharia reversa são restrições.
aplicadas na análise de vírus e também em atividades d) no mecanismo de "abertura" de portas e acha-se
ilegais, como a quebra de proteção anticópia. A atualmente incorporado em diversos ataques de vírus.
engenharia reversa é ilegal em diversos países, a não e) na captura e alteração de "pacotes" TCP/IP
ser que seja por uma justa causa como a análise de transmitidos pelas redes.
um malware.
Indique a opção que contenha todas as afirmações 51. (CESGRANRIO) Um dos crimes que mais causam
verdadeiras. prejuízos às pessoas e às instituições é a fraude.
a) I e II Utilizando-se da Internet, fraudadores têm enviado e-
b) II e III mails com mensagens que induzem o usuário a
c) III e IV fornecer dados pessoais e financeiros.
d) I e III
e) II e IV Esse tipo de fraude, que se dá mediante o envio de
mensagem não solicitada, supostamente de uma
instituição conhecida, como um banco, e que procura
induzir o acesso a páginas fraudulentas, projetadas de computadores, do servidor ao cliente, possam ser
para furtar dados pessoais e financeiros, constitui a visualizadas por quem estiver monitorando as
prática de operações realizadas na Internet, o usuário tem à
a) spam. disposição diversas ferramentas cuja eficiência varia
b) phishing. de implementação para implementação. Atualmente,
c) worm. as ferramentas que apresentam melhor desempenho
d) adware. para a funcionalidade mencionada são as
e) spyware. denominadas sniffers e backdoors e os sistemas ditos
firewall, sendo que, para garantir tal eficiência, todas
52. (CESPE) Com relação a vírus de computador, essas ferramentas fazem uso de técnicas de
phishing, pharming e spam, julgue os itens seguintes. criptografia tanto no servidor quanto no cliente da
I - Uma das vantagens de serviços webmail em aplicação Internet.
relação a aplicativos clientes de correio eletrônico tais
como o Mozilla Thunderbird2 está no fato de que a 54. (FCC) Dadas as seguintes declarações:
infecção por vírus de computador a partir de arquivos I. Programas que se replicam e se espalham de um
anexados em mensagens de e-mail é impossível, já computador a outro, atacando outros programas,
que esses arquivos são executados no ambiente do áreas ou arquivos em disco.
sítio webmail e não no computador cliente do usuário. II. Programas que se propagam em uma rede sem
II - Phishing e pharming são pragas virtuais variantes necessariamente modificar programas nas máquinas
dos denominados cavalos-de-troia, se diferenciando de destino.
destes por precisarem de arquivos específicos para se III. Programas que parecem ter uma função
replicar e contaminar um computador e se inofensiva, porém, têm outras funções sub-reptícias.
diferenciando, entre eles, pelo fato de que um atua
em mensagens de e-mail trocadas por serviços de Os itens I, II e III correspondem, respectivamente, a
webmail e o outro, não. ameaças programadas do tipo
III - O uso de firewall e de software antivírus é a única a) cavalo de Troia, vírus e worms.
forma eficiente atualmente de se implementar os b) worms, vírus e cavalo de Troia.
denominados filtros anti-spam. c) worms, cavalo de Troia e vírus.
IV - Se o sistema de nomes de domínio (DNS) de uma d) vírus, worms e cavalo de Troia.
rede de computadores for corrompido por meio de e) vírus, cavalo de Troia e worms.
técnica denominada DNS cache poisoning, fazendo
que esse sistema interprete incorretamente a URL 55. (CESPE) O spam, uma das últimas novidades em
(uniform resource locator) de determinado sítio, esse ataques a computadores, é um vírus de computador
sistema pode estar sendo vítima de pharming. que implementa a técnica denominada DDoS
V - Quando enviado na forma de correio eletrônico (distributed denial of service), que visa travar ou deixar
para uma quantidade considerável de destinatários, momentaneamente inoperante um serviço de rede,
um hoax pode ser considerado um tipo de spam, em servidor ou equipamento ligado em rede.
que o spammer cria e distribui histórias falsas,
algumas delas denominadas lendas urbanas. 56. (CESPE) O worm é um tipo de malware que insere
A quantidade de itens certos é igual a seu código malicioso em arquivos .EXE e .DOC já
a) 1. existentes em um computador, e utiliza mensagens de
b) 2. e-mail para disseminar pela Internet estes arquivos
c) 3. infectados.
d) 4.
e) 5. 57. (CESPE) Os vírus de boot se escondem no primeiro
setor do disco e são carregados à memória junto com
53. (CESPE) Considerando a Internet, o Windows, MS os arquivos de sistema. Assim, ganham completo
Office e os conceitos de segurança e proteção na controle das interrupções, podendo se espalhar e
Internet: causar danos.
IV - O uso não controlado de pen drives expõe os Está correta, de cima para baixo, a seguinte
computadores de uma empresa ao risco de sequência:
contaminação por códigos maliciosos. a) V, F, F, F.
b) F, V, V, V.
Estão corretas as afirmativas c) F, V, F, F.
a) I e II, apenas. d) V, F, V, F.
b) I, III e IV, apenas. e) F, V, F, V.
c) III e IV, apenas.
d) I, II, III e IV. 110. (FUNCAB) Um computador foi invadido por um
e) Nenhuma. programa malicioso que permite ao invasor o acesso
privilegiado ao computador invadido com vistas a
108. (FAURGS) No que se refere à proteção e camuflar sua existência por programas de detecção e
segurança de computadores, numere a segunda roubar as informações do mesmo. Esse tipo de
coluna de acordo com a primeira, associando os programa é identificado como sendo um:
conceitos às suas respectivas definições. a) honeypot.
b) pharmimg.
(1) Vírus c) rootkit.
(2) Spyware d) sniffer.
(3) Bot e) war dialer.
( ) Programa projetado para monitorar as atividades 111. (FCC) O ato ilícito, referido como um tipo de
de um sistema e enviar as informações coletadas para fraude por meio da qual um golpista tenta obter
terceiros. dados pessoais e financeiros de um usuário, pela
( ) Programa que dispõe de mecanismos de utilização combinada de meios técnicos e engenharia
comunicação com o invasor, permitindo que ele seja social. Comumente realizado por meio da internet (E-
controlado remotamente. mail ou Navegação Web), esse golpe é caracterizado
( ) Programa ou parte de um programa de como
computador, normalmente malicioso, que se propaga a) identity theft.
inserindo cópias de si mesmo e se tornando parte de b) fielding.
outros programas e arquivos. c) phishing.
A sequência correta de preenchimento dos d) hacker.
parênteses da segunda coluna, de cima para baixo, é e) worming.
a) 1 – 2 – 3.
b) 1 – 3 – 2. 112. (FCC) O funcionário de uma empresa recebeu,
c) 2 – 1 – 3. pelo webmail, uma mensagem supostamente do
d) 2 – 3 – 1. banco no qual tem conta, informando que ele havia
e) 3 – 2 – 1. sido sorteado e ganhara um prêmio de um milhão de
reais. Para resgatar o prêmio, o funcionário foi
orientado a clicar em um link e digitar seus dados 117. (CESPE) Firewall é um recurso utilizado para
pessoais e bancários. Após seguir as orientações e restringir alguns tipos de permissões previamente
enviar os dados digitados, percebeu que o endereço configuradas, a fim de aumentar a segurança de uma
do banco era falso, mas muito semelhante ao rede ou de um computador contra acessos não
endereço verdadeiro. O funcionário foi vítima de um autorizados.
tipo de fraude conhecida como
a) defacing. 118. (COPERVE) Indique a opção que contém somente
b) worming. ferramentas importantes para a proteção de um
c) phishing. computador.
d) keylogging. a) Firewall, bridge, antispyware
e) joking. b) Antivírus, bridge, protector
c) Antivírus, firewall, antispyware
113. (IESES) O software que utilizaríamos para d) Antivírus, bridge, firewall
proteger nossos arquivos de programas maliciosos e) Antivírus, firewall, protector
que desejassem controlar nosso computador são da
categoria de softwares de: 119. (COPERVE) O nome do golpe que busca roubar
a) Gerenciamento de Banco de Dados. informações do usuário através de técnicas de
b) Antivírus. engenharia social é:
c) Backup. a) spam.
d) Processamento de Textos. b) phishing.
e) Phishing c) virus.
d) worm.
114. (MPE-RS) Assinale a alternativa que preenche e) DDoS.
corretamente as lacunas do enunciado abaixo, na
ordem em que aparecem. 120. (IF-ES) O ____________________ é capaz de capturar
No sistema operacional Windows 10 a ferramenta que e armazenar as teclas digitadas pelo usuário no
possui a funcionalidade de antivírus é o _______, ao teclado do computador. Assinale a alternativa que
passo que a proteção relativa ao tráfego de rede, CORRETAMENTE preenche a lacuna do texto acima
bloqueio e controle de quais programas podem a) Rootkit
acessar as conexões de rede é realizado pelo ________. b) Backdoor
a) Firewall do Windows – Windows Defender c) Adware
b) Windows Defender – Filtro Smart Screen d) Screenlogger
c) Filtro Smart Screen – Firewall do Windows e) Keylogger
d) Firewall do Windows – Filtro Smart Screen
e) Windows Defender – Firewall do Windows 121. Com relação aos conhecimentos sobre segurança
na internet, julgue os itens abaixo:
115. (MPE-RS) O tipo de código malicioso, que se I- O vírus é um programa ou parte de um programa
instala em computadores, que torna inacessíveis os de computador, para que possa se tornar ativo e dar
dados armazenados em um equipamento, usando continuidade ao processo de infecção, o vírus
criptografia, e que exige pagamento de resgate para depende da execução do programa ou arquivo
restabelecer o acesso ao usuário é denominado hospedeiro, ou seja, para que o computador seja
a) Ransomware. infectado é preciso que um programa já infectado
b) RAT seja executado.
c) Backdoor. II- O vírus de macro é um tipo específico de vírus, que
d) Worm. infecta arquivos de dados do Microsoft Office, como
e) Bot. documentos do Word, Planilhas do Excel e
apresentações do Power Point.
116. (CESPE) A utilização de firewalls em uma rede visa III- Phishing é uma maneira desonesta que
impedir acesso indevido dentro da própria rede e cibercriminosos usam para enganar o usuário e obter
também acessos oriundos da Internet. informações privadas, como senhas, logins ou dados
pessoais.
IV- Spyware é um tipo de malware que hackers usam atualizações disponíveis melhoram a proteção do
para espionar o usuário a fim de conseguir acesso às computador contra vírus.
informações pessoais.
4. Um spyware é um programa projetado para
a) Apenas o item I é falso. detectar a ação de códigos maliciosos antes que
b) Apenas os itens II e IV são verdadeiros. possam executar ações danosas.
c) Apenas o item II é falso.
d) Apenas os itens III e IV são verdadeiros Assinale a alternativa que indica todas as afirmativas
e) Todos os itens são verdadeiros corretas.
a) São corretas apenas as afirmativas 1 e 4.
122. No que diz respeito às pragas virtuais (também b) São corretas apenas as afirmativas 1, 2 e 3.
chamadas MALWARE), analise as proposições abaixo: c) São corretas apenas as afirmativas 1, 3 e 4.
d) São corretas apenas as afirmativas 2, 3 e 4.
I – Vírus e Worms são códigos maliciosos que e) São corretas as afirmativas 1, 2, 3 e 4.
necessitam infectar um arquivo hospedeiro para
poderem causar ataque ao computador. 124. (FEPESE) Sobre Phishing ou Phishing Scam
II – O Worm pode se propagar automaticamente por
uma rede local, causando lentidões generalizadas, 1. É um método de desenvolvimento de vírus de
tanto dos computadores por ele atacados quanto da computador.
própria rede. 2. É a combinação de meios técnicos e Engenharia
III – O Trojan Horse é um software que aparenta ser Social para obter dados privados de um usuário ou
um aplicativo útil ou inofensivo, explorando a induzí-lo a cair em um golpe.
confiança da vítima, mas que esconde alguma 3. É um vírus de computador que se instala no
atividade maliciosa, podendo instalar outros malwares computador e afeta arquivos executáveis.
no computador, roubar ou destruir informações entre
outras formas de ataque. Assinale a alternativa que indica todas as afirmativas
IV – Denomina-se Phishing Scam, ao golpe corretas.
normalmente aplicado através de mensagens de e- a) É correta apenas a afirmativa 2.
mail que tentam induzir a vítima a fornecer dados b) São corretas apenas as afirmativas 1 e 2
pessoais ou clicar em links ou anexos maliciosos, c) São corretas apenas as afirmativas 1 e 3.
utilizando para isso técnicas de Engenharia Social. d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
Estão CERTAS as proposições:
a) II, III e IV 125. (FEPESE) Identifique as afirmativas corretas a
b) I, II, III e IV respeito do KEYLOGGER.
c) II e IV
d) II e III I. É um programa capaz de capturar e armazenar as
e) III e IV teclas digitadas pelo usuário no teclado de um
computador.
123. (FEPESE) Analise as afirmativas abaixo sobre II. São programas de computador concebidos para
Proteção e Segurança: prevenir, detectar e eliminar vírus de computador.
III. O uso ilícito tem o objetivo de coletar pelo teclado
1. Códigos maliciosos (malware) são programas do computador, informações de usuários, como
desenvolvidos com o objetivo de executar ações nomes de usuário e senhas de contas de e-mail, sites
danosas e atividades maliciosas em um computador. de relacionamento, mensageiros instantâneos e
qualquer outro serviço que precise de senha para se
2. Um Spyware pode ser considerado de uso legítimo conectar, inclusive dados de acesso às contas
quando instalado em um computador pessoal, pelo bancárias.
próprio dono ou com consentimento deste. IV. É um tipo de periférico utilizado pelo usuário para
a entrada manual no sistema de dados e comandos.
3. Medidas como manter os programas instalados
com as versões mais recentes e com todas as
Assinale a alternativa que indica todas as alternativas ( ) ambiente criado para proteger a rede interna
corretas. gerando um perímetro de segurança entre a rede
a) É correta apenas a afirmativa II. interna e a Internet.
b) É correta apenas a afirmativa IV. ( ) programa que pode ser utilizado para controlar
c) São corretas apenas as afirmativas I e III. computadores e comandar ataques de negação de
d) São corretas apenas as afirmativas II e III. serviço.
e) São corretas as afirmativas I, II, III e IV. ( ) utilização do método de tunelamento que oferece
conectividade segura de rede em longa distância,
126. (FEPESE) Com relação às boas práticas de utilizando a rede pública.
segurança de informação, identifique como ( ) sistema de detecção de intrusos.
verdadeiras ( V ) as afirmativas consideradas boas ( ) programa ou script que contamina os registros de
práticas de segurança da informação, e como falsas ( navegadores.
F ) as demais.
( ) Empregar criptografia para proteger dados A sequência correta é:
sigilosos. a) 1 3,2 4 e 5.
( ) Trafegar na internet utilizando links ADSL. b) 1 5,2 3 e 4.
( ) Utilizar técnicas de Phishing Scam para aumentar a c) 2 4,1 3 e 5.
segurança na internet. d) 3 5,1 2 e 4.
( ) Utilizar software antivírus e atualizá-lo e) 2 5,1 3 e 4.
constantemente.
( ) Abrir e-mails suspeitos para verificar a 129. (COPEVE) Spam e spyware são, basicamente,
autenticidade do remetente e do conteúdo. a) dois tipos de vírus fatais que podem danificar o
Assinale a alternativa que indica a sequência correta, computador.
de cima para baixo. b) dois softwares do tipo player de vídeo.
a) F – V – V – V – F c) Respectivamente, um e-mail espião e um vírus de
b) V – F – V – F – V computador.
c) F – V – F – V – F d) respectivamente, um programa espião e um e-mail
d) V – F – F – V – F não- solicitado.
e) F – F – F – V – F e) respectivamente, um e-mail não-solicitado e um
programa espião.
127. (FUNCAB) São elementos de defesa utilizados na
segurança da informação: 130. (AOCP) Acerca dos conceitos básicos da Internet,
a) Antivírus, Trojans e Firewall. um SPAM
b) Proxy, DMZ e Keylogger. a) serve para aferir a velocidade de um link de
c) Firewall, DMZ e Proxy. internet.
d) VPN, Worm e Firewall. b) se refere às mensagens eletrônicas que são
e) Trojans, Worm e DMZ. enviadas para o usuário, sem o consentimento dele.
Geralmente, são enviados para um grande número de
128. (FUNCAB) Alguns termos relacionados com pessoas.
conceitos básicos de segurança da informação estão c) é definido pela alta taxa de upload realizada pela
disponibilizados na coluna I. Estabeleça a correta memória ROM.
correspondência com os seus significados, d) é um termo comum utilizado nas redes sociais e
disponibilizados na coluna II. representado pelo símbolo #.
e) pode ser substituído pelo termo Reboot.
Coluna I
1. VPN 131. (FUNIVERSA) A praga virtual que consiste no
2. DMZ envio de mensagens, em geral para fins publicitários,
3. IDS a um grande número de usuários, sem a devida
4. RoBOT solicitação, é o
5. Hijacker a) BACKDOOR.
b) BOOT.
Coluna II c) SPAM.
d) SPYWARE. computador e causando grande lentidão no
e) TROJAN. computador e na rede atacados.
a) Worm
132. (OBJETiVA) É um tipo específico de phishing que b) Spyware
envolve a redireção da navegação do usuário para c) Backdoor
sites falsos, por meio de alterações no serviço de DNS d) Trojan
(Domain Name System). Nesse caso, quando o e) Keylogger
usuário tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma 136. (CONSULPLAN) Códigos maliciosos (malwares)
transparente, para uma página falsa. Essa forma de são programas especificamente desenvolvidos para
phishing é conhecida como: executar ações danosas e atividades maliciosas em
a) Boot. um computador. O programa que permite o retorno
b) EdoRam. de um invasor a um computador comprometido, por
c) Bios. meio da inclusão de serviços criados ou modificados
d) Pharming. para este fim é conhecido como:
e) Vírus. a) Backdoor.
b) Spyware.
133. (FUMARC) O tipo de ataque na Internet que tenta c) Worm.
desativar os servidores de uma organização por meio d) Rootkit.
de um grande conjunto de máquinas distribuídas que e) Vírus.
enviam dados ou fazem requisições simultâneas aos
servidores da organização de forma excessiva é 137. (COPEVE) São comuns na Internet e possuem
denominado. conteúdos alarmantes ou falsos, geralmente
a) DDoS apontando como remetentes empresas importantes
b) Phishing ou órgãos governamentais. Em geral, são e-mails que
c) Pharming possuem conteúdos absurdos e sem sentido e podem
d) DNS Poisoning estar acompanhados de vírus. Dentre os exemplos
e) DoS mais típicos, destacam-se as correntes ou pirâmides,
pessoas ou crianças que estão prestes a morrer de
134. (CONSULPLAN) O que são Spywares? câncer, etc. Este conceito se refere à
a) São programas automáticos de computadores que a) hoaxes.
recolhem informações sobre o usuário e as enviam a b) cookies.
uma entidade externa na Internet, sem o c) vírus.
conhecimento ou consentimento do usuário. d) firewalls.
b) É um programa que, ao se instalar no computador, e) backdoors.
libera uma porta para um possível invasor.
c) É uma modalidade de distribuição de software em 138. (CESPE) Praga virtual que informa, por meio de
que é permitido tirar cópias, distribuí-los sem mensagem, que o usuário está impossibilitado de
restrições e usá-lo experimentalmente por um acessar arquivos de determinado equipamento
determinado período. porque tais arquivos foram criptografados e somente
d) É um programa autorreplicante, que tenta se poderão ser recuperados mediante pagamento de
espalhar para outros computadores, utilizando-se de resgate denomina-se
diversos meios. a) Vírus.
e) É um programa de computador da Microsoft b) trojan.
destinado a combater os Spams. c) spyware.
d) backdoor.
135. (FUNDEP) Assinale a alternativa que apresenta o e) ransomware.
programa semelhante aos vírus, porém capaz de se
propagar automaticamente pelas redes, 139. (IF-CE) São ações desejáveis em um programa de
autorreplicando-se sem precisar de hospedeiros, ou antivírus:
seja, criando cópias de si mesmo de computador para a) proteção contra arquivos infectados de e-mail e
varredura à procura de vírus em tempo real.
b) verificação contínua de defeitos de discos rígidos e que ajuda a impedir que hackers ou programas mal-
varredura à procura de vírus em tempo real. intencionados obtenham acesso ao computador por
c) alerta de instalação de aplicativos infectados e meio da Internet e que pode bloquear as conexões a
impedimento de formatação de disco rígido. programas que não estejam em uma lista de
d) proteção contra arquivos infectados de e-mail e programas permitidos é o:
atualização de softwares aplicativos. a) Gerenciador de Tarefas.
e) atualização automática do programa de antivírus e b) Antivírus.
criptografia de mensagens de e-mail. c) Intrusion Detection System – IDS.
d) Firewall.
140. (FUNCAB) Sobre sistemas antivírus, é correto e) Intrusion Prevention System – IPS.
afirmar:
a) Garantem integralmente a segurança das 144. (QUADRIX) A segurança da informação, seja
informações em seu computador. corporativa ou não, envolve diversos aspectos
b) Distribuem os arquivos contaminados pela rede do importantes. Sobre esse tema, são feitas as seguintes
seu computador, visando a enfraquecer o vírus. afirmações:
c) Por padrão, movem para a lixeira arquivos
contaminados do seu computador. I. O uso de um programa antispyware não protege o
d) Os programas antivírus examinam os arquivos computador de ser infectado por vírus, worms e
antes de abri-los e notificam o usuário do diversas outras pragas virtuais.
computador, caso encontrem um arquivo II. Os backups devem ser gravados em
potencialmente não seguro. mídias/dispositivos externos ao computador, tais
e) Garantem a recuperação de arquivos danificados como CDs, DVDs e HDs externos, de forma que os
por Cavalo de Troia. dados possam ser recuperados a partir dessas
mídias/dispositivos em caso de necessidade.
141. (QUADRIX) Nos dias de hoje existem muitas III. Anexos de mensagens de e-mail podem ser
pragas virtuais. Qual delas é conhecida por ser capaz sempre gravados sem risco de contaminação, pois
de se propagar automaticamente através de redes, sempre são submetidos a antivírus nos servidores.
enviando cópias de si mesma de computador para
computador sem ser explicitamente executada por Está correto o que se afirma em:
um usuário? a) somente I e II.
a) Phishing. b) somente I e III.
b) Rootkit. c) somente II e III.
c) Worms. d) todas as afirmações.
d) Spyware. e) nenhuma das afirmações.
e) Keylogger.
145. (FCC) Considere o texto abaixo:
142. (QUADRIX) Os antivírus e antispywares são
categorias de softwares utilizados para proteger o Um grupo de especialistas em segurança encontrou
computador de malwares ou “pragas virtuais”. Sobre um novo tipo de malware, que está se espalhando
eles é correto afirmar que: massivamente por meio do Facebook Messenger.
a) são capazes de detectar todos os malwares
existentes. Trata-se do Digmine, um malware que usa sistemas
b) ou se utiliza um antivírus ou um antispyware, mas infectados para extrair a criptomoeda Monero. Esse
nunca os dois no mesmo computador. malware é enviado às vítimas como um link para um
c) antivírus não detecta nem remove vírus existentes arquivo de vídeo, quando na verdade é um script
no conteúdo de pen drives. executável que afeta as versões desktop e web do
d) antivírus não detecta vírus advindos da internet. Facebook Messenger, usando o navegador Google
e) não é aconselhável usar vários antivírus diferentes Chrome para minerar a moeda Monero no
em um mesmo computador. computador.
(Adaptado de: https://guiadobitcoin.com.br/)
143. (QUADRIX) O recurso presente em
computadores com sistema operacional Windows
Esse tipo de malware, que parece ser uma coisa e) validação de redes sociais
(vídeo), mas na realidade é outra (script de
mineração), é categorizado como 150. (CESPE) Julgue o item subsecutivo a respeito de
a) trojan. redes de computadores e conceitos de proteção e
b) backdoor. segurança.
c) adware. Um firewall é uma combinação de hardware e
d) rootkit. software que isola da Internet a rede interna de uma
e) ransomware. organização, permitindo o gerenciamento do fluxo de
tráfego e dos recursos da rede e o controle, pelo
146. Fragmento de programa que é unido a um administrador de rede, do acesso ao mundo externo.
programa legítimo com a intenção de infectar outros
programas é denominado como 151. (IDECAN) Larissa recebeu em seu smartphone
a) Vírus uma mensagem de texto supostamente enviada pelo
b) Worms banco em que possui conta corrente, idêntica à da
c) Spiders imagem a seguir:
d) Cookies
e) Worm
149. (CESPE) Na Internet, um usuário pode se apossar 152. A imagem abaixo refere-se a uma manchete
indevidamente do login e da senha de outra pessoa publicada em um site de notícias da internet sobre um
para acessar o sistema em seu lugar. Assinale a opção ataque de hackers ocorrido na Alemanha. Os hackers
que indica uma tecnologia utilizada para impedir esse se aproveitam das vulnerabilidades de segurança da
tipo de acesso indevido. informação, utilizando vários tipos de malwares para
a) biometria. auxiliá-los nos ataques.
b) senha com oito caracteres (letras maiúsculas,
minúsculas e caracteres especiais).
c) captcha
d) geração automática de login para acesso
a) keylogger
b) spyware
c) worm
d) trojan
e) vírus
159. (UFPR) Programa que torna inacessíveis os dados 163. (FCC) Um Escriturário recebeu por e-mail um
armazenados em um equipamento, geralmente arquivo anexo, infectado com vírus. Esse vírus
usando criptografia, e que exige pagamento de a) Já infectou o computador, assim que a mensagem
resgate para restabelecer o acesso ao usuário é um foi recebida.
malware do tipo: b) Infectará o computador, assim que o Escriturário
a) cavalo de troia. abrir a mensagem de e-mail.
b) RAT. c) Infectará o computador, se o Escriturário baixar o
c) sequestro digital. arquivo e salvá-lo no computador, mesmo que ele
d) ransomware. não o execute.
e) vírus. d) Não infectará o computador, pois todas as
ferramentas de e-mail são programadas para
160. (IADES) Considere hipoteticamente que Pedro remover os vírus, automaticamente.
sofreu ataque de um malware que executou ações e) Infectará o computador, se o Escriturário executar
maliciosas, comprometendo a privacidade e a (abrir) o arquivo anexado.
segurança do computador, ao monitorar e capturar
informações inseridas pelo teclado nos navegadores 164. (INAZ) As pragas virtuais (ou Malwares) são
e nos programas. Com base nas informações programas que infectam os computadores e que
apresentadas, o ataque sofrido condiz com ações de causam malefícios das mais variadas formas aos
um sistemas computacionais, estejam eles ou não
a) trojan destrutivo. conectados em rede. O malware que é considerado
b) backdoor. muito agressivo e que tem como foco conseguir
c) worm. recompensa através de moedas virtuais, pois
d) trojan clicker. criptografa as informações importantes do usuário, é
e) spyware. chamado de:
a) Ransomware.
161. (IADES) Firewalls são aplicativos que protegem a b) Spyware.
integridade e a confidencialidade de dados na rede. c) Viruscoin.
Com relação a esse sistema de segurança, assinale a d) Wormware.
alternativa correta. e) Coinware.
a) De acordo com os programas usados, é indicado
permitir todo tráfego de entrada ao computador e 165. “Uma solução de segurança baseada em
nunca bloquear as conexões. hardware ou software (mais comum) que, a partir de
b) Firewall pessoal é todo tipo de antivírus utilizado um conjunto de regras ou instruções, analisa o tráfego
para proteger um computador. de rede para determinar quais operações de
transmissão ou recepção de dados podem ser b) Backdoor.
executadas, podendo impedir a invasão da rede por c) Botnet.
um Hacker”. d) Adware.
e) Phishing.
O conceito acima se refere a:
a) Firewall. 168. (IESES) Avalie as afirmativas abaixo com relação
b) Warm Security. aos softwares ANTIVÍRUS.
c) Anti-spyware.
d) Net Backup. I. Os softwares Avast, AVG e Avira são exemplos de
e) Net Security. antivírus gratuitos.
II. É uma solução de segurança que protege
166. (QUADRIX) A seguir, são apresentadas as integralmente o computador.
descrições de dois tipos de malware III. Os antivírus podem realizar análise heurística para
detectar vírus.
I. É um tipo de programa malicioso que permite o IV. São softwares desenvolvidos para prevenir,
retorno de um invasor a um computador detectar e remover os vírus.
comprometido, por meio da inclusão de serviços V. Podem possuir Proteção em Tempo Real,
criados ou modificados para esse fim. Normalmente realizando monitoramento constante de operações
esse programa é colocado de forma a não a ser críticas.
notado. Assinale a alternativa que indica as afirmativas
CORRETAS.
II. Tipo de programa malicioso que, além de incluir
funcionalidades de worms, dispõe de mecanismos de a) I, III, IV e V.
comunicação com o invasor que permitem que ele b) I, II, IV e V.
seja controlado remotamente. O processo de infecção c) III, IV e V.
e propagação é similar ao do worm, ou seja, é capaz d) I, III e V.
de se propagar automaticamente, explorando e) Todas.
vulnerabilidades existentes em programas instalados
em computadores. 169. (IADES) Um spyware é um programa
desenvolvido para monitorar as atividades de um
Os tipos de malware descritos em I e II são, sistema e enviar as informações coletadas para
respectivamente: terceiros. Com relação a esse assunto, assinale a
a) Botnet e Trojan. alternativa correspondente a um programa que pode
b) Backdoor e Bot. ser classificado como um SPYWARE.
c) Vírus e Adware. a) Rootkit
d) Spyware e Keylogger. b) Backdoor
e) Rootkit e virus. c) Adware
d) Vírus
167. (FCC) Um site da internet divulgou a seguinte e) Worms
notícia: “Você recebe um e-mail em português cujo
remetente é chamado Web WhatsApp, mas que na 170. (IADES) A Internet apresenta diversas ameaças ao
verdade vem do computador de alguém infectado. O usuário, que necessita ter atenção para navegar e não
assunto do e-mail diz “[Usuário] enviou mensagem de ser afetado. Entre elas, há a ameaça do SPAM, que
áudio − (3284)”, sendo, provavelmente, um nome pode ser definida como
familiar, por ser alguém que tem seu endereço a) o monitoramento das atividades do e-mail alvo.
eletrônico registrado. No corpo do e-mail, encontra- b) um programa de computador que se propaga
se o logotipo do aplicativo WhatsApp e um player inserindo cópias de si mesmo em outros hospedeiros.
para tocar a suposta mensagem de áudio. Quando se c) a lixeira temporária do servidor de e-mails.
clica nele, o computador é contaminado por um d) um programa instalado que se comunica com o
trojan que tem a intenção de roubar informações invasor, para que este o controle à distância.
bancárias.”. Este tipo de ataque é conhecido como e) o envio não solicitado ou indesejado de e-mails a
a) Rootkit um grande número de pessoas.
171. (AOCP) O Phishing é um tipo de ameaça virtual I. Malware que tem como finalidade armazenar tudo
bastante comum nos dias de hoje. Em relação ao o que é digitado pelo usuário, objetivando capturar
PHISHING, assinale a alternativa CORRETA. informações sigilosas como senhas de acesso ou
a) É o termo usado para se referir aos e-mails não números de cartões de crédito.
solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de II. Malware normalmente recebido como um
mensagem possui conteúdo exclusivamente “presente”, que, além de executar as funções
comercial, também é referenciado como UCE inofensivas para as quais foi projetado, também
(Unsolicited Commercial E-mail). Em alguns pontos, executa funções danosas sem conhecimento do
assemelha-se a outras formas de propaganda, como usuário.
a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando III. É um tipo de fraude via e-mail, em que uma pessoa
produtos. tenta persuadir a vítima para que forneça informações
b) São programas especificamente desenvolvidos sigilosas, como senhas de banco etc.
para executar ações danosas e atividades maliciosas
em um computador. Algumas das diversas formas As definições acima se referem, respectivamente, a
como os códigos maliciosos podem infectar ou a) Keylogger, Hacker, Phishing.
comprometer um computador são pela exploração b) Phishing, Engenharia Social, Cavalo de Troia.
de vulnerabilidades existentes nos programas c) Keylogger, Cavalo de Troia, Engenharia Social.
instalados, autoexecução de mídias removíveis d) Vírus, Cavalo de Troia, Engenharia Social.
infectadas, como pen-drives, entre outras. e) Cavalo de Troia, Screenlogger, Vírus.
c) É um software projetado para monitorar as
atividades de um sistema e enviar as informações 174. (CESPE) No acesso a uma página web que
coletadas para terceiros. Pode ser usado tanto de contenha o código de um vírus de script, pode
forma legítima quanto maliciosa, dependendo de ocorrer a execução automática desse vírus, conforme
como é instalado, das ações realizadas, do tipo de as configurações do navegador.
informação monitorada e do uso que é feito por
quem recebe as informações coletadas. 175. (IBFC) As aplicações maliciosas, também
d) São programas, ou parte de um programa de popularmente chamadas de vírus no Brasil, são de
computador, normalmente maliciosos, que se muitos tipos, mas dependerá da estratégia de
propagam inserindo cópias de si mesmo e se infecção adotada e do tipo de atividade
tornando parte de outros programas e arquivos. desempenhada pelo programa. Analise as afirmativas
e) É um método de envio de mensagens eletrônicas abaixo, dê valores Verdadeiro (V) ou Falso (F).
que tentam se passar pela comunicação oficial de
uma instituição conhecida, como um banco, empresa ( ) As aplicações maliciosas são também conhecidas
ou um site popular. Procuram atrair a atenção do por malware, portanto todo vírus é um malware.
usuário, seja por curiosidade, por caridade ou pela ( ) O ransomware é um malware que sequestra os
possibilidade de obter alguma vantagem financeira. dados do computador, criptografa os arquivos
pessoais mantendo o sistema operante. Cobra
172. (IF-PA) É uma combinação de hardware e dinheiro para a liberação, apagando os dados caso o
software que isola a rede interna de uma organização prazo de resgate não seja cumprido ou se tentar a
da Internet em geral, permitindo que alguns pacotes liberação do acesso sem o pagamento.
passem e bloqueando outros, trata-se do: ( ) worms são um tipo de malware que, ao
a) browser. conseguirem invadir uma máquina, seguem se
b) firewall. replicando e consumindo recursos computacionais,
c) link. mesmo que muitas vezes não causem alterações no
d) plugin. sistema ou corrompam arquivos.
e) outlook. ( ) Trojan horses, ou cavalos de Tróia, são malwares
do tipo “worms” encaminhados em emails voltados a
173. (IDECAN) No contexto da segurança da capturar senhas.
informação, analise os itens a seguir:
Assinale a alternativa que apresenta a sequência (2) Procuram atrair a atenção do usuário, seja por
correta de cima para baixo. curiosidade, por caridade ou pela possibilidade de
a) V, F, V, V obter alguma vantagem financeira.
b) V, V, V, F (3) Informam que a não execução dos procedimentos
c) F, F, V, F descritos pode acarretar sérias consequências, como
d) V, V, F, V a inscrição em serviços de proteção ao crédito e o
e) V, F, V, F cancelamento de um cadastro, de uma conta bancária
ou de um cartão de crédito.
176. (VUNESP) Programas antivírus representam uma
importante ferramenta aos usuários de A fraude descrita é conhecida como:
computadores, sendo que tais programas a) worming
a) não atuam sobre arquivos presentes em mídias b) cooking
removíveis, como é o caso de pen drives. c) hoaxing
b) não atuam sobre programas com determinadas d) phishing
extensões, como .pdf ou .docx. e) spoofing
c) não atuam sobre programas com tamanho de até
50 KB. 179. (FCC) Vírus e worms são dois tipos de malware
d) devem ser executados somente em dois que podem ser obtidos por e-mail, em sites da
momentos: quando o computador é ligado e quando internet, no compartilhamento de arquivos, em redes
é desligado. sociais e mensagens instantâneas, entre outros.
e) devem ser mantidos atualizados, assim como as Diferentemente dos vírus, os worms
definições de vírus presentes nesses programas. a) propagam-se enviando cópia de si próprio
automaticamente pelas redes.
177. (NC-UFPR) Você recebe um e-mail, b) propagam-se por meio da inserção de cópia de si
supostamente enviado pelo grupo de suporte da mesmo em outros arquivos.
empresa em que trabalha, informando que sua caixa c) normalmente alteram e/ou removem arquivos do
postal está cheia e que será necessário o computador.
recadastramento. Para isso, é preciso que você d) são instalados no computador quando se executa
atualize seus dados pessoais, fornecendo inclusive sua um arquivo infectado.
senha, clicando no link fornecido. Esse tipo de golpe e) normalmente enviam spam e phishing
é conhecido como: automaticamente a partir do computador.
a) Ransomware.
b) Rootkit. 180. (IBADE) Existem precauções que devem ser
c) Phishing. tomadas para evitar a instalação de um vírus no seu
d) Cavalo de troia. computador. A principal é evitar abrir arquivos que
e) DDoS. possam instalar o vírus. A opção que apresenta
potencial risco de instalação de vírus é:
178. (SELECON) Atualmente, um internauta que a) .jpg
exerce a função de Guarda Civil Municipal da b) .mp3
Prefeitura de Niterói deve se preocupar com os c) .exe
aspectos de segurança da informação na internet, d) .docx
particularmente pela ocorrência de fraudes. Uma e) .bmp
delas ocorre quando um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização 181. (CESPE) O vírus polimórfico cria cópias idênticas
combinada de meios técnicos e engenharia social, de si durante a reprodução, o que o torna difícil de
conforme o exemplo a seguir. ser identificado pelos programas antivírus. Essas
cópias possuem padrões de bits iguais.
(1) Tentam se passar pela comunicação oficial de uma
instituição conhecida, como um banco, uma empresa 182. (CETAP) Firewall é uma solução de segurança
ou um site popular. baseada em hardware ou software (mais comum),
onde sua função é:
a) separar os e-mails desejados, dos indesejados computadores, devido à grande quantidade de
(spams). cópias de si mesmo que costuma propagar.
b) alertar o usuário quando há um problema no ( ) Programa ou parte de um programa, normalmente
teclado ou no mouse. malicioso, que se propaga infectando, isto é, inserindo
c) alertar o usuário que há uma nova atualização do cópias de si mesmo e tornando-se parte de outros
sistema operacional. programas e arquivos.
d) Controlar a movimentação de todos os dados do
computador através da Internet. Prevenir o A sequência correta, de cima para baixo, é
vazamento de informações do computador para a a) 1, 3, 4, 2.
Internet, fazendo o bloqueio de acesso de softwares b) 2, 3, 1, 4.
maliciosos que podem prejudicar o computador. c) 2, 4, 1, 3.
e) Identificar, isolar e excluir os vírus do disco rígido e d) 3, 1, 2, 4.
memória RAM. e) 2, 4, 3, 1.
183. (PRÓ-MUNICÍPIO) No campo da segurança da 186. (SUGEP) Em relação aos conceitos sobre
informação, para a informação ser considerada aplicativos para segurança, relacione as descrições da
segura, a mesma deve atender a 3 quesitos, são eles: coluna de cima direita com os conceitos apresentados
a) Integridade, disponibilidade e portabilidade; na coluna de baixo.
b) Confidencialidade, credibilidade e acessibilidade; 1) Antivírus 2) Firewall 3) Antispyware
c) Confidencialidade, integridade e disponibilidade;
d) Originalidade, portabilidade e acessibilidade. ( ) Sistema ou programa que bloqueia conexões
e) Integridade, Confidencialidade e originalidade. indesejadas na Internet.
( ) Programa que detecta e elimina do sistema
184. (CESPE) Entre os vários tipos de programas programas do tipo Keyloggers, Screenloggers e
utilizados para realizar ataques a computadores, Adwares.
aquele capaz de se propagar automaticamente pelas ( ) Programa que detecta e elimina Worms e Cavalos
redes, enviando cópias de si mesmo entre de Troia do computador.
computadores, é conhecido como
a) botnet. A sequência correta, de cima para baixo, é:
b) spyware. a) 1, 3 e 2.
c) backdoor. b) 2, 1 e 3.
d) trojan. c) 2, 3 e 1.
e) worm. d) 3, 1 e 2.
e) 3, 2 e 1.
185. (SUGEP) Em relação aos conceitos de vírus,
worms e pragas virtuais, correlacione as descrições da 187. (FGV) Com o objetivo de restringir o acesso à
coluna à direita com os conceitos indicados na coluna Internet a um determinado aplicativo em um
à esquerda. computador com sistema operacional Windows 10,
1) Worms 2) Cavalo de Tróia 3) Vírus 4) Spywares deve-se configurar o componente do sistema
chamado
( ) Programa que se faz passar por algo inofensivo, a) Firewall.
como um jogo de computador ou protetor de tela, b) Blacklist.
entre outros mas que é capaz de instalar outros c) Tabela IP.
malwares no computador da vítima. d) Painel de Controle.
( ) Programa que recolhe informações sobre o usuário e) Driver de rede.
e transmite essas informações a uma entidade externa
na Internet, sem o seu conhecimento nem o seu 188. (AOCP) Em uma época em que cada vez mais as
consentimento. informações trafegam e são armazenadas em meios
( ) Programa capaz de se propagar através de redes, digitais, tornaram-se comuns notícias sobre os
enviando cópias de si mesmo de computador para prejuízos causados por ameaças como vírus, spywares
computador. Degrada o desempenho de redes e e ransomwares. Essas ameaças também podem ser
classificadas como:
a) Bugs. e) txt, log e com.
b) Malwares.
c) Spam. 194. (CESPE) A função principal de uma ferramenta de
d) Badwares. segurança do tipo antivírus é
e) Phishing. a) monitorar o tráfego da rede e identificar possíveis
ataques de invasão.
189. (AOCP) Ocorreu um incidente de segurança da b) verificar arquivos que contenham códigos
informação na empresa onde você trabalha. A maliciosos.
suspeita é de um software que captura as teclas c) fazer becape de segurança dos arquivos
digitadas no teclado e envia tudo que é capturado considerados críticos para o funcionamento do
para um hacker. Esse software é conhecido como computador.
a) Ransomware, do tipo Vírus. d) bloquear sítios de propagandas na Internet.
b) Cracker. e) evitar o recebimento de mensagens indesejadas de
c) Vírus, do tipo Keylogger. email, tais como mensagens do tipo spams.
d) Spyware, do tipo Keylogger.
e) Worm, do tipo Adware. 195. (AOCP) São pequenos pedaços de programas
(maliciosos) que se copiam sozinhos e se agregam
190. (UFRR) Um usuário precisa instalar em seu (infectam) a outros programas quando são
microcomputador um software antivírus de mercado, executados. Podem danificar um sistema operacional
para se prevenir de ataques. Um software dessa e os programas do computador. O tipo de malware
categoria é o: em questão normalmente ataca arquivos hospedeiros
a) OneDrive. com extensões como: .COM, .EXE, .DLL, .PIF. Esse tipo
b) Switcher. de malware é conhecido como
c) Kaspersky. a) Vírus de BOOT
d) Adware. b) Vírus de Programa.
e) Broadsheet. c) Worms.
d) Vírus de Macro.
191. (CPCON) Existem vários tipos de vírus que são e) Vírus Stealth.
projetados para atacar diferentes tipos de usuários e
ambientes. Os VÍRUS de MACRO são projetados para 196. (FCC) O Advance Fee Fraud ou a fraude da
atacar principalmente: antecipação de pagamentos, como é o caso do golpe
a) Apenas páginas da Web. da Nigéria, é um tipo de golpe, entre outros, usado
b) Arquivos de inicialização do sistema operacional. na Internet para comumente obter vantagens
c) Arquivos temporários da Internet. financeiras dos incautos, denominado
d) Arquivos de imagens produzidas em editores a) bot.
gráficos. b) screenlogger.
e) Arquivos de editores de texto, de planilha eletrônica c) vírus de macro.
e de apresentação de slides. d) scam.
e) spyware.
192. (CESPE) Alguns vírus de computador podem
contaminar ou apagar arquivos criados pelo editor de 197. (AOCP) Um usuário teve as atividades de seu
texto Word, no entanto são incapazes de infectar computador monitoradas e suas informações
partes do sistema operacional Windows, já que os coletadas e enviadas a um terceiro por meio de um
arquivos do sistema são protegidos contra vírus. programa de computador. Esse tipo de ataque é
causado por:
193. (CESPE) Em um sistema Windows, os vírus de a) Sniffer.
computador podem infectar arquivos hospedeiros b) Snooper.
das seguintes extensões c) Spyware.
a) com, pdf e log. d) Backdoor.
b) exe, dll e txt. e) Worm.
c) pdf, exe e com.
d) xml, txt e exe.
198. (AOCP) Adware é um tipo de malware 201. Assinale Verdadeiro (V) ou Falso (F) sobre as
responsável afirmações abaixo sobre os tipos de ameaças virtuais:
a) pelo roubo de credenciais.
b) pelo sequestro de clicks e exibição de ( ) Rootkit é um tipo específico de malware que se
propagandas. esconde profundamente sob o sistema operacional,
c) pelo sequestro de dados. possui acesso privilegiado e permanece oculto para
d) pela varredura de redes. ferramentas tradicionais de proteção, como o
e) pela exclusão de arquivos importantes. antivírus. O Rootkit é um dos malwares mais difíceis
de ser removido do computador.
199. (UFGD) Malwares são softwares mal-
intencionados capazes de explorar as vulnerabilidades ( ) Botnet consiste em uma rede de computadores
dos sistemas. Alguns tipos de malwares são os zumbis, normalmente utilizada em ataques DDoS.
Backdoors, Trojan Horse, Bot e Ransomware, por
exemplo. Correlacione os malwares (primeira coluna) ( ) DDoS tem como objetivo tornar um sistema,
com os comportamentos que os caracterizam infraestrutura ou servidores indisponíveis, causando
(segunda coluna). negação de serviços.
1 – Ransomware
2 – Backdoor ( ) Phishing consiste no envio de mensagens de e-mail,
3 – Trojan Horse utilizando engenharia social, onde o cracker se passa
4 – Bot por uma instituição legítima e confiável, induzindo a
( ) Programa que faz algo útil, mas tem código vítima a fornecer informações.
malicioso adicional.
( ) Programa que cifra dados na máquina infectada. ( ) Keylogger é um vírus de computador, que é
( ) Programa que faz a máquina infectada disparar utilizado para sequestro de dados, onde a vítima tem
ataques contra outras máquinas. seus dados bloqueados, impedindo que o sistema
( ) Modificação no código de um programa existente, possa ser utilizado até a realização do pagamento do
de forma a permitir acesso não autorizado a alguma resgate.
funcionalidade.
A sequência correta de cima para baixo é:
Assinale a alternativa com a sequência correta da a) F, V, V, V, F.
correlação solicitada. b) V, V, V, V, V.
a) 3, 1, 4, 2 c) F, F, V, V, F.
b) 3, 4, 2, 1 d) V, V, F, V, F.
c) 2, 1, 4, 3 e) V, V, V, V, F.
d) 4, 2, 1, 3
e) 3, 1, 2, 4 202. Analise as seguintes afirmativas sobre ameaças à
Segurança da Informação:
200. (QUADRIX) “Este malware criptografa os arquivos I – Cavalos de Troia são programas que atraem a
da vítima de forma que somente a chave criptográfica atenção do usuário e, além de executarem funções
em poder dos criminosos virtuais pode inofensivas para as quais foram aparentemente
descriptografá-los. Basicamente os criminosos projetados, também executam operações maliciosas
“sequestram” os dados da máquina infectada pedindo sem que o usuário perceba.
dinheiro em moeda virtual bitcoin para liberarem os II – Spyware são programas que coletam informações
dados.” sobre as atividades do usuário no computador e
Trata-se de um: transmitem essas informações pela Internet sem o
a) Vírus. consentimento do usuário.
b) Ransomware. III – Pharming consiste na instalação de programas
c) Worm. nas máquinas de usuários da Internet, causando
d) Bot. lentidão e funcionamento anômalo, programados por
e) Trojan Horse. criminosos cibernéticos.
35. (MS CONCURSOS) São mídias adequadas ao 38. (IF-SE) É correto afirmar que o termo backup
armazenamento de um backup, exceto: significa:
a) Discos Rígidos (Interno e externo). a) Cópia de segurança.
b) Discos Removíveis. b) Cópia de controle.
c) DVD´s e CD´s. c) Cópia de fundo.
d) Wireless. d) Cópia de computador.
e) Pendrives. e) Cópia de pasta.
36. (FCC) Considerando o backup, é correto afirmar: 39. (FGV) Backup é um termo usado na informática
a) se uma pessoa possui um pequeno comércio, por geralmente para
exemplo, seria arriscado fazer backup dos dados a) Representar a remoção de vírus do computador.
diariamente, mesmo considerando que clientes e b) Representar um procedimento referente a
pedidos novos são adicionados todos os dias. O execução de programas.
backup diário é indicado apenas para grandes c) Representar um procedimento de cópia de dados.
empresas. d) Representar uma técnica de aumento da
b) se uma pessoa quer fazer backup de seus arquivos velocidade do processador.
de música, tem que copiar todos os arquivos toda vez e) Representar uma técnica de pirataria de software.
que acrescentar uma nova canção ao seu acervo. O
40. (FGV) Sobre backup, assinale a opção incorreta:
a) Para ajudar a assegurar a não perda de arquivos, é c) Normal.
recomendável fazer o backup deles regularmente. d) Cópia.
b) É possível armazenar o backup na Nuvem. e) Incremental.
c) É possível compactar os dados em um backup, isto
além de reduzir o tamanho dos dados, costuma 44. (FCC) Considere as seguintes assertivas acerca de
acelerar a execução do backup. noções de backup e seus diversos tipos:
d) Um backup pode ser realizado todos os dias.
e) Não é possível criptografar os dados no backup. I – Se você estiver executando uma combinação dos
backups normal e diferencial, a restauração de
41. (IESES) Backup ___1___: apenas são incluídos os arquivos e pastas exigirá o último backup normal e o
arquivos e pastas que foram alterados ou criados último backup diferencial;
desde o último backup. Esses backups são usados em
conjunto com backups ___2___ feitos regularmente. II - Se você utilizar uma combinação dos backups
normal e incremental, precisará do último backup
A alternativa que completa corretamente o texto normal e de todos os conjuntos de backups
acima é: incrementais para restaurar os dados;
a) 1-completo, 2-incrementais.
b) 1-diferencial, 2-incrementais. III - Um backup normal copia todos os arquivos
c) 1-completo, 2-diferenciais. selecionados, mas não os marca como arquivos que
d) 1-incremental, 2-completos. passaram por backup (ou seja, o atributo de arquivo
e) 1-normal, 2-total. não é desmarcado);
50. Existem várias maneiras de se realizar cópias de 54. Que ação é realizada por um backup incremental?
segurança, conhecida como backups. A forma mais a) Copia todos os arquivos a cada backup e não os
simples (menor sofisticação) para fazê-lo é: marca como arquivos que passaram como backup.
a) Backup Diferencial. b) Copia somente arquivos selecionados pelo usuário
b) Backup Completo. cujo atributo de arquivo está marcado.
c) Backup Incremental. c) Copia somente os arquivos novos ou modificados
d) Backup Delta. desde o último backup e os marca como arquivos que
e) Backup Diário. passaram por um backup.
d) Armazena os arquivos em CDs ou DVDs de forma
51. Assinale a alternativa que diz respeito a seguinte sequencial.
definição: e) Armazena os arquivos em fitas.
“Este tipo de backup fornece um backup dos arquivos 55. São tipos de armazenamento de backup, exceto:
modificados desde que foi realizado um backup a) Discos Rígidos (Interno e externo).
completo. Normalmente salva somente os arquivos b) Discos Removíveis.
que são diferentes ou novo desde o último backup c) DVD´s e CD´s.
completo, mas isso pode variar em diferentes d) Wireless.
programas de backup. Juntos, um backup completo e e) Pendrive e SSD.
56. Considerando o Backup, é CORRETO afirmar: a) Todos os arquivos selecionados (indicados pelo
a) se uma pessoa possui um pequeno comércio, por usuário) serão copiados. Depois de passarem pelo
exemplo, seria arriscado fazer backup dos dados processo de cópia, esses arquivos são marcados (ou
diariamente, mesmo considerando que clientes e seja, no Windows, eles têm seus Atributos de
pedidos novos são adicionados todos os dias. O Arquivamento desmarcados).
backup diário é indicado apenas para grandes b) Apenas os arquivos criados ou modificados desde
empresas. o último backup marcador serão copiados (ou seja, só
b) se uma pessoa que quer fazer backup de seus os que precisarem ser incluídos no backup). Depois de
arquivos de música, prefere copiar todos os arquivos passarem pelo processo de cópia, esses arquivos não
toda vez que acrescentar uma nova canção ao seu são marcados (seus Atributos de Arquivamento não
acervo. Obrigatoriamente, o mesmo vale para a são alterados).
coleção de vídeos e álbuns de fotos. c) Apenas os arquivos criados ou alterados na data
c) ao definir uma política de backup é importante especificada serão copiados. Depois de passarem
avaliar a importância dos arquivos e com que pelo processo de cópia, esses arquivos não são
frequência são atualizados para se definir o intervalo marcados (seus Atributos de Arquivamento não são
de tempo no qual as cópias de segurança devem ser alterados).
feitas. d) Todos os arquivos selecionados (indicados pelo
d) um agente de segurança, ao optar pela realização usuário) serão copiados. Depois de passarem pelo
de cópias de segurança oferecidas por utilitários de processo de cópia, esses arquivos não são marcados
backup, deve escolher apenas um dos métodos para (seus Atributos de Arquivamento não são alterados).
backup de dados no computador ou na rede, como o
backup incremental. 60. Realizar cópia de segurança é uma forma de
e) a grande maioria dos usuários domésticos coloca prevenir perda de informações. Qual é o Backup que
em risco seu acervo de informações, pois é muito só efetua a cópia dos últimos arquivos que foram
inseguro fazer backup em CDs ou DVDs. O certo seria criados pelo usuário ou sistema?
o usuário ter um segundo computador para a) Backup incremental
armazenar as cópias de segurança. b) Backup diferencial
c) Backup completo
57. (ESAF) Considere que uma organização adote d) Backup Normal
uma política de segurança da informação que, para e) Backup diário
manter cópias de segurança, combine backups
normais e incrementais. Após um incidente que 61. Existem várias maneiras de se realizar cópias de
implique a necessidade de utilização dos backups segurança, conhecida como backups. A forma mais
para recuperação de dados, será preciso ter simples (menor sofisticação) para fazê-lo é:
a) o último backup normal e o último backup a) Backup Diferencial.
incremental. b) Backup Completo.
b) todos os backups normais e o último backup c) Backup Incremental.
incremental. d) Backup Delta.
c) o último backup normal e todos os conjuntos de e) Backup Diário.
backups incrementais desde o último backup normal.
d) apenas o último backup normal. 62. Assinale a alternativa que diz respeito a seguinte
e) apenas o último backup incremental. definição:
58. Em relação à classificação dos backups, pode-se “Este tipo de backup fornece um backup dos arquivos
afirmar que NÃO é um tipo de backup: MODIFICADOS desde que foi realizado um BACKUP
a) normal. COMPLETO. Normalmente salva somente os arquivos
b) diferencial. que são diferentes ou novos desde o último backup
c) balance-line. completo, mas isso pode variar em diferentes
d) diário. programas de backup. Juntos, um backup completo e
e) incremental. um backup desse tipo incluem todos os arquivos no
computador, alterados e inalterados.”
59. Num Backup Diferencial:
a) Backup incremental. 67. (CRESCER) Fazer backup completo de 100
b) Backup de referência. gigabytes de dados todas as noites quando talvez
c) Backup normal. apenas 10 gigabytes de dados foram alterados não é
d) Backup diferencial. uma boa prática. Por este motivo, que tipo de backup
e) Backup completo. deveria ser utilizado?
a) Backup Completo
63. Em relação aos tipos de backup, é correto afirmar b) Backup Diferencial
que o Backup Incremental c) Backup Incremental
a) é uma cópia extraída diariamente, contendo todos d) Backup DeltaR
os incrementos que ocorreram no sistema e) Backup Integral
operacional.
b) é uma cópia de segurança que incrementa todas 68. (CESPE) Na primeira vez que se realiza uma cópia
as inclusões e alterações de programas e de segurança, seja de um servidor ou de um
configurações. computador pessoal, o tipo de becape mais indicado
c) é a cópia de segurança na qual são copiados éo
somente os arquivos novos ou alterados depois do a) Diferencial.
último backup. b) Incremental
d) copia todos os arquivos do sistema operacional, c) Periódico.
assinalando aqueles que foram alterados. d) Diário.
e) é programado para ser executado sempre que e) Completo (ou Normal).
houver alteração nos dados armazenados.
69. (AOCP) O backup de arquivos é altamente
64. Considere que uma organização adote uma recomendado para prevenir a perda de dados
política de segurança da informação que, para manter importantes. Dos recursos apresentados a seguir, qual
cópias de segurança, combine backups NORMAIS e NÃO serve para fazer backup de arquivos?
INCREMENTAIS. Após um incidente que implique a a) Flash drive.
necessidade de utilização dos backups para b) Memória RAM.
recuperação de dados, será preciso ter c) HD externo.
a) o último backup normal e o último backup d) Nuvem.
incremental. e) Fita magnética.
b) todos os backups normais e o último backup
incremental. 70. (IESES) Qual o tipo de backup deve ser realizado
c) o último backup normal e todos os conjuntos de para fazer a cópia apenas das alterações relativas ao
backups incrementais desde o último backup normal. último backup?
d) apenas o último backup normal. a) Diferencial.
e) apenas o último backup incremental. b) Completo.
c) Analógico.
65. Backup é um termo usado na informática d) Incremental.
geralmente para e) Anterior.
a) Representar a remoção de vírus do computador.
b) Representar um procedimento referente a 71. (CRESCER) Se um usuário cria um backup normal
execução de programas. no dia 1 e diferenciais a cada dia posterior, se ocorrer
c) Representar um procedimento de cópia de dados. um problema no dia 6 (sem que se tenha feito backup
d) Representar uma técnica de aumento da neste dia) ele terá:
velocidade do processador. A) Que recuperar o backup do dia 1 e os backups
e) Representar uma técnica de pirataria de software. incrementais dos dias 2, 3, 4 e 5 em sequência.
b) Que recuperar o backup do dia 1 e os backups
66. (CESPE) O armazenamento do arquivo de dados diferenciais dos dias 2, 3, 4 e 5 em sequência.
no computador e na nuvem é considerado um c) Que recuperar o backup do dia 1 e o backup
procedimento de backup. diferencial do dia 5, podendo descartar os diferenciais
anteriores.
d) Que recuperar o backup do dia 1 e o backup 17 CERTO
incremental do dia 5, podendo descartar os 18 CERTO
diferenciais anteriores. 19 CERTO
e) Apenas recuperar o backup do dia 1, podendo 20 ERRADO
descartar os backups posteriores. 21 CERTO
22 B
23 B
72. (FUNDEP) Sobre backup, assinale com V as
24 B
afirmativas verdadeiras e com F as falsas.
25 C
26 C
( ) Arquivos de sistema e aplicativos são arquivos 27 C
importantes para se ter em um backup. 28 C
( ) Backups devem ser mantidos atualizados de acordo 29 A
com a frequência com que os arquivos são alterados. 30 C
( ) Backups devem ser testados periodicamente e logo 31 D
após terem sido gerados. 32 D
33 C
Assinale a sequência correta. 34 C
a) V F F 35 D
b) F F F 36 C
c) F V V 37 C
38 A
d) V V V
39 C
e) V V F
40 E
41 D
73. Os tipos de backup que realizam cópias
42 C
subsequentes somente dos dados que sofreram 43 E
modificações desde o último backup; e cópias 44 A
subsequentes de todos os dados que sofreram 45 D
modificações desde o último backup completo são, 46 E
respectivamente: 47 B
a) Diferencial e Incremental. 48 C
b) Incremental e Sequencial. 49 D
c) Incremental e Diferencial. 50 B
d) Sequencial e Incremental. 51 D
e) Completo (Full) e Incremental. 52 C
53 C
GABARITO BACKUP 54 C
55 D
Questão Resposta
56 C
1 E
57 C
2 CERTO
58 C
3 CERTO
59 B
4 ERRADO
60 A
5 D
61 B
6 D
62 D
7 ERRADO
63 C
8 CERTO
64 C
9 D
65 C
10 ERRADO
66 CERTO
11 C
67 C
12 C
68 E
13 A
69 B
14 ERRADO
70 D
15 C
71 C
16 A
72 C
73 C
5. Um algoritmo de criptografia de chave pública é o
AES.
CRIPTOGRAFIA
6. (CESPE) A criptografia é usada para manter o
1. (CESPE) Acerca de certificação e assinatura digital, segredo e integridade de informações.
assinale a opção correta.
A) O uso da assinatura digital não garante que um 7. (CESPE) A criptografia é o processo de codificar
arquivo tenha autenticidade no seu trâmite. uma mensagem de maneira a ocultar seu conteúdo.
B) A assinatura digital é uma ferramenta que garante
o acesso a determinados ambientes eletrônicos por 8. (CESPE) A criptografia é usada no suporte de
meio de biometria, com uso do dedo polegar. mecanismo que garante o sigilo da comunicação
C) A Chave Pública do remetente é utilizada para entre pares.
cifrar uma mensagem que será decifrada pelo
destinatário possuidor da respectiva Chave Privada. 9. (CESPE) Em assinaturas digitais, a criptografia é
D) A chave privada do remetente de uma mensagem utilizada para verificar se um documento é cópia
eletrônica é utilizada no processo de assinatura da inalterada do que foi produzido originalmente,
mensagem. garantindo totalmente a confidencialidade dos dados
E) Para verificar se a mensagem foi de fato enviada contidos na mensagem.
por determinado indivíduo, o destinatário deve utilizar
a chave privada do remetente. 10. (CESPE) A criptografia simétrica utiliza uma chave
secreta, em que remetente e destinatário conhecem a
2. (CESPE) Ainda a respeito de certificação digital, chave, e a criptografia assimétrica utiliza chaves
assinale a opção CORRETA. públicas e privadas, em que o remetente usa uma
A) A autoridade certificadora é a entidade responsável chave pública para cifrar e o destinatário a privada
por emitir um certificado digital e suas respectivas para decifrar.
chaves pública e privada correlatas.
B) O certificado digital é pessoal e intransferível e não 11. (FCC) Uma assinatura digital é um recurso de
possui nenhuma informação sobre o seu titular. segurança cujo objetivo é:
C) A certificação digital é uma forma de ingresso a A) identificar um usuário apenas por meio de uma
sítios inseguros, onde não temos garantias de senha.
confidencialidade, integridade ou autenticidade. B) identificar um usuário por meio de uma senha,
D) O uso de um certificado digital permite utilizar o associada a um token.
recurso da assinatura digital, porém não implica em C) garantir a autenticidade de um documento.
utilizar criptografia, pois esta tecnologia nada tem a D) Impedir que os dados de um documento sejam
ver com certificados digitais. lidos por pessoas não autorizadas.
E) O certificado digital só precisa ter data de validade E) comprovar a identidade do destinatário de uma
se o usuário estiver em situação de risco de perdê-lo, mensagem eletrônica enviada pela Internet.
pois em geral, não possui restrição de expiração.
12. As informações e os cálculos dos projetos de
3. (CESPE) Uma Assinatura Digital é uma informação engenharia que circulam pelas redes de
que associa a identidade do remetente à informação computadores precisam ser protegidos por
sendo enviada. Pode fornecer serviços de integridade exigências de sigilos comerciais e de direitos de
e não-repúdio. autoria dos projetos. A criptografia consiste no uso de
funções matemáticas para cifrar e decifrar dados, de
4. (CESPE) Sistema de rede privada que utiliza a rede maneira a se ocultar a informação contida na
pública como infraestrutura, bem como criptografia e mensagem. Os dois tipos principais de algoritmos
outros mecanismos de segurança para garantir que criptográficos utilizados são os simétricos e os
somente usuários autorizados tenham acesso à rede assimétricos. Os algoritmos assimétricos utilizam:
privada e a não interceptação de dados durante a A) duas chaves diferentes, uma chave pública para o
passagem pela rede pública. Trata-se de uma Virtual processo de cifragem e outra chave pública para o de
Private Network (VPN). decifragem de uma informação.
B) duas chaves diferentes, uma chave pública para o Indique a opção que contenha todas as afirmações
processo de cifragem e outra chave privada para o de verdadeiras.
decifragem de uma informação. a) I e II
C) duas chaves diferentes, uma chave privada para o b) II e III
processo de cifragem e outra chave privada para o de c) III e IV
decifragem de uma informação. d) I e III
D) uma mesma chave pública tanto para o processo e) II e IV
de cifragem quanto para o de decifragem de uma
informação. 16. (ESAF) Os processos de cifragem e decifragem são
E) uma mesma chave privada tanto para o processo realizados com o uso de algoritmos com funções
de cifragem quanto para o de decifragem de uma matemáticas que protegem a informação quanto à
informação. sua integridade, autenticidade e sigilo. Quanto aos
algoritmos utilizados nos processos de cifragem,
13. Um Agente foi acionado para estudar a respeito decifragem e assinatura digital é correto afirmar que
dos conceitos de certificação digital. Após alguma a) o uso da assinatura digital garante o sigilo da
leitura, ele descobriu que NÃO tinha relação direta mensagem independentemente do tipo de chave
com o assunto o uso de utilizada.
A) chave pública. b) os algoritmos RSA para assinatura digital fazem o
B) criptografia. uso de chave simétrica.
C) assinatura digital. c) os algoritmos de chave simétrica têm como
D) chave privada. principal característica a possibilidade de utilização de
E) criptografia de chave única. assinatura digital e de certificação digital, sem
alteração da chave.
14. O uso da criptografia em computadores, d) a criptografia de chave simétrica tem como
atualmente, garante várias propriedades de característica a utilização de uma mesma chave
segurança, exceto: secreta para a codificação e decodificação dos dados.
A) autenticidade. e) a assinatura digital é obtida com a aplicação do
B) confidencialidade. algoritmo de Hash sobre a chave pública do usuário
C) integridade. que deseja assinar digitalmente uma mensagem.
D) Compatibilidade.
E) não repudiação. 17. (FGV) Analise as características abaixo, que ilustram
um esquema de criptografia e cujo funcionamento é
15. (ESAF) Analise as seguintes afirmações descrito a seguir.
relacionadas a conceitos básicos de Segurança da I. A empresa InfoGold criou uma chave pública e a
Informação. enviou a vários sites.
I. Um firewall, instalado entre uma rede LAN e a II. Quando um desses sites quiser enviar uma
Internet, também é utilizado para evitar ataques a informação criptografada para InfoGold, deverá
qualquer máquina desta rede LAN partindo de utilizar a chave pública desta.
máquinas da própria rede LAN. III. Quando InfoGold receber a informação, apenas
II. A confidenciabilidade é a propriedade de evitar a será possível extraí-la com o uso da chave privada,
negativa de autoria de transações por parte do que só InfoGold possui.
usuário, garantindo ao destinatário o dado sobre a IV. Caso InfoGold queira enviar uma informação
autoria da informação recebida. criptografada a um determinado site, deverá
III. Na criptografia de chaves públicas, também conhecer sua chave pública.
chamada de criptografia assimétrica, uma chave é O esquema é conhecido como de chave:
utilizada para criptografar e uma chave diferente é a) secreta.
utilizada para decriptografar um arquivo. b) simétrica.
IV. Uma das finalidades da assinatura digital é evitar c) assimétrica.
que alterações feitas em um documento passem sem d) transversa.
ser percebidas. Nesse tipo de procedimento, o e) reversa.
documento original não precisa estar criptografado.
18. A assinatura digital visa dar garantia de integridade
e autenticidade a arquivos eletrônicos, comprova que 20. Um algoritmo de criptografia simétrica requer que
a mensagem ou arquivo não foi alterado e que foi uma chave secreta seja usada na criptografia e uma
assinado pela entidade ou pessoa que possui a chave chave pública diferente e complementar da secreta,
privada e o certificado digital correspondente, utilizada no processo anterior, seja utilizada na
utilizados na assinatura. decriptografia. Devido à sua baixa velocidade, a
criptografia simétrica é usada quando o emissor de
A assinatura digital emprega chaves criptográficas uma mensagem precisa criptografar pequenas
definidas como um conjunto de bits baseado em um quantidades de dados. A criptografia simétrica
determinado algoritmo capaz de cifrar e decifrar também é chamada criptografia de chave pública.
informações que, para isso, utiliza chaves simétricas
ou chaves assimétricas. 21. Analise as seguintes afirmações relacionadas à
criptografia.
A esse respeito, analise as afirmativas a seguir. I. A criptografia de chave simétrica pode manter os
I. Chaves simétricas são simples e nelas o emissor e o dados seguros, mas se for necessário compartilhar
receptor utilizam a mesma chave para cifrar e decifrar informações secretas com outras pessoas, também
uma informação, diminuindo consideravelmente o deve-se compartilhar a chave utilizada para
tempo necessário para as operações criptográficas. criptografar os dados.
Porém, por serem menos seguras, chaves simétricas II. Com algoritmos de chave simétrica, os dados
não costumam ser utilizadas em assinaturas digitais. assinados pela chave pública podem ser verificados
II. Chaves assimétricas funcionam com duas chaves: a pela chave privada.
chave privada e a chave pública. Nesse esquema, uma III. Com algoritmos RSA, os dados encriptados pela
pessoa ou uma organização deve utilizar uma chave chave pública devem ser decriptados pela chave
de codificação e disponibilizá-la a quem for mandar privada.
informações a ela. Essa é a chave pública. Uma outra IV. Com algoritmos RSA, os dados assinados pela
chave deve ser usada pelo receptor da informação chave privada são verificados apenas pela mesma
para o processo de decodificação: é a chave privada, chave privada.
que é sigilosa e individual. As chaves são geradas de Indique a opção que contenha todas as afirmações
forma conjunta, portanto, uma está associada à outra. verdadeiras.
III. A assinatura digital funciona da seguinte forma: é a) I e II
necessário que o emissor tenha um documento b) II e III
eletrônico e a chave pública do destinatário. Por meio c) III e IV
de algoritmos apropriados, o documento é então d) I e III
cifrado de acordo com esta chave pública. O receptor e) II e IV
usará então sua chave privada correspondente para
decifrar o documento. Se qualquer bit deste for 22. (ESAF) Na comunicação segura (confidencial)
alterado, a assinatura será deformada, invalidando o entre os usuários A e B, uma chave de sessão é
arquivo. definida como chave
a) assimétrica pública de A.
Assinale: b) simétrica compartilhada por A e B.
a) se somente a afirmativa I estiver correta. c) assimétrica compartilhada por A e B.
b) se somente as afirmativas I e II estiverem corretas. d) assimétrica pública de B.
c) se somente as afirmativas I e III estiverem corretas. e) de assinatura digital.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas. 23. O Certificado Digital é um arquivo eletrônico que
contém os dados de uma pessoa ou instituição,
19. A assinatura digital é o processo de manter utilizados para comprovar sua identidade. Dentre as
mensagens e dados em segurança, permitindo e principais informações encontradas em um
assegurando a confidencialidade. Quando utilizam Certificado Digital, referentes ao usuário, citam-se:
apenas chaves privadas, as assinaturas digitais são a) códigos de acesso ao sistema.
usadas para fornecer serviços de integridade de b) informações biométricas para leitura ótica.
dados, autenticação e não repúdio. c) dados de localização: endereço e CEP.
d) dados de identificação pessoal: RG, CPF ou CNPJ. c) um código de identificação de determinado
e) Chave pública, chave privada e data de validade do usuário.
certificado. d) um conjunto de sinais ininteligíveis, obtidos a partir
de um processo de modelagem.
24. Sobre a utilização de certificados digitais, e) um procedimento destinado a verificar a
considere os cuidados a seguir que seus titulares procedência de determinados sinais.
devem adotar.
I - Somente utilizar o Certificado Digital após ter 28. (ESAF) Nos sistemas de Segurança da Informação,
certeza de estar sozinho na área de trabalho. existe um método que ______________________. Este
II - Não compartilhar com ninguém a senha de acesso método visa garantir a integridade da informação.
à chave privada. Escolha a opção que preenche corretamente a lacuna
III - Em caso de comprometimento, ou suspeita de acima.
comprometimento de sua chave privada, solicitar a a) valida a autoria da mensagem
imediata revogação do certificado. b) verifica se uma mensagem em trânsito foi alterada
IV - Após utilizar o certificado digital, retirar o token c) verifica se uma mensagem em trânsito foi lida por
USB ou o smartcard e reiniciar o computador, como pessoas não autorizadas
medida de segurança. d) cria um backup diferencial da mensagem a ser
V - Em ambiente acessível a várias pessoas, utilizar transmitida
soluções de controle de acesso e de proteção ao e) passa um antivírus na mensagem a ser transmitida
sistema operacional.
Estão corretos APENAS os cuidados 29. (ESAF) Uma Assinatura Digital é uma informação
a) I, II e III. a) que utiliza funções para determinar os direitos e
b) I, II e IV. privilégios de acesso a um determinado arquivo.
c) I, IV e V. b) que substitui uma versão instalada por uma versão
d) II, III e V. mais recente do mesmo software.
e) III, IV e V. c) desenvolvida para detectar e responder a softwares
mal-intencionados, como vírus e worms.
25. (CESPE) Julgue o item abaixo, a respeito de d) presente obrigatoriamente no corpo da mensagem
mecanismos de segurança da informação, transmitida, à qual pertence.
considerando que uma mensagem tenha sido e) que associa a identidade do remetente à
criptografada com a chave pública de determinado informação sendo enviada. Pode fornecer serviços de
destinatário e enviada por meio de um canal de integridade e não-repúdio.
comunicação.
30. (FGV) No contexto da criptografia, um método
A mensagem criptografada com a chave pública do emprega um único tipo de chave, em que o emissor
destinatário garante que somente quem gerou a e o receptor fazem uso da mesma chave, usada tanto
informação criptografada e o destinatário sejam na codificação como na decodificação da informação.
capazes de abri-la. Esse método é conhecido por:
a) assinatura digital.
26. (CESPE) O envio de mensagem de correio b) assinatura cifrada.
eletrônico sem o uso de ferramentas de criptografia c) criptografia simétrica.
pode não ser perfeitamente seguro do ponto de vista d) criptografia primária.
de privacidade, pois existe a possibilidade de que e) criptografia assimétrica.
pessoas que não sejam as destinatárias leiam a
mensagem. 31. (FCC) Criptografia simétrica é um método de
codificação que utiliza
27. (ESAF) Criptografia é a) uma chave pública e uma chave privada para
a) um procedimento destinado a verificar a validade encriptar e decriptar a mesma mensagem.
de determinada mensagem. b) duas chaves públicas para encriptar e decriptar a
b) uma técnica para converter uma mensagem de mesma mensagem.
texto claro para texto cifrado ou vice-versa. c) uma só chave para encriptar e decriptar a mesma
mensagem.
d) duas chaves privadas para encriptar e decriptar a armazenados em um "token" e, ainda, quando
mesma mensagem. necessário, são processados nesse dispositivo; (4) o
e) uma chave pública e duas chaves privadas para certificado digital de Paulo, disponível nesse "token",
encriptar e decriptar a mesma mensagem. tem a validade de três anos, contados a partir da data
de emissão; (5) antes de enviar uma mensagem para
32. (FGV) No que diz respeito aos sistemas da Ana, Paulo codifica a mensagem que está "em claro",
informação, observe a figura abaixo, que ilustra um com a sua chave privada que se encontra armazenada
método empregado na segurança dos dados, em no "token" e (6) para que Ana consiga ler a mensagem
redes e na internet. que recebeu de Paulo, ela tem que decodificar a
mensagem utilizando a chave pública de Paulo.
76. Para se criar uma planilha eletrônica de despesas 85. No aplicativo Writer do pacote BrOffice.org, a
ativas e passivas mensal, qual o programa abaixo é o partir do menu Arquivo, é possível acessar a opção
mais adequado para esse fim? Recarregar, que substitui o documento atual pela
A) Writer última versão salva.
B) Calc
C) Photoshop 86. Um documento que foi editado no Writer do
D) Impress BrOffice e gravado no formato padrão desse editor
E) Adobe Reader não pode ser aberto e lido por qualquer uma das
versões do editor Microsoft Word.
77. (CESPE) O formato padrão de arquivos criados no
aplicativo Writer do BrOffice possui a terminação 87. O BrOffice.Org Writer é um programa usado para
ODT, que é um dos formatos do Open Document a edição de textos, que permite a aplicação de
Format. diferentes formatos no documento em edição, tais
como tipo e tamanho de letras, impressão em
78. Configurando-se as opções de impressão de um colunas, alinhamento automático, entre outros. Esse
texto editado no Writer do BrOffice é possível passar aplicativo também permite a utilização de figuras,
para o papel as marcas de parágrafo, paradas de gráficos e símbolos no documento em elaboração.
tabulação e quebras de linha.
88. O BROffice dispõe de um conjunto de programas
79. O aplicativo Writer é um editor de textos que gratuitos e de livre distribuição utilizados para a
possui como limitação principal o fato de adotar edição de planilhas, textos e apresentações, que
formatos do tipo odt e sxw, não permitindo que sejam podem ser instalados em diversas plataformas ou
abertos arquivos nos formatos .doc ou .dot. sistemas operacionais, inclusive no ambiente
Windows.
80. Na barra de status do aplicativo Writer da suíte
BrOffice, o asterisco (*) indica que um documento em Considerando a figura abaixo, que apresenta uma
processo de edição apresenta alterações que ainda janela do BrOffice.org Writer 3.1.1, julgue os itens que
não foram salvas. se seguem.
109. No BR Office 3.2, para se alterar o espaçamento 116. (CESPE) No programa Calc, do BrOffice.org, as
entre as linhas de um parágrafo, é suficiente linhas selecionadas de uma planilha podem ser
selecionar o texto, clicar a opção Parágrafo do menu classificadas em ordem alfabética, numérica ou de
Formatar, selecionar o espaçamento desejado e clicar data.
OK.
117. (CESPE) O aplicativo Calc, do BrOffice, pode ser
instalado para auxiliar na criação de planilhas
110. No BR Office 3.2, por meio do botão , é
eletrônicas, que permitem, entre outras tarefas, a
possível criar um link para uma página da Internet.
criação de tabelas e de gráficos de dados de diversos
tipos.
111. No BR Office 3.2, para se inserir um recuo ou
marca de tabulação na primeira linha de um texto,
118. (ESAF) O BrOffice é uma suíte para escritório
basta posicionar o cursor em qualquer linha do texto
gratuita e de código aberto. Um dos aplicativos da
e clicar o botão . suíte é o Calc, que é um programa de planilha
eletrônica e assemelha-se ao Excel da Microsoft. O
112. (CESPE) Um documento que foi editado no Writer Calc é destinado à criação de planilhas e tabelas,
do BrOffice 3.2 e gravado no formato padrão desse permitindo ao usuário a inserção de equações
editor não pode ser aberto e lido por qualquer uma matemáticas e auxiliando na elaboração de gráficos
das versões do editor Microsoft Word 2010. de acordo com os dados presentes na planilha. O Calc
utiliza como padrão o formato de arquivo:
113. (FCC) No editor de textos Writer do pacote BR a) XLS.
Office, é possível modificar e criar estilos para b) ODS.
utilização no texto. Dentre as opções de Recuo e c) XLSX.
Espaçamento para um determinado estilo, é d) PDF.
e) ODP. 125. (CONSULPLAN) BR Office é uma suite de
aplicativos para escritório, livre e multiplataforma,
119. (FCC) As células A1 até A3 de uma planilha sendo distribuída para diversos sistemas operacionais.
BrOffice (Calc) contêm, respectivamente, os números: A suíte usa o formato ODF (Open Document Format).
2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 Acerca disso, assinale a afirmativa correta:
(resultado = 266) que arrastada pela alça de A) O BR Office, não lê arquivos criados no MS Word
preenchimento para a célula A5 registrará, nesta com o formato *.docx.
última, o resultado (calculado) B) O BR Office, funciona apenas em sistemas
a) 510 baseados em Unix ou Linux.
b) 5150 C) O BR Office, funciona apenas em Sistema
c) 6074 Operacional Microsoft Windows.
d) 10736 D) Os documentos criados pelo BR Office, são lidos
e) 63936 em qualquer editor de texto, mantendo suas
características originais.
120. (FCC) No BrOffice.org 3.1 Calc a propagação pela E) O BR Office, é distribuído para diversos sistemas
alça de preenchimento da célula A1 até a A10, operacionais, incluindo Microsoft Windows, Linux e
considerando que A1 contém o texto Segunda-Feira, Mac Osx.
fará com que A10 seja igual a
a) Segunda-Feira. 126. (CESPE) Em uma planilha Calc, o comando
b) Terça-Feira. CTRL+HOME seleciona a primeira célula da planilha.
c) Quarta-Feira.
d) Quinta-Feira. 127. (CESPE) No Calc, o assistente de função auxilia na
e) Sábado. criação de fórmulas com funções diversas.
121. (CESPE) No aplicativo BrOffice Calc, ao se exportar 128. (ESAF) As suítes de escritório oferecem funções
uma planilha para o formato PDF, é possível de editoração de textos, planilha eletrônica,
especificar as páginas que serão exportadas e o grau apresentação, editoração de desenhos e banco de
de qualidade das imagens. dados. Um exemplo de suíte de escritório baseada em
software livre é o:
122. (CESPE) Considerando que um usuário necessite a) LibreOffice
instalar alguns programas em seu computador, para b) Microsoft Office
a realização de algumas tarefas, julgue o item que se c) LinuxOffice
segue. d) UBUNTU Office
O aplicativo Impress, do BrOffice, pode ser instalado e) BROfficex
para auxiliar na criação de apresentações multimídia.
129. (CESGRANRIO) Os sistemas operacionais Linux,
123. (CESPE) Para facilitar a publicação de arquivos na com suas interfaces gráficas cada vez mais estáveis e
Internet, usuários do aplicativo Impress podem amigáveis para os usuários, utilizam, entre outros, a
visualizar uma apresentação de slides em forma de suíte de aplicativos para escritório
arquivo HTML por meio da opção Visualizar no a) Borland Office
Navegador da Web, disponível no menu Arquivo. b) SecurityOffice
c) LibreOffice
124. (CONSULPLAN) No BR Office Writer 3.2, em que d) Avira Premium for Office
menu encontra-se o comando Nota de Rodapé/Nota e) Labo Solutions for Office
de Fim...?
A) Formatar. 130. (AOCP) Quais são as vantagens do Libre Office?
B) Inserir. a) Software pago, Código aberto, Multiplataforma,
C) Editar. Extenso suporte a idiomas, Interface de usuários
D) Arquivo. consistente, Integração, Compatibilidade com
E) Exibir. arquivos, sem dependência do fornecedor.
b) Sem taxas de licenciamento, Código aberto,
Monoplataforma (funciona somente no Windows),
Extenso suporte a idiomas, Interface de usuários 134. (IBFC) Referente aos aplicativos Microsoft Office,
consistente, Integração, Compatibilidade com BrOffice e LibreOffice selecione a única alternativa que
arquivos, sem dependência do fornecedor. esteja tecnicamente correta:
c) Sem taxas de licenciamento, Código Fechado, a) A planilha de cálculo do Microsoft Office intitula-se
Multiplataforma, Extenso suporte a idiomas, Interface tecnicamente de “Math”.
de usuários consistente, Integração, Compatibilidade b) LibreOffice, utiliza como padrão, o formato
com arquivos, sem dependência do fornecedor. OpenDocument (ODF) para gravação de seus
d) Poucas taxas de licenciamento, Código aberto, arquivos.
Multiplataforma, Extenso suporte a idiomas, Interface c) O processador de textos do LibreOffice recebeu o
de usuários consistente, Integração. nome de “ Impress”.
e) Sem taxas de licenciamento, Código aberto, d) A versão disponível do Microsoft Office que
Multiplataforma, Extenso suporte a idiomas, Interface sucedeu o "Office 2010 "é intitulada “Office 2015”.
de usuários consistente, Integração, Compatibilidade e) A extensão de um arquivo de modelo, no Writer é
com arquivos, sem dependência do fornecedor. .OMT.
131. (AOCP) Qual é a maior diferença entre o Libre 135. (CEFET-MG) NÃO é um componente do menu
Office e o Microsoft Office? Inserir do Libre Office Writer (versão 3x – configuração
a) O Código do Microsoft Office é aberto, e o Libre padrão):
Office não tem código aberto. a) Salvar
b) O programa Impress do Libre Office é equivalente b) Rodapé
ao Publisher do Microsoft Office. c) Hiperlink
c) Libre Office não possui um editor de texto, e o d) Anotação
Microsoft Office possui (Microsoft Word). e) Cabeçalho
d) Libre Office, programa ou software livre e gratuito,
e o Microsoft Office, programa ou software pago e de 136. (VUNESP) O LibreOffice possui alguns aplicativos
código fechado. que apresentam funcionalidades semelhantes às
e) No Libre Office, o programa para montar planilhas apresentadas pelos aplicativos do MS-Office. O Writer
chama-se CALC e, no Microsoft, chama-se Power do LibreOffice gera documentos e modelos,
Point respectivamente, com as extensões
a) .odb e .otb
132. (AOCP) Na suíte do MS-Office, o software b) .odp e .otp
responsável por fazer apresentações é conhecido c) .odt e .ott
como MS-PowerPoint. No LibreOffice, o componente d) .ots e .otd
equivalente ao MS-PowerPoint é o e) .ppt e .pps
a) Math.
b) Impress. 137. (Fundação Souza Andrade) A suite Libre Office é
c) Writer. uma solução gratuita com relação à da Microsoft, no
d) Calc. caso o MS Office. Quais são os aplicativos da Libre
e) Libre PPT. Office referentes, respectivamente, ao MS Word, MS
Power Point e MS Excel?
133. (IF-PE) Um usuário abre um chamado para a) Wordpress, Impress e Calc
receber suporte sobre abertura de arquivos que b) Writer, Impress e Math
foram gerados como saída de relatório de um novo c) Wordpress, Present e Calc
sistema acadêmico. Uma vez que os arquivos têm d) Writer, Present e Math
extensão .csv, qual alternativa aponta os aplicativos e) Writer, Impress e Calc
adequados para a abertura de tais arquivos?
a) Mozila Firefox. 138. (AOCP) Sobre atalhos do programa Libre Office,
b) Wordpad e Notepad. assinale a alternativa INCORRETA.
c) Office Word. Obs: A tecla + significa a junção de uma tecla com
d) Internet Explorer. uma letra ou outra tecla.
e) LibreOffice Calc e Office Excel. a) CTRL + X – Corta os itens Selecionados.
b) CTRL + V – Cola os itens copiados ou cortados da c) PowerPoint
área de transferência. d) Excel
c) SHIFT + F – Procura o termo de pesquisa inserido e) Access
pela última vez.
d) CTRL + Z – Desfaz a última ação. 144. (IF-CE) Ferramenta do Libre Office Writer que
e) CTRL + Y – Refaz a última ação. executa a mesma tarefa da ferramenta WordArt do
Microsoft Word:
139. (COPERVE) Marque a opção que contém as a) OpenArt.
extensões padrão dos arquivos de texto, de planilha, b) Fontwork.
e de apresentação do Libre Office. c) WordPad.
a) doc, xls, ppt d) NotePad.
b) odt, odp, ods e) Paint.
c) docx, xlsx, pptx
d) odt, ods, odp
e) odp, odt, ods
Assinale a alternativa que CORRETAMENTE preenche 165. (IFTO) Escolha a alternativa que apresenta o
a lacuna do texto acima. formato nativo, utilizado como padrão para
a) Inserir > Nota de rodapé/Nota de fim salvamento de um documento no aplicativo
b) Formatar > Nota de rodapé/Nota de fim LibreOffice Writer, em português.
c) Formatar > Nota de página a) .odt
d) Ferramentas > Texto explicativo b) .docx
e) Inserir > Texto explicativo c) .ods
d) .doc
161. (IFPA) O atributo Negrito é aplicado na área e) .pdf
selecionada. Se o cursor estiver posicionado em uma
palavra, essa palavra também será marcada em 166. (FUMARC) Analise as seguintes afirmativas sobre
negrito. No aplicativo Writer, a alternativa CORRETA os atalhos de teclado do LibreOffice Writer, versão
que contém o atalho que representa o atributo português:
negrito é: I – “Ctrl+N” aplica a formatação “Negrito” ao texto
a) Ctrl + B selecionado.
b) Ctrl + N II – “Ctrl+U” aplica a formatação “Sublinhado” ao texto
c) Ctrl + I selecionado.
d) Ctrl + U III – “Ctrl+S” salva o texto selecionado.
e) Ctrl + F Estão CORRETAS as afirmativas:
a) I e II, apenas.
162. (VUNESP) Um Assistente, durante seu trabalho de b) I e III, apenas.
formatação de documentos por meio do LibreOffice c) II e III, apenas.
Writer 4.3, em sua configuração padrão e em d) I, II e III.
português, pode fazer uso do ícone exibido a seguir. e) Nenhuma.
27. (ESAF) Assinale a opção correta com relação a 32. (FUNECE) Assinale a opção que contém apenas
software livre. nomes de sistemas operacionais.
a) Só pode ter o código-fonte alterado com a) Linux, Windows 7, OSN-UX
autorização do seu desenvolvedor. b) UN-X, LIXC, Windows 8
b) Só é gratuito na distribuição. c) Linux, Windows 10, Unix
c) Permite acesso ao código-fonte. d) UN-X, Lin-X, WinPX
d) Quer dizer software gratuito. e) Gmail, Edge, Word
e) É dependente de tecnologias e plataformas.
33. (COPEVE) Windows, Linux e MacOS X são
exemplos de
a) software do tipo editor de texto. b) Microsoft Word 2013.
b) software do tipo editor de planilha eletrônica. c) Microsoft Excel 2013.
c) hardware do tipo conversor de áudio e vídeo. d) Ubuntu Linux 12.04 LTS.
d) software do tipo sistema operacional. e) Microsoft Windows XP.
e) software para edição de imagens.
39. (FGV) A principal característica que define um
34. (CESGRANRIO) O sistema operacional é a primeira FREE SOFTWARE é:
coisa que o computador carrega. Sem um sistema a) estar disponível para download.
desse tipo, o computador se torna inútil. Estão entre b) rodar no sistema operacional Linux.
os mais conhecidos sistemas operacionais c) ser gratuito.
a) Linux, Windows, Microsoft Office d) ser multiplataforma.
b) Linux, Windows, Unix e) ter código fonte aberto.
c) Br-Office, Linux, Windows
d) Br-Office, Unix, Microsoft Office 40. (FGV) A principal característica que define um
e) Windows, Microsoft Office, Br-Office FREEWARE é:
a) estar disponível para download.
35. (IFC) Assinale a alternativa CORRETA. b) rodar em qualquer sistema operacional.
Software responsável pela criação do ambiente de c) ser gratuito.
trabalho da máquina consiste na camada d) ser multiplataforma.
intermediária entre o aplicativo e o hardware. Esta é a e) ter código fonte aberto.
definição de:
a) Sistema de internet. 41. (FGV) A principal característica que define um
b) Sistema Windows. SHAREWARE é:
c) Sistema Linux. a) estar disponível para download.
d) Sistema de Navegação. b) rodar no sistema operacional Linux.
e) Sistema Operacional. c) ser gratuito, por prazo indeterminado e possuir
todas as funções disponíveis.
36. (AOCP) Assinale a alternativa que NÃO apresenta d) ser gratuito, por prazo determinado e/ou possuir
um Software Livre. funções bloqueadas, quando na versão gratuita.
a) Linux. e) ter código fonte aberto.
b) BrOffice Writer.
c) Microsoft Word. 42. (FGV) A principal característica que define um
d) LibreOffice. software OPEN SOURCE é:
e) Mozilla Firefox. a) estar disponível para download.
b) proibir o usuário de acessar o código fonte.
37. (COSEAC) São exemplos de softwares livres: c) ser gratuito.
a) Adobe Acrobat Reader e Linux. d) rodar em diversos sistemas operacionais.
b) Skype e Google Chrome. e) permitir que o usuário acesse e modifique o código
c) Mozilla Firefox e LibreOffice. fonte.
d) Winrar e Facebook.
e) Adobe Photoshop e Acrobat Reader. 43. (UFES) Selecione a afirmativa correta:
a) Windows Mint, Debian e Ubuntu são exemplos de
38. (UFES) Softwares, assim como outras obras de versões do Windows.
esforço intelectual, como músicas e livros, são b) Linux e Excel são exemplos de programas de
protegidos por direitos autorais (também conhecido planilha eletrônica.
como copyright). Para copiar e instalar um software c) Powerpoint e Impress são exemplos de
em um computador, uma pessoa física ou uma navegadores da Internet.
empresa precisa seguir o que consta na licença d) Word e Writer são exemplos de editores de texto.
daquele software. O software que pode ser obtido e) Software proprietário é qualquer programa de
gratuitamente na internet e instalado em qualquer PC computador que pode ser usado, copiado, estudado
sem infração de direitos autorais é e redistribuído sem nenhuma restrição.
a) Microsoft Windows 7.
44. (COPEVE) Dadas as afirmativas, GABARITO SOFTWARE
I. Tem como objetivo gerenciar o funcionamento do Questão Resposta
computador, abstraindo a complexidade do hardware 1 E
e oferecendo uma interface com o usuário. 2 E
II. Tem como objetivo oferecer aos usuários a 3 D
execução de tarefas complementares, voltadas ao 4 C
5 B
próprio computador, como compactação de
6 CERTO
arquivos, antivírus, desfragmentação de unidades de
7 CERTO
discos etc.
8 D
III. Tem como objetivo facilitar o trabalho do usuário,
9 D
auxiliando-o nas tarefas diárias, geralmente voltado a 10 D
processamento de dados, tais como planilhas 11 CERTO
eletrônicas. 12 A
As afirmativas referem-se, respectivamente, a 13 C
14 B
a) Software Aplicativo, Software Utilitário e Sistema 15 E
Operacional. 16 D
b) Sistema Operacional, Software Aplicativo e 17 ERRADO
Software Utilitário. 18 CERTO
c) Sistema Operacional, Software Utilitário e Software 19 B
Aplicativo. 20 D
21 D
d) Software Utilitário, Sistema Operacional e Software
22 A
Aplicativo.
23 A
e) Software Utilitário, Software Aplicativo e Sistema
24 B
Operacional.
25 B
26 E
45. (FUNRIO) O software, um importante elemento da 27 C
infraestrutura de TI, é subdividido em quatro 28 B
categorias: os softwares Básicos, Utilitários, Aplicativos 29 A
e de Desenvolvimento. Um exemplo de software 30 D
APLICATIVO é 31 A
a) um driver de Impressora. 32 C
b) uma linguagem de programação. 33 D
c) o Libre Office. 34 B
d) o Antivírus. 35 E
e) o Linux. 36 C
37 C
38 D
46. (LEGATUS) Os programas UTILITÁRIOS atuam
39 E
sobre o sistema operacional para melhorar o
40 C
desempenho dos mesmos ou lhes incluir novos
41 D
recursos, ou seja, ampliam os recursos do sistema 42 E
facilitando o uso e auxiliando a manutenção de 43 D
programas e na segurança. São exemplos de 44 C
programas utilitários, EXCETO: 45 C
a) Programa de backup. 46 E
b) Software antivírus.
c) Compactador de dados.
d) Desfragmentador de disco.
e) Editor de textos. LINUX
1. (CESPE) Com relação aos conceitos de organização 6. (CESPE) O sistema operacional Linux disponibiliza o
e de gerenciamento de arquivos e pastas, assinale a editor de texto vi, que pode ser usado, por exemplo,
opção CORRETA. para a edição de arquivos de configuração.
A) Muitos sistemas operacionais suportam vários tipos
de arquivos. Linux e Windows, por exemplo, suportam 7. (CESPE) O interpretador de comandos do Linux
arquivos de texto, arquivos de dados, de áudio, vídeo permite definir uma sequência de comandos a serem
e arquivos executáveis (que podem armazenar executados, de forma que a saída de um comando
programas). seja usada como a entrada do próximo. Para que isso
B) No Linux, a nomeação de arquivos e diretórios é ocorra, os comandos devem ser conectados por meio
irrestrita, não havendo limitação de comprimento ou do caractere &, por exemplo: comando1 &
caracteres não permitidos. comando2.
C) No Linux a extensão de um arquivo é sempre
obrigatória, caso contrário o sistema operacional não 8. Com relação a funcionalidades comparadas entre
irá reconhecer seu conteúdo. os sistemas operacionais Microsoft Windows 7 e Linux
D) Todo arquivo ou diretório tem propriedades Ubuntu 12, assinale a opção correta.
associadas. Independentemente do sistema A) O Windows pode ser acessado em nuvem por meio
operacional, quaisquer dessas propriedades podem de recursos como Skydrive e Azure. No entanto, o
ser alteradas diretamente pelo proprietário do Linux, por possuir kernel único, não pode ser
arquivo. disponibilizado em nuvem na forma de IaaS.
E) No Linux, um diretório pode conter referências B) Considere, em uma mesma rede de computadores,
(atalhos) a arquivos e a outros diretórios, que podem duas máquinas, X e Y, em que foram configurados,
também conter outras referências a arquivos e respectivamente, os sistemas operacionais Linux
diretórios. Todavia, nesse sistema, os arquivos Ubuntu 12 e Windows 7. Assim sendo, é correto
contidos em um diretório devem ser do mesmo tipo. afirmar que, mesmo com permissão de acesso, Y não
poderá gravar arquivos em X devido às restrições de
2. (CESPE) Em ambiente Linux, o comando pwd é segurança do Linux. No entanto, X conseguirá gravar
utilizado para alterar a senha de um usuário. arquivos em Y, pois o Windows, nativamente, é
configurado com permissão de acesso de escrita.
3. (CESPE) Por meio do comando chmod 600 C) O Linux possui camada de segurança que protege
notas.txt, atribui-se permissão de leitura e gravação seu kernel, o que torna possível gerenciar a permissão
para o usuário do arquivo notas.txt e permissão de acesso em arquivos e diretórios por grupo ou por
apenas de leitura para o grupo e outros usuários. usuário. Do mesmo modo, no Windows, pode-se
configurar o acesso à permissão em arquivos, porém
4. (CESPE) As diversas distribuições do Linux não é possível configurar acesso por grupos de
representam a união do kernel, que é uma parte usuário ou para bibliotecas.
importante do sistema operacional, com alguns D) Ambos os sistemas operacionais permitem localizar
programas auxiliares. Entre as distribuições do sistema arquivos tanto por nome quanto por conteúdo. No
Linux, estão Debian, Slackware, Red Hat e Conectiva. entanto, no Linux, essa tarefa é restrita ao super
usuário (root). E Ambos os sistemas operacionais
O sistema operacional Linux começou a ser possuem gerenciadores de janelas. No Windows, o
desenvolvido pelo finlandês Linus Torvalds, em 1991. gerenciador é nativo e pode ser customizado. No
Desde o início, o código-fonte do Linux está Linux, é possível a escolha de um gerenciador
disponível gratuitamente na Internet, o que permitiu específico, como KDE ou Gnome.
o seu aperfeiçoamento por meio da colaboração de E) Ambos os sistemas operacionais possuem
usuários do mundo inteiro. Em relação ao Linux, gerenciadores de janelas. No Windows, o gerenciador
julgue os itens que se seguem. é nativo e pode ser customizado. No Linux, é possível
a escolha de um gerenciador específico, como KDE ou
5. (CESPE) No Linux, a execução do comando Gnome.
shutdown -r +10 faz o sistema ser reiniciado após 10
minutos. 9. É um gerenciador de inicialização do Linux:
A) KDE.
B) Gnome.
C) GRUB. diretórios da coluna da esquerda com o respectivo
D) Squid. conteúdo da coluna da direita.
E) Samba.
Diretórios Conteúdos
10. No sistema Operacional Linux, o comando cat: I - /dev O – arquivos dos usuários do
A) copia um arquivo II - /etc. sistema
B) copia um diretório III - /home P – arquivos de configuração
C) abre um diretório IV - /media do sistema
D) altera as permissões de um arquivo. Q – arquivos de dispositivos do
E) exibe o conteúdo de um arquivo. sistema
R –diretório pessoal do usuário
11. (CESPE) Ubuntu é um sistema operacional baseado root
no Linux e pode ser utilizado em laptops, desktops e S - ponto de montagem de
servidores. mídias removíveis
57. (CESPE) Acerca dos comandos utilizados no shell A respeito das configurações necessárias para a
Bash em sistemas Linux, é correto afirmar que o instalação de sistemas operacionais Linux, julgue os
comando passwd, utilizado para troca de senha, seguintes itens.
somente pode ser usado pelo usuário root.
65. (CESPE) O diretório /boot contém os arquivos
Quanto à operação de sistemas operacionais Linux, necessários para o carregamento do sistema
julgue os itens subsequentes. operacional após este ter sido instalado em um
computador.
58. (CESPE) Bash é um shell de comandos comum em
ambientes Linux. 66. (CESPE) O Linux após ter sido instalado realiza a
busca por um arquivo que contenha o kernel para
59. (CESPE) Por meio dos comandos ps e kill é possível carregar o sistema operacional.
visualizar os processos ativos, bem como finalizá-los.
Com relação ao sistema operacional Linux, seus
60. (CESPE) Para ler o conteúdo de um pendrive em principais diretórios e sua estrutura, e ao
sistemas Linux desprovidos de “automount”, o particionamento de discos nesse sistema operacional,
dispositivo pendrive deve ser antes montado, usando- julgue os itens a seguir.
se o comando mount.
67. (CESPE) Devido a problemas de tamanho de logs
Em relação aos comandos utilizados em um shell em gerados pelo Linux, um ponto de montagem /var
sistemas operacionais Linux, julgue os seguintes itens. deve estar em um sistema de arquivo diferente do
diretório raiz.
61. (CESPE) Quando executado no Linux, o comando
ls -la faz com que sejam exibidos os nomes de todos 68. (CESPE) O diretório /home é o local padrão onde
os arquivos contidos no diretório atual, inclusive são armazenados os arquivos dos usuários do
aqueles cujos nomes começam com um ponto. sistema. Nesse sentido, se o sistema possuir um
usuário de nome paulo, é usual que nele haja um
62. (CESPE) O comando chmod 755 arq1.txt escreve o diretório /home/paulo/, para esse usuário armazenar
número 755 no arquivo arq1.txt, caso ele exista. os seus próprios arquivos.
69. (CESPE) No Linux, o diretório /dev é normalmente
onde ficam os drivers de dispositivos de hardware do Com a disseminação do sistema operacional Linux, os
sistema, tais como os discos físicos, as impressoras, ambientes de rede corporativo passaram a conviver
placa de rede e som, etc. com a coexistência de sistemas Linux e sistemas
Windows. Enquanto essa diversidade permite
Sistemas operacionais são softwares indispensáveis flexibilizar serviços e reduzir custos com
para o adequado gerenciamento de recursos de licenciamento, ela traz novos problemas relacionados
hardware, permitindo a alocação e a utilização de tais ao suporte a sistemas diferentes, à integração de
recursos por programas aplicativos de forma serviços e à portabilidade de aplicativos. Acerca da
controlada. Ao longo do tempo, os sistemas coexistência dos sistemas Linux e Windows, julgue os
operacionais têm evoluído de sistemas monousuário itens a seguir.
e monoprocessados a sistemas multiusuário,
multitarefa e multiprocessados. Acerca desses 76. (CESPE) Todos os softwares desenvolvidos para
sistemas, julgue os itens a seguir. Linux podem ser compilados para serem executados
no Windows, uma vez que possuem código fonte
70. (CESPE) MS-DOS, Windows 7 e Windows Server aberto.
2008 são considerados sistemas monousuário,
enquanto o Windows 8, o Linux e o Unix são 77. (CESPE) Todos os softwares desenvolvidos para
considerados sistemas multiusuários. Windows que não possuem código fonte aberto não
podem ser executados no Linux, mesmo com o uso
71. (CESPE) A característica de preempção presente de emuladores.
em sistemas multitarefa tais como o Windows 7 e o
Linux possibilita que um processo em execução possa 78. (CESPE) A integração do serviço de sistema de
ser interrompido para alocação de tempo de CPU a arquivos em rede do Linux com os sistemas de
outro processo. arquivos de rede do Windows pode ser realizada por
meio do uso do software Samba.
72. (CESPE) No sistema operacional Linux, observa-se
que o comando Is é análogo ao comando dir do DOS; No que se refere aos sistemas de arquivos no sistema
os comandos do Linux man Is e MAN LS produzem o operacional Linux, julgue os itens seguintes.
mesmo resultado, exibindo tela de ajuda de forma
praticamente idêntica. 79. (CESPE) O sistema de arquivos /usr contém os
diretórios dos usuários e deve estar configurado com
73. (CESPE) Uma das diferenças entre o Linux e o permissão de somente leitura.
Windows 7 é a forma como um caminho (path) é
construído. No Windows 7, o caminho para uma pasta 80. (CESPE) O diretório /var contém diretórios de
utiliza uma barra invertida, como no exemplo spool (mail, news, impressoras), arquivos de log,
C:\windows\system32. No Linux, usa-se a barra manuais e arquivos temporários.
normal para separar as pastas do caminho como por
exemplo /home/claudia. 81. (CESPE) O diretório /root normalmente não
contém arquivos, somente a imagem de boot para o
74. (CESPE) Um programa solicita serviços a um sistema — o /vmlinuz.
sistema operacional por intermédio de chamadas
àquele sistema, que são implementadas pelo núcleo 82. (CESPE) Windows 7 e Linux são sistemas
(kernel). Um exemplo de chamada é por meio do operacionais multiusuário e multitarefa ou seja,
comando kill pid, que provoca o encerramento do permitem que sejam cadastrados diferentes usuários
processo identificado por pid, liberando o espaço de e que mais de um usuário utilize a máquina
memória utilizada pelo mesmo. simultaneamente e que cada usuário possa abrir
vários programas simultaneamente.
75. (CESPE) O Linux é um sistema operacional
multitarefa, o que permite que vários usuários utilizem 83. (CESPE) Linux é um sistema operacional dedicado
sessões remotas por meio de Telnet ou ssh em um a grandes sistemas computacionais constituídos de
mesmo servidor.
estações de trabalho, não podendo ser utilizado em Windows, é necessário que ele instale no computador
computadores do tipo PC nem em laptops. o sistema operacional Linux.
84. (CESPE) Caso se queira obter informações 92. (CESPE) No Linux, para se realizar o shutdown do
referentes aos nomes dos arquivos e diretórios sistema, é suficiente pressionar e manter pressionadas
armazenados em um determinado diretório D, é as teclas CTRL, ALT e DEL. Porém, para que esse
suficiente a execução, em D, da instrução ls -a. procedimento tenha o efeito desejado, é necessário
que ele seja executado pelo usuário denominado
85. (CESPE) No Linux, a execução de programas pode root.
ser realizada por meio de linha de comando, apesar
de existirem versões desse sistema operacional que 93. (CESPE) Um usuário com status de root é capaz
permitem a execução de programas usando recursos de alterar a senha de outro usuário por meio do
disponíveis em ambientes gráficos. comando passwd.
86. (CESPE) No Linux, o diretório denominado home 94. (CESPE) É possível mudar a permissão de acesso
é adequado para que o usuário armazene seus de um arquivo para um usuário ou grupo de usuários
arquivos pessoais. por meio do comando chmod.
87. (CESPE) No Linux, ao executar-se o comando cd, 95. (CESPE) O Linux é um sistema operacional que
será disponibilizado um programa que funciona permite que diversos usuários compartilhem os
como um manual explicativo do funcionamento dos recursos de uma máquina. Para se consultar quais
comandos do Linux. usuários estão compartilhando determinada máquina,
é correto o uso do comando who.
88. (CESPE) No Linux, o comando mkdir seguido de
um nome apropriado pode ser utilizado para criar um 96. (CESPE) Alguns dos principais elementos
diretório com esse nome. estruturais do Linux são os arquivos e os diretórios.
Esses arquivos e diretórios estão organizados em uma
89. (CESPE) O Linux é um sistema operacional estrutura na forma de uma árvore invertida, ou seja,
multitarefa e multiusuário. O fato de ser multitarefa há uma hierarquia em que alguns elementos têm
permite que mais de uma tarefa seja realizada ascendência sobre outros.
simultaneamente, com os recursos do hardware que
são controlados pelo sistema sendo concorridos pelas 97. (CESPE) Para consulta ao manual eletrônico do
tarefas que estão em execução. Por outro lado, o Linux, o comando man ls mostra a tela de ajuda para
Linux permite ainda que vários usuários utilizem o o comando ls, que é usado para listar diretórios.
computador simultaneamente por meio de terminais
remotos que acessam os recursos do sistema por 98. (CESPE) No Linux, há uma camada entre o kernel
meio de uma rede de computadores. do sistema operacional e o usuário, que interpreta os
comandos digitados e os passa para o kernel e vice-
90. (CESPE) Quando comparado ao sistema versa. Essa camada é conhecida como interpretador
operacional Windows, o Linux apresenta como de comandos ou shell.
vantagem o fato de permitir a execução de
programas com maior velocidade de processamento, 99. (CESPE) A interface que passa os comandos
considerando a execução em hardware de mesmo inseridos pelo usuário para o sistema operacional é
desempenho em ambos os sistemas. Por outro lado, denominada shell ou interpretador de comandos.
o Windows apresenta a vantagem de oferecer uma
interface com o usuário mais amigável que a do Linux, (CESPE – DATAPREV) Sistema operacional é o
principalmente pelo fato de este último não operar software que controla a alocação e o uso de recursos
com janelas nem ícones. de hardware, tais como memória, tempo da unidade
central de processamento (UCP), espaço em disco e
91. (CESPE) Caso o usuário deseje utilizar os controle dos dispositivos periféricos. Em relação aos
programas contidos no Microsoft Office para sistemas operacionais, julgue os seguintes itens.
100.(CESPE) O superusuário (também chamado de 107. O sistema operacional Linux encontra-se
root) tem plenos poderes no Linux, pode criar novos disponível em várias distribuições; as mais conhecidas
usuários, alterar direitos, configurar e fazer são: Solaris, IRIX, AIX e HP-UX.
atualização do sistema. É recomendável, sob o ponto
de vista da segurança, que o administrador acesse o 108. No sistema operacional Linux, kernel é o núcleo
computador usando a conta de superusuário em do sistema operacional. O kernel controla o hardware,
todas as suas atividades. traduzindo comandos em instruções de hardware. O
usuário não trabalha diretamente com o kernel.
101. (CESPE) O Linux é um sistema operacional
multitarefa e multiusuário que funciona em uma 109. O sistema operacional Linux pode ser encontrado
grande variedade de computadores. na forma de pacotes, em diferentes implementações
de kernel, que podem incluir diferentes conjuntos de
102. (CESPE) O shell, núcleo do sistema operacional aplicativos, utilitários, ferramentas e módulos de driver
Linux, representa a camada mais baixa de interface e podem oferecer diferentes programas de instalação
com o hardware e é responsável por gerenciar os e atualização que facilitam o gerenciamento do
recursos do sistema computacional como um todo; sistema, estes pacotes são chamados de Distribuições.
no shell estão definidas funções para operação com
periféricos (mouse, discos, impressoras, interface 110. Com referência ao Linux, sistema operacional
serial/interface paralela), gerenciamento de memória, aberto e de livre acesso, normalmente gratuito,
entre outros. assinale a opção correta.
a) O desenvolvimento do kernel do Linux é controlado
103. (CESPE) Em relação à interface com o usuário, o por grandes empresas de software em convênio
Windows é o único sistema operacional que internacional com a ONU, tais como a Microsoft e a
apresenta ambiente gráfico com janelas. O sistema Oracle.
operacional é responsável por alocar recursos de b) O Linux possui interface gráfica compatível com
hardware e escalonar tarefas. qualquer aplicativo gráfico que possa ser executado
no Windows.
104. (CESPE) O sistema operacional Linux, por ser c) O ambiente de desenvolvimento de software no
derivado do Unix, originalmente não trazia ambiente Linux é altamente portável para qualquer plataforma
gráfico nativo, sendo sua administração realizada de sistema operacional que utilize Visual Basic.
apenas por meio de comandos, porém, atualmente d) O Linux, considerado um sistema operacional
existem classes de programas que, quando instalados robusto, está cada vez mais difundido nas
no Linux, possibilitam uma interface gráfica, baseada organizações de maneira geral.
em janelas, ícones, botões, etc. São exemplos desses e) O Linux possui kernel com código fonte fechado,
programas: KDE e Gnome. porém gratuito.
105. (CESPE) Os sistemas de arquivos nativos do Linux, 111. (CESPE) No Linux, os usuários acessam o sistema
como o Ext2, Ext3, Ext4 ou Reiser FS, são formas de por meio de contas. Uma conta pode ser criada pelo
armazenamento de arquivos em estruturas usuário Root, com o comando useradd e removida
hierárquicas de diretórios, que permitem ao usuário com o userdel. Quando uma conta é removida
desconhecer detalhes técnicos do meio de usando-se o userdel, é possível remover o diretório
armazenamento e conhecer apenas a estrutura de home do usuário e os arquivos nesse diretório. Os
diretórios para navegar dentro dela e acessar suas arquivos que pertençam ao usuário, mas que não
informações. estejam no diretório home, são também
automaticamente destruídos. A senha que o usuário
106. Para segurança e atualização do sistema usa para acessar o sistema pode ser especificada com
operacional Linux, é fundamental manter todos os o comando passwd.
serviços de rede ativos, mesmo aqueles que não
sejam absolutamente necessários. 112. (CESPE) O comando pwd permite a troca da
senha (password) do usuário corrente.
113. (CESPE) Uma das diferenças do Linux em relação 118. (CESPE) A única diferença entre o sistema
ao Windows, no tocante à definição de caminhos, é operacional Windows 7 e o Linux está no fato de o
que o Windows usa barra invertida (\), enquanto o último ser totalmente gratuito.
Linux utiliza barra normal (/).
119. (CESPE) Por possuir gerenciador de memória, o
114. (CESPE) Embasado no FHS (filesystem hierarchy Linux não possui gerenciador de arquivos.
standard) do Linux, o diretório /boot contém os
arquivos importantes para a inicialização e 120. (CESPE) Um sistema Linux é capaz de funcionar
carregamento do kernel do sistema operacional. em um grande número de arquiteturas
computacionais, podendo ser utilizado em
115. Considerando um sistema com o kernel Linux, supercomputadores, computadores pessoais e até
assinale a opção correta. em aparelhos celulares.
A) Os arquivos do kernel, necessários para a
inicialização do computador, ficam localizados no 121. (CESPE) O Linux e o Windows são sistemas
diretório /boot. operacionais “case sensitive” para nomes de arquivos
B) No diretório /var são armazenados os arquivos e diretórios.
necessários para a inicialização do sistema em tempo
de boot. 122. (CESPE) O Samba permite serviços de
C) Os arquivos dos usuários, em uma instalação compartilhamento de arquivos e impressoras de
padrão são armazenados no diretório /usr/home. forma unilateral, entre o Windows e Linux, mas não,
D) Todos os arquivos de módulos do sistema entre Linux e Windows.
operacional estão armazenados no mesmo diretório
que os cabeçalhos (headers) para compilação de 123. (CESPE) A criação de contas de usuários no Linux
software. é realizada por qualquer usuário, porque o sistema
operacional é multiusuário.
116. (CESPE) Permissões de acesso a arquivos são
identificadas por meio de caracteres. Os caracteres r, 124. (CESPE) Sistemas operacionais como Windows e
w e x informam, respectivamente, que o arquivo pode Linux funcionam em ambientes mono e
ser lido, escrito e executado. multiprocessados.
117. Com relação a sistemas operacionais, assinale a Com relação a sistema operacional Linux, julgue os
opção correta. itens a seguir.
A) O Windows 7 demonstra grande preocupação com
a segurança do usuário, tal fato pode ser 125. (CESPE) O Linux, por ser um software livre,
comprovado, já que o sistema operacional traz, apresenta diversas vantagens em relação a outros
nativamente instalados: firewall, anti-spyware e anti- sistemas operacionais, mas tem a desvantagem de
vírus. não permitir a conexão de pendrive ao computador.
B) O Linux gerencia apenas o software do
computador; não há nenhuma ligação com hardware. 126. (CESPE) O Linux é um sistema operacional
C) O controle de periféricos é realizado por meio de multitarefa que pode ser instalado em servidores ou
software aplicativo, como é o caso do Word e do Excel em computadores pessoais.
que controlam a impressora no momento da
impressão. Acerca de conceitos básicos de informática e do
D) Uma vantagem do Linux é a possibilidade de uso sistema operacional Linux, julgue os itens seguintes.
de interfaces gráficas amigáveis, como o KDE ou
Gnome. 127. (CESPE) No Linux, o gerenciamento de arquivos
E) As configurações de som, imagem e vídeo no é realizado pelo programa Math, que possibilita criar
Windows 7 só são realizadas por meio de prompt de pastas e organizá-las.
comando.
128. (CESPE) Uma diferença marcante entre os
softwares Windows e Linux é o fato de este último ser
um sistema de código aberto, desenvolvido por
programadores voluntários espalhados por toda a 133. (CESPE) Ao contrário de um software
Internet e distribuído sob licença pública livre. proprietário, o software livre, ou de código aberto,
permite que o usuário tenha acesso ao código-fonte
Acerca do Linux, que constitui um sistema operacional do programa, o que torna possível estudar sua
versátil e amplamente utilizado em ambientes de estrutura e modificá-lo. O GNU/Linux é exemplo de
redes de computadores, julgue o item subsequente. sistema operacional livre usado em servidores.
129. (CESPE) O shell do Linux, especificamente o BASH 134. (CESPE) Tanto no sistema operacional Windows
(bourne again shell), é considerado como um quanto no Linux, cada arquivo, diretório ou pasta
interpretador de comandos que permite ao usuário encontra-se em um caminho, podendo cada pasta ou
interagir com os dispositivos controlados pelo sistema diretório conter diversos arquivos que são gravados
operacional. nas unidades de disco nas quais permanecem até
serem apagados. Em uma mesma rede é possível
130. (CESPE) Assim como o Windows 7, o Linux haver comunicação e escrita de pastas, diretórios e
também disponibiliza o browser Internet Explorer na arquivos entre máquinas com Windows e máquinas
sua instalação. com Linux.
131. (CESPE) Quando comparado com o Windows, o 135. Considerando o sistema operacional Linux, seus
Linux possibilita maior velocidade de processamento, comandos em modo de prompt e características de
por permitir o gerenciamento de discos com maiores arquivos e diretórios, analise as assertivas abaixo
capacidades de armazenamento de dados. como verdadeiras ou falsas (desconsidere as aspas):
I. O comando “cp meutexto.txt docs/meutexto2.txt”
copia o arquivo “meutexto.txt” para o diretório docs,
132. (CESPE) Sistema Linux já é coisa de gente grande:
com o nome “meutexto2.txt”.
cresce a adoção do software nas empresas brasileiras
II. “ls –la /home” lista o conteúdo do diretório home,
O Linux, principal concorrente do Microsoft Windows, com detalhes, incluindo os objetos ocultos.
já serve de base a um mercado bilionário no país e dá III. o objeto “.contas.pdf” é tratado como arquivo
suporte a atividades essenciais de gigantes nacionais. oculto pelo sistema de arquivos, podendo não aparecer
numa listagem de diretório.
O uso do Linux é tranquilo, estável e confiável. Além IV. “mkdir imagens/teste/novo” irá criar um novo
disso, permite reduções de 30% a 40% nos diretório com o nome “teste”, dentro do diretório
investimentos em equipamentos. Os terminais não “imagens”.
têm disco rígido e carregam os programas V. “ls ~” lista o conteúdo do diretório pessoal do
diretamente dos servidores. Com essa configuração usuário atualmente logado no sistema, enquanto que
“ls ..” lista o conteúdo do diretório atual.
rodando Linux, as redes varejistas podem usar
computadores bem mais simples e baratos como
Estão CORRETOS os itens:
terminais, reduzindo os custos das máquinas e de sua a) Todos
manutenção. b) I, II e V
c) II e III
O Estado de S. Paulo, 13/4/2004 (com adaptações). d) I, II e III
e) Nenhum
Tendo o texto acima como referência inicial, julgue o
item seguinte, a respeito do sistema operacional 136. Com base no Linux, imagine a situação hipotética
Linux. em que o usuário esteja utilizando o Shell, e o prompt
mostra as seguintes informações:
O sistema operacional Linux é considerado um
[marcos@estacao-1 ~/trabalho]$
software livre, o que significa que não é propriedade
exclusiva de nenhuma empresa e que a seu usuário é
As informações que podemos deduzir, a partir deste
assegurada a liberdade de usá-lo, manipulá-lo e prompt são:
redistribuí-lo ilimitadamente e sem restrições, como I – O usuário atual é marcos.
por exemplo, transformar uma cópia alterada em II – O usuário tem permissões de Administrador (root).
software de código fechado. III – O usuário possui uma conta com permissões
limitadas.
IV - O diretório atual é estacao-1. É nessa hierarquia que todas as informações sobre o
V – O nome do computador em uso é ~/trabalho. computador estão armazenadas. Essa organização
VI – O usuário está explorando um diretório dentro de geralmente é feita na instalação do sistema,
sua pasta pessoal. separando os diretórios, ou então deixando que o
próprio sistema faça essa separação. Um desses
Estão CORRETOS os itens:
diretórios é o /boot, que é o local que contém o kernel
a) I, III e VI
b) I, II, IV e V inicializável do Linux e os arquivos de configuração do
c) II, IV e VI carregador de inicialização (GRUB). Portanto, o
d) I, II e III diretório que contém os arquivos de
e) Todos CONFIGURAÇÕES ADMINISTRATIVAS do Linux,
denomina‐se:
137. É um programa que fornece comunicação entre A) /lib.
o usuário e o kernel do sistema operacional de forma B) /etc.
a permitir a comunicação homem/máquina, sempre C) /proc .
na forma de comandos digitados pelo teclado. É D) /home.
também chamado de interface textual. Nos sistemas E) /
operacionais Windows e Linux, respectivamente, são
exemplos deste programa: 140. (UFCG) São características do sistema operacional
A) Prompt de Comandos e Bash Linux, EXCETO:
B) Comandos de Sistema e Kernel a) Conectividade com outros tipos de plataformas
C) Agendador de Tarefas e Shell como: Windows, Apple, DOS.
D) Acesso Independente e Gnome b) Não é Case Sensitive.
E) Acesso Direto e Explorador c) Multiusuário.
d) Preemptivo.
138. Considerando o Linux, suas distribuições, e) Proteção entre processos executados na memória
aplicativos e demais características, analise as RAM.
assertivas com V ou F:
( ) Seu Kernel é de código aberto e livre, regido pela 141. (COPEVE) Aponte a opção FALSA.
licença GPL (General Public License). a) A suíte Microsoft Office não possui uma versão
( ) É um sistema operacional multitarefa, multiusuário nativa para Linux.
e adequado para uso corporativo. b) O Linux segue os princípios do Software Livre.
( ) Slackware, SuSE e Red Hat são distribuições do c) O Windows não segue os princípios do Software
Linux. Livre.
( ) KDE e Gnome são exemplos de Shells, aplicativos d) O gerenciador de arquivos do Linux possui uma
que possibilitam uma interface textual na forma de ferramenta para compactação de arquivos.
comandos digitados pelo teclado, entre o usuário e o e) O Linux só pode ser utilizado em modo Texto, pois
Kernel do sistema. não possui uma GUI.
( ) O Linux não é compatível com computadores de
64 bits, sendo limitado à tecnologia de 32 bits. 142. (IFB) Com relação aos Sistemas Operacionais
( ) O Linux não é capaz de ler dados gravados em um Windows e Linux, marque (V) para as afirmativas
disco rígido formatado pelo Windows, ou seja, não VERDADEIRAS e (F) para as FALSAS.
oferece compatibilidade com os sistemas de arquivos
FAT32 e NTFS. ( ) Pelo Dual Boot, é possível instalar mais de um
A sequência correta é: sistema operacional no mesmo disco rígido.
a) VVVFFF ( ) O Windows é classificado como sistema
b) VFFVVV operacional monotarefa, pois apenas a tarefa da
c) VVVVFF janela ativa é executada em um determinado instante,
d) VVVVFV enquanto as demais tarefas ficam aguardando para
e) VVVVVV serem executadas.
( ) O Linux é classificado como sistema operacional
139. (IOBV) O sistema de arquivos do Linux é multitarefa e a distribuição do tempo compartilhado
organizado na forma de uma hierarquia de diretórios. entre os processos é feita de modo que o usuário
tenha a impressão de que diversos processos estão necessidade de pagamento de licença para utilizá-lo,
sendo executados simultaneamente. diferente dos sistemas proprietários, da Microsoft, por
( ) Os sistemas operacionais Linux e Windows são exemplo, que se deve pagar uma licença para
classificados como livres e seus códigos-fontes utilização. Por não ter que pagar licença, as empresas
podem ser baixados da internet sem nenhum custo. economizam e podem investir em equipamentos,
infraestrutura, entre outros. Trabalhar com Linux já é
Assinale a alternativa que contém a sequência uma realidade, e muitas ações são feitas utilizando-se
CORRETA, de cima para baixo. do terminal, ou seja, usam-se os comandos pela linha
a) F, F, V, F de comando do Linux. Diferente do Windows, onde
b) V, F, V, F quase tudo é feito através da interface gráfica, no
c) F, V, F, V Linux os comandos podem ser usados pela linha de
d) V, F, F, V comando e, em algumas versões, fazendo uso de
e) F, V, V, F interface gráfica. “Suponha que se esteja editando um
arquivo na linha de comandos do Linux, mas tenha se
143. (IBADE) Um sistema operacional pode ser esquecido o diretório em que se encontra. Um desses
definido como um conjunto de programas comandos pode ser usado para a verificação de qual
especialmente feitos para a execução de várias diretório se encontra (isso em caso do seu aviso de
tarefas, entre as quais servir de intermediário entre o comandos não mostrar essa informação)”. Assinale a
utilizador e o computador. Um sistema operacional alternativa correta que apresenta este comando.
tem também como função gerir todos os periféricos a) ls.
de um computador. Analise as afirmativas abaixo b) cd.
sobre os sistemas operacionais Linux e Windows. c) pwd.
d) mkdir.
I. O Windows é o software livre mais comumente e) whoami
encontrado nos computadores, ao contrário do Linux
que se configura como um software proprietário. 146. (IDECAN) O Linux é um Sistema Operacional de
II. Ambos os sistemas operacionais são multiusuário. código fonte aberto que foi desenvolvido e é mantido
III. No ambiente Windows, não é possível manter duas por intermédio da colaboração voluntária de
ou mais versões do mesmo arquivo armazenadas em desenvolvedores de diversas partes do mundo. O
locais diferentes. Linux utiliza a licença GPL que foi criada pela Free
Software Foundation. São liberdades que esta
Está correta apenas o que se afirma em: entidade defende, EXCETO:
a) I. a) Executar o programa para qualquer propósito.
b) II. b) Distribuir cópias de forma que o usuário possa
c) III. ajudar o seu próximo.
d) I e III. c) Estudar como o programa funciona, porém não é
e) I e II. permitido qualquer adaptação.
d) Melhorar o programa e liberar os seus
144. (COMPERVE) Os sistemas operacionais aperfeiçoamentos, de modo que toda a comunidade
modernos baseados em Linux são conhecidos por se beneficie.
oferecer suporte a diversos sistemas de arquivos. e) O livre acesso ao código fonte.
Dentre esses formatos, assinale a alternativa que
possui um sistema de arquivos do Linux. 147. (IDECAN) Sobre comandos utilizados em
a) NTFS Sistemas Operacionais Linux, marque V para as
b) EXT3 afirmativas verdadeiras e F para as falsas.
c) FAT32 ( ) O comando ls é utilizado para listar todos os
d) ExFAT arquivos do diretório.
e) USB ( ) O comando addir é utilizado para criar um novo
diretório.
145. (IDECAN) Muitas empresas estão optando por ( ) O comando chmod modifica as permissões de um
utilizarem o Sistema Operacional Linux. A grande arquivo ou diretório.
vantagem desse Sistema é que não se tem a
( ) O comando dir exibe o caminho completo do a) versões de Kernel.
diretório atual. b) distribuições Linux.
A sequência está correta em c) ambientes gráficos.
a) V, V, F, F. d) editores de texto Linux.
b) V, F, V, F. e) terminais para execução de comandos.
c) F, V, V, F.
d) F, F, V, V. 152. (IF-PB) Sobre o sistema operacional Linux,
e) V, F, V, V marque a alternativa CORRETA:
a) O Linux é um sistema operacional de código aberto
148. (FCC) No Linux, e pode ser vendido e comercializado.
a) Ao excluir (deletar) um arquivo de uma unidade b) O Linux é um sistema operacional voltado para
removível, como um pendrive, o mesmo pode ser servidores, dessa forma, ele não possui interface
movido para a Lixeira. gráfica.
b) Ao se acrescentar um usuário ao sistema usando o c) O Linux é um software proprietário, tendo a
comando adduser, ele se transforma em root empresa CANONICAL como detentora de seus
automaticamente. direitos de comercialização.
c) O ponto duplo .. se refere ao diretório atual e o d) O editor de texto padrão do Linux é o Microsoft
ponto simples . se refere ao diretório pai. Word.
d) O tamanho dos nomes dos arquivos depende do e) O Linux é um sistema inseguro. Por esse motivo, ele
sistema de arquivo em uso. No Ext2, Ext3, Ext4, é pouco utilizado.
ReiserFS e XFS o limite é de 55 caracteres.
e) O diretório de nível mais alto é o root e é 153. (IBADE) O principal propósito de um sistema
simbolizado por \\ . operacional consiste em promover um uso mais
eficiente do hardware. Assinale a alternativa que traz
149. (QUADRIX) O sistema operacional é o software a principal diferença entre os sistemas operacionais
que gerencia os recursos e fornece uma interface Linux e Windows.
entre a máquina e o usuário. Qual dos nomes a seguir a) Enquanto o Linux possui diferentes versões, existe
NÃO é um sistema operacional para computadores? apenas uma versão do Windows.
a) Linux. b) Windows pode rodar com um processador Intel, ao
b) Chrome OS. contrário do Linux.
c) Mozilla. c) Linux é um sistema proprietário, ao contrário do
d) Mac OS. Windows.
e) Windows 10. d) Qualquer programador pode reprogramar o
código do Linux, o que não é permitido no Windows.
150. (MS CONCURSOS) Sistema operacional é o e) O Windows pode rodar em computadores e
software ou programa mais importante que é smartphones, ao passo que o Linux roda apenas em
executado em um computador, é ele quem dá a smartphones.
possibilidade de o usarmos e darmos ordens a ele.
Sabendo disso, marque a alternativa correta que 154. (FGV) São interfaces gráficas no ambiente Linux:
apresenta um sistema operacional em uso. a) Gnome, BlackBox, Window Maker e Apache
a) Linux b) BlackBox, Window Maker, Apache e KDE
b) Microsoft Access c) KDE, Gnome, BlackBox e Window Maker
c) Media Player d) Window Maker, Apache, KDE e Gnome
d) Microsoft Word e) Apache, KDE, Gnome e BlackBox
e) Edge
155. (COSEAC) São exemplos de distribuições Linux:
151. (IDECAN) Sistemas Operacionais Linux são a) Squid e Kerberos.
programas responsáveis por promover o b) Lilo e Grub.
funcionamento do computador, realizando a c) Suse e Red Hat.
comunicação entre os dispositivos de hardware e d) KDE e Gnome.
softwares. Em relação a este sistema, é correto afirmar e) Vista e XP.
que KDE e GNOME são
156. (FUNCAB) No Linux, o comando rm eventos.odt: a) Ubuntu.
a) apaga o diretório eventos.odt. b) Debian.
b) renomeia o arquivo eventos para odt. c) Kernel.
c) move o arquivo eventos.odt para o diretório d) Kurumin.
imediatamente acima. e) Fedora.
d) restringe o direito de acesso ao arquivo
eventos.odt. 163. (COPESE) Assinale a opção que corresponde a
e) apaga o arquivo eventos.odt no diretório atual. um sistema operacional cujo código fonte está
disponível sob a licença GPL (General Public License –
157. (FUNCAB) No Linux, o comando kill: Licença Pública Geral) para que qualquer pessoa o
a) finaliza um processo em execução possa utilizar, estudar, modificar e distribuir
b) elimina um diretório. livremente de acordo com os termos da licença.
c) elimina um arquivo. a) Windows XP.
d) encerra uma conexão de um usuário. b) Windows Vista.
e) realiza um boot na máquina. c) Linux.
d) Word 2010.
158. (UFCG) No ambiente Linux, o comando ls e) BrOffice.
a) Mostra a quantidade de espaço usada no disco
rígido. 164. (FURG) Aponte a opção FALSA.
b) Mostra o uso da memória. a) A suíte Microsoft Office não possui uma versão
c) Lista os arquivos do diretório. nativa para Linux.
d) Abre um arquivo. b) O Linux segue os princípios do Software Livre.
e) Abre o explorador de informações. c) O Windows não segue os princípios do Software
Livre.
159. (FDC) Em relação ao Linux, sua licença é d) O gerenciador de arquivos do Linux possui uma
denominada: ferramenta para compactação de arquivos.
a) Shareware; e) O Linux segue a doutrina do Código Fechado.
b) GPL;
c) copyleft; 165. (COPESE) Assinale a opção que corresponde a
d) freeware; distribuições Linux.
e) proprietária. a) KDE e Slackware.
b) Ubuntu e Suse.
160. (FDC) No que diz respeito ao sistema operacional c) Red Hat e Gnome.
Linux, o tipo de sua licença é: d) Ubuntu e Grub.
a) Freeware e) Suse e Lilo.
b) Comercial
c) Shareware 166. (COMPASS) Qual o comando do Linux usado
d) Free Software para criação de diretórios?
e) Código Fechado a) cddir
b) dirmake
161. (CESPE) O sistema operacional Linux não é c) maked
a) capaz de dar suporte a diversos tipos de sistema de d) mkdir
arquivos. e) createdir
b) um sistema monousuário.
c) um sistema multitarefa. 167. (FAPEC) O gerenciador de boot mais
d) capaz de ter seu código fonte alterado, de acordo tradicionalmente utilizado no Linux é o:
com a necessidade do usuário. a) LILO
e) um software que pode ser vendido, todas as suas b) MRV
distribuições são gratuitas. c) MBR
d) KERNEL
162. (UFCG) São exemplos de distribuição do Linux, e) LULA
EXCETO:
168. (MOURA MELO) Qual comando no Linux, cria ou a) O Linux é um software que equivale ao pacote de
atualiza o arquivo: ferramentas Microsoft Office no ambiente Windows,
a) more arquivo. as quais são usadas para a edição de documentos,
b) touch arquivo. apresentações e planilhas.
c) mv arquivo. b) O Linux segue a política do Código Aberto, em que
d) ls arquivo. não é permitido acessar, nem alterar o seu código
e) mkdir arquivo. fonte.
c) O Linux e suas distribuições são softwares Livres,
169. (FUNCAB) No Linux, o comando que permite que podem ser usados, copiados e redistribuídos sem
mudar de diretório é: restrições.
a) chmod d) Para fins de segurança e também para evitar o uso
b) ls de programas não autorizados, não é possível instalar
c) cd o Windows em uma máquina na qual o Linux já esteja
d) mkdir instalado.
e) rmdir e) Por ser um sistema operacional muito rápido, o
Linux funciona somente em máquinas que utilizem
170. (FUNDATEC) São navegadores utilizados no processadores Intel ou Pentium.
Sistema Operacional Linux:
a) Mozilla Firefox, Google Chrome e Opera. 174. (CETAP) Nos últimos anos, o sistema Linux tem
b) Mozilla Firefox, Unix e Safari. sido cada vez mais adotado tanto para uso pessoal
c) Debian, Ubuntu e StarCalc. quanto para uso corporativo. Com relação ao sistema
d) StarOffice, StarCalc e StarWriter. Linux, indique a alternativa CORRETA.
e) Unix, StarOffice e Google Chrome. a) O Linux é um sistema operacional, portanto deve
funcionar sempre, em conjunto com o sistema
171. (UFCG) No ambiente Linux o comando para Microsoft Windows.
criação de uma pasta é: b) O acesso às funções do sistema Linux é feito
a) cd somente através de linhas de comandos.
b) ls c) O Linux oferece funcionalidades para
c) mkdir gerenciamento e acesso a arquivos, pastas e
d) mkps programas.
e) crtdir d) O Linux é um sistema utilitário, para compactação
de arquivos no formato ZIP.
172. (IF-PB) Sobre os sistemas operacionais Linux e e) O Linux suporta apenas interfaces gráficas, não
Windows, marque a alternativa INCORRETA: sendo possível utilizar um Shell de comandos.
a) O Linux é um sistema operacional robusto e seguro,
porém não é imune a contaminação de vírus de 175. (FUNIVERSA) Com relação aos sistemas
computador. operacionais de software livre, assinale a alternativa
b) O Linux e o Windows podem ser utilizados no correta.
mesmo computador, desde que o Windows tenha a) O Linux pode ser instalado em um computador de
sido instalado primeiro. 32 bits, mas não de 64 bits.
c) O Linux é um sistema multiusuário e multitarefa. b) O Linux é um sistema operacional multitarefa, mas
Dessa forma, permite que mais de uma pessoa tenha não é multiusuário.
acesso ao sistema concorrentemente. c) O KDE e o Gnome são os principais gerenciadores
d) No Linux, a maioria dos dispositivos de hardware é de arquivos do Linux.
representada como arquivos. d) O NTFS (New Technology File System) é utilizado
e) Programas executáveis desenvolvidos para preferencialmente como sistema de arquivos do
Windows, com extensão “.EXE", só podem ser Linux.
utilizados no Linux com o uso de um emulador e não e) No Linux, o superusuário recebe a denominação
possuem compatibilidade garantida. ROOT.
173. (CESPE) Assinale a opção correta acerca do 176. (CESPE) Com relação ao sistema operacional
sistema operacional Linux. Linux, assinale a opção correta.
a) Em uma distribuição do sistema Linux, é possível d) As distribuições do Linux voltadas para o usuário
encontrar softwares destinados a diversas finalidades, final, como o Ubuntu, já possuem uma suíte de Office
como para prover serviço de acesso à Internet. No em seu disco de instalação.
ambiente Linux, também se dispõe de uma área de e) É possível utilizar o Microsoft Office no Linux
trabalho (GUI) para uso do sistema operacional a nativamente, sem a necessidade de instalação de
partir de uma interface gráfica. outro software adicional.
b) Pelo fato de ser um software proprietário, qualquer
usuário pode fazer alterações no ambiente e 180. (COPESE) Sobre o sistema operacional Linux, é
colaborar para a melhoria do sistema Linux. INCORRETO afirmar que:
c) O código-fonte do sistema operacional Linux não a) O usuário root, também conhecido como super-
pode ser alterado; por essa razão ele não é distribuído usuário, possui acesso a todos os arquivos e pastas do
sob a licença GPL ou GNU, que é pública e permite sistema.
modificações no código. b) O comando ls, quando executado em um terminal,
d) BASH é um exemplo de interface gráfica para o é responsável por listar todos os arquivos e
Linux, já o KDE é um tipo de interface de texto subdiretórios dentro de um diretório.
baseado em comandos digitados. c) O comando cd /usr/temp cria o diretório temp
e) O Linux não permite que sejam instalados outros dentro do diretório usr.
sistemas operacionais na mesma máquina, pois isso d) Todo e qualquer arquivo executável não precisa
afetaria o desempenho do computador, tornando-o possuir o sufixo .exe.
lento. e) Grub e Lilo são gerenciadores de inicialização.
177. (QUADRIX) Considere o sistema operacional 181. (FAU) Qual das expressões abaixo faz referência a
Linux e assinale a alternativa correta. uma interface gráfica do Linux?
a) O usuário pode escolher a interface gráfica que a) Kernel.
deseja usar, como o Bash, por exemplo. b) Terminal.
b) Os diretórios particulares dos usuários são criados c) Shell.
dentro do diretório /home por padrão. d) Console.
c) Não há necessidade de se ter uma "conta de e) Gnome.
usuário" para se logar em um computador com Linux.
d) A interface texto padrão do Linux é o Gnome, por 182. (COMPASS) Ao se usar o comando ls no Linux,
meio da qual os comandos do sistema são digitados que informação é obtida?
e executados. a) A listagem dos arquivos de um diretório.
e) O Linux formata o HD com NTFS, que é mais seguro b) A quantidade de espaço usada do disco.
que a formatação EXT3 do Windows. c) A quantidade de memória RAM disponível.
d) A criptografia de um arquivo.
178. (IMA) Qual a função do comando shutdown no e) A listagem dos arquivos atualmente abertos.
sistema Operacional Linux?
a) Apaga a conta do usuário especificado. 183. (CESPE) Com relação ao sistema operacional
b) Limpar a tela. Linux, assinale a opção correta.
c) Cria uma nova conta de usuário. a) Para acessar o diretório /TJCE por meio do Linux, o
d) Desliga ou reinicia o computador. usuário pode fazer uso dos comandos cd /TJCE ou cd
e) Informa ao usuário, em qual diretório ele se /tjce.
encontra. b) Todo arquivo ou diretório que tem seu nome
iniciando por um ponto e vírgula, é tratado como
179. (IF-PB) Sobre o sistema operacional Linux, NÃO oculto pelo Linux. Exemplo: ;texto.txt
se pode afirmar: c) No Linux, um usuário pode abrir diversas sessões
a) O Linux possui vários mecanismos de interface com de trabalho, embora não lhe seja permitido manter
o usuário, entre eles podemos citar o KDE e o abertas sessões no modo texto e no modo gráfico em
GNOME. um mesmo computador.
b) O Linux foi desenvolvido por Linus Torvalds. d) No sistema Linux, é possível criar arquivos com
c) O nome padrão do superusuário é root. nomes extensos, como, por exemplo:
Tabelas_de_Custas_Processuais_do_Tribunal_de_ 187. (CESPE) O Linux permite a utilização de pendrives
Justica_do_Estado_do_Ceara.odt. em ambiente gráfico.
e) O Linux suporta diretórios, mas não subdiretórios.
188. (UFRJ) No Sistema Operacional Linux, o comando
184. (CESPE) Com referência aos ambientes Linux e ls é utilizado para:
Windows, assinale a opção correta. a) listar aplicativos em execução.
a) De modo geral, a utilização do sistema operacional b) excluir diretórios.
Linux requer um computador com alta capacidade de c) criar um diretório seguro.
disco e memória, o que não ocorre com relação ao d) criar um arquivo.
Windows. e) listar diretórios e arquivos.
b) Todos os arquivos salvos em computador com
sistema operacional Linux apresentam a extensão .lnx. 189. (FUNCAB) O comando do Linux que mostra a
c) Diferentemente do sistema operacional Windows, o listagem de arquivos com informações mais
sistema operacional Linux conta com dispositivo de detalhadas é o:
proteção que libera o usuário da necessidade de a) dir -a
realizar becape periódico de arquivos. b) dir -l
d) Para facilitar a organização e o gerenciamento de c) ls -A
informações, o Windows Explorer armazena d) ls -a
automaticamente todos os arquivos na pasta e) ls –l
Windows.
e) O sistema operacional Windows 8 é compatível 190. (FUNCAB) No sistema operacional Linux, o
com PCs e tablets. comando que NÃO está relacionado à manipulação
de arquivos é:
185. (FUNCAB) O comando em um sistema Linux para a) kill
listar os arquivos de um diretório qualquer é o: b) cat
a) cd. c) rm
b) dir. d) cp
c) rm. e) mv
d) ls.
e) cat. 191. (CESPE) Acerca do sistema operacional Linux,
assinale a opção correta.
186. (CESPE) No que se refere ao sistema operacional a) No Linux, pode-se definir um caminho de diretórios
Linux, assinale a opção correta. a partir do uso de barras invertidas (\), diferentemente
a) No Linux, Konqueror é um editor de textos que tem do Windows, em que são utilizadas barras não
funcionalidades semelhantes às do Word, mas invertidas (/).
permite acesso a arquivos em diversos formatos, além b) No Linux, o nome de um arquivo não tem limite de
do .doc. caracteres em seu comprimento.
b) Não é possível instalar o Linux em uma máquina c) O Linux tem a desvantagem, com relação ao
em que já esteja instalado outro sistema operacional, Windows, de ser mais vulnerável a vírus de
pois isso gera incompatibilidade entre eles. computador, que se propagam com rapidez nesse
c) O Linux tem-se tornado atrativo para uso em ambiente, tornando os aplicativos lentos e infectando
função da redução progressiva do custo de todas as os arquivos.
suas versões, que se tornam mais baratas quando d) Um arquivo pode ter o nome e sua extensão com
comparadas às soluções de mercado, além de ser comprimento de no máximo 255 caracteres.
mais fácil de se instalar. e) O diretório raiz do Linux é o C:\.
d) O KDE e o Gnome são exemplos de GUIs para
Linux. 192. (FUNCAB) O comando em um sistema Linux para
e) A segurança do sistema operacional Linux está no visualizar o conteúdo de um arquivo de texto é o:
fato de permitir o uso de apenas um usuário por a) cat.
computador, o que evita a necessidade de senhas ou b) cd.
outras formas de restrição de acesso. c) dir.
d) ls.
e) rm. 198. (CESPE) Uma das desvantagens do Linux, em
relação ao Windows, é a indisponibilidade de interface
193. (IDECAN) Marque a opção INCORRETA referente gráfica ao usuário.
à funcionalidade do comando Linux.
a) rm – apagar o arquivo especificado. 199. (CESPE) No ambiente Linux, os comandos
b) pwd – informar o diretório utilizado. executados por um usuário são interpretados pelo
c) netstat – informar o estado de rede. programa shell.
d) mkdir – informar o status da fila de impressão.
e) ls – mostrar os arquivos e diretórios da pasta atual. 200. (CESPE) O ambiente Linux tem estrutura de
diretórios com funções bem definidas, como, por
194. (CESPE) Acerca de noções dos sistemas exemplo, o diretório /bin, que é responsável por
operacionais Linux e Windows, assinale a opção manter os principais comandos do Shell do sistema.
correta.
a) O Windows permite trabalhar com 201. (CESPE) Na partição de boot do Linux, estão
multiprocessadores, sendo esse sistema operacional, localizados os diretórios /etc e /root, que são
por esse motivo, denominado multitarefa. responsáveis, entre outras coisas, pela manutenção
b) As principais características do Linux são a dos arquivos binários executáveis do Linux.
multitarefa, o multiusuário e a conexão com outros
tipos de sistemas operacionais. 202. (CESPE) O sistema operacional Windows é mais
c) O Windows é um sistema operacional projetado seguro do que o Linux, uma vez que o Linux possui
para desktops de usuários domésticos, enquanto o código aberto e facilita a ocorrência de
Linux foi criado para grandes corporações. vulnerabilidades.
d) Por ser gratuito, o sistema operacional Linux não
pode ser utilizado para aplicações comerciais, 203. (IF-TO) Linux é um termo utilizado para se referir
enquanto o Windows não possui essa limitação. a sistemas operacionais que utilizem o núcleo
e) O Linux é um sistema operacional Linux. O núcleo Linux foi desenvolvido pelo
monoprogramável e não configurável. programador finlandês Linus Torvalds, inspirado no
sistema Minix (derivado do Unix). O seu código
195. (QUADRIX) A expressão em inglês KERNEL, em fonte está disponível sob a licença GPL (versão 2)
computação, é comumente utilizada para se para que qualquer pessoa o possa utilizar, estudar,
referenciar a qual destes componentes? modificar e distribuir livremente de acordo com os
a) É o mesmo que Linux. termos da licença (fonte: wikipedia.com). No Linux
b) É o mesmo que processador ou CPU. Ubuntu o comando utilizado para listar conteúdo de
c) É um tipo de memória. um diretório (pasta) utilizando o terminal é:
d) É o núcleo de um sistema operacional. a) listar
e) É o HD principal de um sistema computacional. b) ld
c) lst
196. (MOURA MELO) O Red Hat é um (a): d) ls
a) Distribuição do Linux. e) lp
b) Tipo de Firewall do Linux.
c) Programa de manipulação de imagens. 204. (COVEST) Num PC rodando o sistema
d) Aplicação do Windows Explorer. operacional Linux , quando se deseja obter
e) Antivírus para Windows e Linux. informações de ajuda sobre um utilitário ‘du’, deve-se
executar o comando:
197. (FCC) A GUI é uma característica típica a) help du.
a) de hipertextos. b) ajuda du.
b) de programas escritos em html. c) manual du.
c) dos sistemas operacionais com interfaces gráficas. d) man du.
d) do sistema de armazenamento do Linux. e) howto du.
e) de ferramentas de programação.
205. (COVEST) Dado um arquivo denominado test
com permissões de uso -rw-r-xr--, qual comando
Linux pode-se utilizar para mudar estas permissões nome do diretório atual em que o usuário está
para -rwxrw-r-- ? trabalhando?
a) chmod u-x,g-x,o+w test. a) pwd
b) chmod test u+x,g-x,g+w. b) cat
c) chmod u+x,g-r,g+x test. c) cd
d) chmod test u+x,g-x,o+w. d) ls
e) chmod u+x,g-x,g+w test. e) mkdir
206. (VUNESP) Assinale a alternativa que contém o 211. (FUNCEFET) Assinale os sistemas de arquivos que,
comando do Linux que abre o aplicativo que permite entre outros, são mais utilizados atualmente pelas
editar ou criar arquivos pelo usuário. distribuições Linux, e cujo desempenho é considerado
a) ls muito bom.
b) cd a) VFAT e NTFS
c) rm b) Ext4 e FAT32
d) vi c) FAT32 e NTFS
e) write d) Ext4 e ReiserFS
e) FAT16 e FAT32
207. (CESPE) O diretório /home, que faz parte da
estrutura do Linux, definida no momento da 212. (CESPE) No ambiente Linux, os comandos são
instalação desse sistema, arquivos que têm permissão para serem executados
a) armazena os arquivos dos dispositivos do sistema. e, normalmente, encontram-se armazenados no
b) é o diretório de trabalho do usuário. diretório /mnt.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do 213. (CESGRANRIO) Em ambiente gráfico KDE, as
sistema. diversas distribuições do Linux podem utilizar
e) contém os arquivos de configuração dos principais programas navegadores de internet como o Mozilla
serviços. Firefox e o
a) Java
208. (COMPASS) No Shell, usado para entrada de b) Gnome
comandos no Linux, o prompt indica o usuário que c) Mandriva
está utilizando o terminal. Qual o símbolo que indica d) Opera
que o usuário tem permissão de ROOT? e) Oracle
a) #
b) % 214. (CESPE) Ubuntu é um sistema operacional
c) $ baseado no Linux e pode ser utilizado em laptops,
d) @ desktops e servidores.
e) ∞
215. (CESGRANRIO) Os clientes Windows 10 de uma
209. (MOURA MELO) Os dispositivos do hardware, LAN com servidor Linux acessam os arquivos
como impressora, mouse, teclado, disco rígido, CD- hospedados nesse servidor por meio do
ROM, USB são controlados por arquivos de drivers a) Man
referentes a estes dispositivos, no Linux estes drivers b) Bind
se localizam no diretório: c) Samba
a) /dev. d) Apache
b) /home. e) Postifix
c) /usr.
d) /temp. 216. (FUNCAB) Se um usuário de um sistema Linux
e) /boot. quiser sair de um diretório e ir para outro, deve
utilizar, no Shell, o comando:
210. (FUNRIO) Qual o comando que, digitado na linha a) apropos.
de comandos do sistema operacional Linux, mostra o b) bg.
c) cat.
d) cd.
e) ls. 223. (PREF. RIO) No Linux, no modo comandos do
prompt, para a criação de novos diretórios ou pastas,
217. (CESPE) O Linux, por ser um software livre, deve ser utilizado o seguinte comando:
apresenta diversas vantagens em relação a outros a) rm
sistemas operacionais, mas tem a desvantagem de b) cd
não permitir a conexão de pendrive ao computador. c) mkdir
d) dir
218. (FGV) Nas distribuições Linux, as principais e) tar
bibliotecas de sistema e os arquivos de configuração
e scripts de inicialização ficam armazenados nos 224. (AOCP) Sobre o S.O. Linux, é correto afirmar que
seguintes diretórios: o usuário que tem a permissão máxima dentro do
a) /bib e /cfg sistema é o
b) /bib e /etc a) Administrador.
c) /lib e /scr b) Usuário.
d) /lib e /etc c) Root.
e) /lib e /cfg d) Admin.
e) User.
219. (UFRJ) No tocante à utilização de comandos para
organização e manipulação de arquivos e diretórios 225. (COPESE) Um usuário que deseja alterar sua
no sistema operacional Linux, o comando responsável senha, utilizando um computador com sistema
pela atribuição de permissões de arquivos é o: operacional Linux deve usar o comando:
a) chmod a) pwd
b) tail b) change
c) vi c) password
d) nmap d) ps
e) top e) passwd
220. (UFMT) Sistema de arquivos usado por padrão 226. (COVEST) No sistema operacional Linux, a
em distribuições Linux, no qual o sistema de alocação interface de linha de comando semelhante ao Prompt
de espaço reduz a fragmentação dos arquivos e de comando do sistema Windows é conhecida como:
suporta arquivos de até 16 terabytes: a) Desktop.
a) NTFS b) Boot.
b) FAT16 c) Shell.
c) FAT32 d) GUI.
d) EXT4 e) Xwindow.
e) FAT64
227. (QUADRIX) Com relação aos sistemas
221. (FCC) Um Técnico em Informática, como super operacionais Windows 10 BR (em sua instalação
usuário, deseja desligar um computador com o padrão) e Linux, são feitas as seguintes afirmações:
sistema operacional Linux após 30 minutos. Ele deve
usar o comando I. Enquanto o Windows possui uma única interface
a) shutdown -k gráfica, o Linux possui várias, entre elas podemos citar
b) shutdown -r + 30 o KDE, Gnome e WindowMaker, entre outras.
c) shutdown -h +30
d) Reboot +30 II. Todos os programas que rodam no Windows
e) Restartx 30 possuem versão no Linux e vice-versa. O LibreOffice
é um exemplo típico.
222. (CESPE) Um arquivo oculto no sistema
operacional GNU/Linux é identificado por um ponto III. No ambiente Windows, as unidades de disco são
no início do seu nome, como, por exemplo, no identificadas por letras seguidas de dois pontos,
arquivo .bashrc. enquanto que no Linux são identificados por arquivos
referentes aos dispositivos, gravados no diretório e) ls -r
/dev.
230. (AOCP) Um determinado usuário administrativo
IV. Os comandos copy do Windows e cp do Linux (superusuário) do sistema operacional Linux disparou
podem ser considerados equivalentes, pois servem o seguinte comando em um X-terminal no diretório
para copiar arquivos. conhecido como raiz ou barra: rm A* . O resultado
desse comando, após pressionar a tecla Enter do
Está correto o que se afirma em: teclado, foi
a) I, II e III. a) listar os arquivos do diretório que iniciam com a
b) III e IV. letra A.
c) I e IV. b) fazer um backup dos arquivos do sistema.
d) todas as afirmações. c) remover todos os arquivos do sistema.
e) I, III e IV. d) apagar os diretórios iniciando com a letra A.
e) apagar todos os arquivos iniciando com a letra A.
228. (FGV) Uma característica marcante dos sistemas
operacionais Windows XP/Vista/7 e Linux em 231. (CESPE) Assinale a opção que apresenta o
microcomputadores dotados de uma CPU diz comando, no sistema operacional Linux, que deve ser
respeito ao suporte que oferecem à MULTITAREFA utilizado para determinar quanto espaço em disco
PREEMPTIVA, que é definida como um mecanismo está sendo ocupado por um diretório e seus
que permite: subdiretórios.
a) o compartilhamento de aplicações executando em a) pwd
rede, por meio do utilitário TELNET da arquitetura b) file
TCP/IP, inclusive com acesso por meio de máquinas c) du
“rodando" Linux. d) head
b) o compartilhamento de aplicações executando em e) lshw
rede, por meio do utilitário PING da arquitetura
TCP/IP, inclusive com acesso por meio de máquinas 232. (CESPE) Assinale a opção que apresenta o
“rodando" Linux. comando por meio do qual um usuário poderá criar
c) a execução de aplicações na área de swap na um arquivo vazio com o nome arquivo.txt no sistema
máquina-cliente, criada no disco rígido como uma operacional Linux.
extensão da RAM, mediante o emprego da técnica a) pwd > arquivo.txt
denominada “virtual memory". b) echo "oi mundo" > arquivo.txt
d) a execução de aplicações em áreas independentes c) grep 'root' /etc/passwd > arquivo.txt
da memória, onde cada aplicação tem uma fatia de d) touch arquivo.txt
tempo para ser executada concorrentemente, de e) ls –la /home > arquivo.txt
modo que, se uma delas apresentar problemas, ela
pode ser finalizada sem prejuízo para as demais. 233. (CESPE) Assinale a opção que apresenta o
e) a execução de aplicações em uma área do servidor, comando que um usuário deve utilizar, no ambiente
simultaneamente, de modo que, se uma delas Linux, para visualizar, em um arquivo de texto (nome-
apresentar problemas, ela pode ser finalizada sem arquivo), apenas as linhas que contenham
prejuízo para as demais. determinada palavra (nome-palavra).
a) pwd nome-arquivo | locate nome-palavra
229. (IESES) O comando ls no Linux permite a listagem b) find nome-palavra | ls -la nome-arquivo
do conteúdo de um diretório. Assinale a alternativa c) cat nome-arquivo | grep nome-palavra
que permita listar todos os arquivos, inclusive os d) lspci nome-arquivo | find nome-palavra
ocultos, com uma listagem mais detalhada do e) cd nome-arquivo | search nome-palavra
diretório corrente em uma máquina com o sistema
operacional Linux instalado. 234. (FGV) Windows e Linux têm em comum o fato de
a) ls -ah serem responsáveis, entre outras funções, pelo
b) ls -al gerenciamento:
c) ls -h a) do acesso às páginas da Internet;
d) dir -h b) das senhas de login em sites e portais;
c) da extração e recuperação de backups; d) Será realizada a instalação do programa cp pelo
d) do sistema de arquivos; usuário root, administrador do sistema, direto do
e) das senhas de aplicativos. man, repositório do Ubuntu 14.10.
e) Será mostrado manual com as informações
235. Considerando o sistema operacional Gnu/Linux e referentes ao comando cp.
suas distribuições, o nome padrão, dado ao
superusuário (usuário com poderes totais no Linux) é: 238. (VUNESP) Considere a estrutura de diretórios de
a) Admin uma distribuição típica do Linux. O diretório /mnt é
b) Administrador utilizado para
c) Root a) concentrar os programas que são usados
d) God frequentemente pelos usuários.
e) Super b) armazenar os arquivos estáticos usados durante a
inicialização do sistema.
236. (CESPE) Em um sistema operacional Linux já c) encontrar os arquivos relacionados com os
instalado e configurado em um computador, um dispositivos de hardware do computador.
usuário com direitos de root criou novos usuários, que d) realizar a conexão com volumes de outros
por padrão cria seus respectivos diretórios. computadores da rede ou para acessar dispositivos
Assinale a opção que apresenta a localização padrão removíveis.
em que são criados os diretórios particulares dos e) acessar as bibliotecas essenciais e os módulos do
usuários. kernel Linux.
a) /home
b) /var 239. (COPESE) Sobre sistemas operacionais (Windows
c) /opt e Linux) assinale a opção CORRETA.
d) /tmp a) Os sistemas operacionais utilizam sempre o mesmo
e) /usr/sbin sistema de arquivos, no caso o chamado NTFS.
b) Os programas desenvolvidos para Linux,
237. (FUNIVERSA) Considerando a figura abaixo, que funcionam normalmente, sem necessitar de
mostra a tela de um terminal do sistema operacional adaptações no Windows e vice-versa.
Linux Ubuntu 14.10, assinale a alternativa correta no c) O sistema operacional é um software cuja função é
que se refere ao resultado da execução do comando gerenciar os recursos do sistema, fornecendo uma
apresentado. interface entre o computador e o usuário e
fornecendo suporte para que os demais programas
possam funcionar.
d) Firefox e Chrome são exemplos de sistemas
operacionais.
e) A multitarefa é um recurso do sistema operacional
que permite ele seja executado em máquinas
diferentes.
253. (CESPE) No ambiente Linux, é possível manter um 263. (CESPE) O navegador Internet Explorer não pode
único arquivo em um servidor e compartilhá-lo com ser executado no sistema operacional Linux, visto ter
vários usuários, eliminando-se cópias desnecessárias sido criado exclusivamente para ser executado no
desse arquivo. ambiente Windows.
254. (CESPE) Os programas e aplicativos do Linux são 264. (CESPE) e) Tanto o Linux quanto o Windows são
os mesmos nas diversas distribuições existentes, o que sistemas operacionais responsáveis por inicializar o
o caracteriza como um sistema operacional de fácil hardware do computador, controlar os dispositivos,
utilização. fornecer gerência, escalonamento e interação de
tarefas, e manter a integridade do sistema.
255. (CESPE) No ambiente Linux, um pacote é
definido como um arquivo que contém os arquivos 265. (CESPE) O kernel do Linux está constantemente
binários necessários para a instalação de um em desenvolvimento por uma comunidade de
aplicativo. programadores, mas, para garantir a sua qualidade e
integridade, existem mantenedores do kernel, como o
256. (CESPE) Por ser o Linux o kernel, ou seja, o Linus Torvalds, que analisam e julgam a pertinência
sistema operacional em si, para que ele funcione, será das alterações.
necessária a sua instalação em conjunto com outros
aplicativos ou utilitários, especialmente em 266. (CESPE) Ubuntu é um sistema operacional
distribuições como Debian e Ubuntu. baseado no Linux e pode ser utilizado em laptops,
desktops e servidores.
257. (CESPE) Um arquivo criado no ambiente
Microsoft Office (Word, Excel, Power Point, etc.), não 267. (CESPE) Ao contrário de um software
poderá ser executado em um computador no qual proprietário, o software livre, ou de código aberto,
conste apenas o sistema operacional Linux. permite que o usuário tenha acesso ao código-fonte
do programa, o que torna possível estudar sua
258. (CESPE) Diferentemente do Linux, o Windows estrutura e modificá-lo. O GNU/Linux é exemplo de
permite que o usuário crie sua própria versão de sistema operacional livre usado em servidores.
sistema operacional mediante a alteração do código-
fonte do programa. 268. (CESPE) No sistema Linux, existe um usuário de
nome root, que tem poder de superusuário. Esse
259. (CESPE) Em computadores com sistema nome é reservado exclusivamente ao usuário que
operacional Linux ou Windows, o aumento da detém permissão para executar qualquer operação
memória virtual possibilita a redução do consumo de válida em qualquer arquivo ou processo. Há um único
memória RAM em uso, o que permite executar, de superusuário com esse perfil.
forma paralela e distribuída, no computador, uma
quantidade maior de programas. 269. (CESPE) A respeito da estrutura de diretórios e
sua principal finalidade no Linux e distribuição Ubuntu
260. (CESPE) Fedora, SuSE, Red Hat, Slackware e Server padrão, é correto afirmar que
Ubuntu são sistemas operacionais que utilizam kernel a) /bin é o local onde são armazenados os links
Linux. simbólicos do sistema de arquivo.
b) /boot é o principal local onde ficam armazenadas
261. (CESPE) O Linux é um sistema operacional livre as chaves criptográficas de sessões de login remoto
que disponibiliza, na instalação padrão de algumas no sistema de arquivos.
c) /dev é o local onde se armazenam todos os
arquivos de desenvolvimento. 274. (CESPE) No ambiente Linux, os comandos são
d) /etc é o local onde normalmente se armazenam arquivos que têm permissão para serem executados
arquivos de configurações globais do sistema. e, normalmente, encontram-se armazenados no
e) /home é o local onde todos os arquivos binários diretório /mnt.
são armazenados.
275. (CESPE) Um arquivo oculto no sistema
270. (CESPE) Na estrutura de diretórios do sistema operacional GNU/Linux é identificado por um ponto
operacional Linux, os diretórios /tmp e /dev são no início do seu nome, como, por exemplo, no código
destinados, respectivamente, a .bashrc.
a) arquivos variáveis, ou seja, passíveis de mudanças,
como arquivos de logs do sistema; e armazenamento 276. (CESPE) No Linux, os nomes de arquivos podem
de informações referentes aos usuários do sistema ter até 256 caracteres, porém o nome de arquivo
operacional. Um_nome_arquivo_longo+uma_longa_exntensão é
b) arquivos temporários; e arquivos de configurações inválido, pois o sinal + é um caractere reservado e não
específicas de programas. pode ser usado.
c) processos que estejam sendo executados; e
arquivos de dispositivos. 277. (CESPE) No Linux o diretório padrão de usuários
d) arquivos temporários; e arquivos de dispositivos. é o /home/user e o de aplicativos, é o /etc/bin.
271. (CESPE) O diretório /home, que faz parte da 278. (CESPE) Tanto no Linux quanto no Windows 7 a
estrutura do Linux, definida no momento da organização de diretórios e arquivos é realizada por
instalação desse sistema, meio de estruturas em árvore. A diferença é que no
a) armazena os arquivos dos dispositivos do sistema. Windows 7 com NTFS um diretório somente pode
b) é o diretório que contém os diretórios de trabalho estar hierarquicamente associado a no máximo um
de cada usuário. diretório superior, enquanto no Linux com ext4, não
c) contém os arquivos de inicialização do sistema. há esta restrição.
d) armazena as ferramentas de administração do
sistema. 279. (CESPE) No Linux, o sistema de arquivos pode ter
e) contém os arquivos de configuração dos principais um formato arbitrariamente longo. Entretanto, cada
serviços. componente de um nome de caminho deve ter, no
máximo, 4.095 caracteres.
272. (CESPE) Em um sistema operacional Linux já
instalado e configurado em um computador, um 280. (CESPE) No Linux, o sistema de arquivos
usuário com direitos de root criou novos usuários, que apresenta-se hierarquizado de forma que se inicia no
por padrão cria seus respectivos diretórios. diretório \ e percorre um número arbitrário de
Assinale a opção que apresenta a localização padrão subdiretórios de modo unifilar, sendo o diretório \
em que são criados os diretórios particulares dos também denominado diretório-raiz.
usuários.
a) /home 281. (CESPE) No Linux, o diretório padrão de usuários
b) /var é o /home. Nesse diretório, o usuário tem permissão
c) /root de escrita, de execução e de leitura.
d) /tmp
e) /usr/sbin 282. (CESPE) No Linux, o diretório /bin contém
programas do sistema que são utilizados pelos
273. (CESPE) Os documentos pessoais dos usuários, usuários, não sendo necessário, para que esses
quando se requer segurança em seu acesso, devem programas sejam executados, que eles possuam a
ficar armazenados em locais específicos: no ambiente extensão .exe.
Windows, na pasta /Windows/system; no Linux, no
diretório /bin. Em ambos os casos, a organização dos 283. (CESPE) Na árvore de diretórios do Linux, o /lib
arquivos se dá por meio de acesso restrito da raiz até contém os programas necessários à inicialização do
a folha.
sistema, e o /home contém os arquivos e diretórios 291. (CESPE) No Linux, o comando cat arq1 >> arq2 |
dos usuários. less lista o conteúdo dos arquivos arq1 e arq2 com
paginação das telas.
284. (CESPE) No ambiente Linux, os comandos
executados por um usuário são interpretados pelo 292. (CESPE) Com relação ao sistema operacional
programa Shell. Linux, assinale a opção correta.
a) Para acessar o diretório /TJCE por meio do Linux, o
285. (CESPE) No sistema operacional Linux, por meio usuário pode fazer uso dos comandos cd /TJCE ou cd
do comando cd /iff digitado em um terminal, um /tjce.
usuário que possua todos os privilégios necessários b) Por questões de segurança, no sistema Linux, um
poderá usuário padrão pode acessar qualquer diretório do
a) listar o conteúdo do diretório iff. sistema, mas não pode acessar o diretório root.
b) compactar o diretório iff. c) No Linux, um usuário pode abrir diversas sessões
c) remover o diretório iff. de trabalho, embora não lhe seja permitido manter
d) criar o diretório iff. abertas sessões no modo texto e no modo gráfico em
e) abrir o diretório iff. um mesmo computador.
d) No sistema Linux, é possível criar arquivos com
286. (CESPE) Assinale a opção que apresenta o nomes extensos, como, por exemplo:
comando, no sistema operacional Linux, que deve ser Tabelas_de_Custas_Processuais_do_Tribunal_de_
utilizado para determinar quanto espaço em disco Justica_do_Estado_do_Ceara.odt.
está sendo ocupado por um diretório e seus e) As informações referentes às configurações de um
subdiretórios. programa são armazenadas em arquivos de texto no
a) pwd sistema Linux, são armazenadas no diretório /boot.
b) file
c) du 293. (CESPE) Quando executado no console do Linux,
d) head o comando vi possibilita alterar o modo de acesso, ou
e) lshw seja, as permissões de um arquivo ou diretório.
287. (CESPE) Assinale a opção que apresenta o 294. (CESPE) No ambiente Linux, é possível utilizar
comando por meio do qual um usuário poderá criar comandos para copiar arquivos de um diretório para
um arquivo vazio com o nome arquivo.txt no sistema um pen drive.
operacional Linux.
a) pwd > arquivo.txt 295. (CESPE) O comando ls~ do Linux faz que sejam
b) echo "oi mundo" > arquivo.txt mostrados todos os arquivos ocultos gravados no
c) tree /home/paulo > arquivo.txt diretório corrente.
d) touch arquivo.txt
e) ls –la /home > arquivo.txt 296. (CESPE) Em ambiente Linux, o comando mv é
utilizado para mover ou renomear um ou mais
288. (CESPE) Ao se criar um arquivo nos sistemas arquivos e diretórios, o que facilita a organização das
operacionais Linux e Windows, é necessário informar informações.
o nome do arquivo e a sua extensão.
297. (CESPE) Os sistemas Windows e Linux se
289. (CESPE) No console de uma distribuição assemelham na possibilidade de uso de interface de
qualquer do Linux, como, por exemplo, o Ubuntu, é linha de comandos: o comando dir, no Windows,
possível cancelar um comando em execução a partir pode produzir listagem de arquivos em pasta ou
do uso da combinação das teclas CTRL+C. diretório, assim como o comando ls, no Linux.
290. (CESPE) No Linux, o comando cd /etc/teste cria 298. (CESPE) No Linux é possível configurar
o diretório teste dentro do diretório /etc. permissões de leitura (r), escrita (w) e execução (x),
tanto para arquivo quanto para diretórios. O
comando que permite configurar permissões é o
chmod.
permitido estudar e modificar o código fonte e até
299. (CESPE) O comando touch é utilizado para criar redistribuí-lo.
um arquivo vazio.
307. (UFMT) No sistema operacional Linux, qual o
300. (CESPE) O comando diff é usado para comparar comando para mover todos os arquivos com
arquivos de texto. extensão .jpg de uma pasta com muitos arquivos para
outra?
301. (CESPE) O comando pwd do Linux possibilita ao a) $ vm #.jpg /outra-pasta
usuário efetuar a troca de senha (password). b) $ mv *.jpg /outra-pasta
c) $ rd *.jpg /outra-pasta
302. (CESPE) O diretório /home, que faz parte da d) $ mv @.jpg /outra-pasta
estrutura do Linux, definida no momento da e) $ mv #.jpg /outra-pasta
instalação desse sistema, serve para armazenar os
diretórios pessoais de cada usuário, por exemplo, 308. (UFMA) Considerando a instalação do Windows
para o usuário Carlos, teríamos o diretório 10 Pro e do Linux Ubuntu 18.04 num computador
/home/carlos onde seriam armazenados todos os básico, relacione a primeira coluna com a segunda, de
arquivos pessoais daquele usuário. acordo com os comandos equivalentes dos sistemas
operacionais e, em seguida, escolha a opção que
303. (CESPE) A GNU GPL (GNU General Public contém a sequência correta.
License) estabelece basicamente quatro pilares
básicos do software livre. Considerando esses quatro
fundamentos para software livre, julgue o próximo
item.
304. (CESPE) No sistema operacional Linux, são a) 1-F, 2-B, 3-C, 4-D, 5-E, 6-A
sistemas de arquivos nativos do Linux o EXT, EXT2, b) 1-C, 2-F, 3-A, 4-B, 5-E, 6-D
EXT3, EXT4 ou Reiser FS. O Linux é também c) 1-C, 2-E, 3-D, 4-A, 5-F, 6-B
compatível com os sistemas de arquivos do Windows, d) 1-E, 2-B, 3-F, 4-F, 5-E, 6-F
como o NTFS, FAT32 e ExFAT. O Windows (XP, Vista, e) 1-D, 2-F, 3-E, 4-A, 5-B, 6-C
7, 8 ou 10) não é compatível com nenhum sistema de
arquivo do Linux. 309. (COPEVE) Dadas as afirmativas sobre a hierarquia
do sistema de arquivos do sistema operacional
305. (CESPE) No sistema operacional Linux, o GNU/Linux,
comando do Shell que permite alterar as permissões I. /mnt/ é o diretório de montagem de dispositivos.
RWX (Read, Write e eXecute) em relação a um arquivo II. /etc/ é o diretório onde ficam os arquivos de
ou um diretório é o chmod. O chmod pode ser usado configuração do sistema.
para adicionar ou remover permissões, tanto para o III. /bin/ é o diretório virtual controlado pelo Kernel
usuário dono do objeto, quanto o grupo ao qual o com configuração total do sistema.
dono pertence e também aos outros usuários.
verifica-se que está(ão) correta(s)
306. (CESPE) Ubuntu, Red Hat, Fedora, RPM, Kurumin a) I, apenas.
e Mandriva são nomes de distribuições do sistema b) III, apenas.
operacional Linux, cujo Kernel é livre e de código c) I e II, apenas.
aberto, o que significa que o usuário pode utilizar o d) II e III, apenas.
Linux sem restrições e em qualquer ambiente (em e) I, II e III.
casa, no trabalho, na escola, etc.), é também
310. (FCC) Considere as afirmações abaixo, 312. No tocante à utilização de comandos para
relacionadas à estrutura de diretórios: organização e manipulação de arquivos e diretórios
no sistema operacional Linux, o comando responsável
I. Se no Windows os arquivos do sistema estão pela atribuição de permissões de arquivos é o:
concentrados nas pastas Windows e Arquivos de a) chmod
programas, localizados em discos e partições b) tail
identificadas por letras (C:, D:, E:, etc), no Linux tudo c) vi
faz parte de um único diretório, o diretório raiz (/), d) nmap
que hospeda todas as pastas do sistema, todos os e) top
arquivos, as partições de disco e até mesmo CD-ROM,
floppy disk e outros dispositivos. 313. Fundada em 1985 por Richard Stallman,
considerado o pai do Software Livre, a Free Software
II. O diretório "/bin" armazena os executáveis de Foundation (FSF) é uma organização que leva adiante
alguns comandos básicos do sistema, tais como o ls, os princípios de Stallman, que sempre foi contra
tar, cat, rm e pwd, enquanto o diretório /usr acomoda softwares proprietários. Também é de autoria dele o
a maioria dos programas, o que o torna o diretório projeto GNU que, junto do Kernel desenvolvido por
com mais arquivos em qualquer distribuição Linux. Torvalds, formaria mais tarde o sistema operacional:
a) OS/2.
III. Os arquivos contidos no diretório /dev, são b) Linux.
utilizados pelo Linux na inicialização do sistema. c) Unix.
d) MAC OS.
IV. O diretório "/etc" concentra os arquivos de e) Windows.
configuração do sistema, substituindo de certa forma
o registro do Windows. Os arquivos recebem o nome 314. (IBADE) O conceito de software livre aplica-se a
dos programas seguidos geralmente da extensão softwares que concedem aos seus usuários a
.conf, a exemplo do arquivo de configuração do liberdade de usar, estudar, modificar e distribuir
servidor DHCP, que é identificado como: cópias daquele software este conceito é também
/etc/dhcpd.conf conhecido como código aberto. Dentre os softwares
abaixo, aquele que se encontra nessa categoria é:
É correto o que consta em a) iOS.
a) I, II e IV, apenas. b) MS Windows.
b) II, III e IV, apenas. c) HP-UX.
c) I, II e III, apenas. d) Z/OS.
d) I, III e IV, apenas. e) LINUX.
e) I, II, III e IV.
315. (AOCP) Ubuntu, Fedora e Debian são termos que
311. (IDECAN) Sobre os diretórios encontrados nos representam
Sistemas Linux, relacione corretamente as colunas. a) Tecnologias Wireless.
b) Softwares aplicativos para a manipulação de
1. bin ( ) Bibliotecas. imagens digitais.
2. dev ( ) Diretório de usuários. c) Distribuições do Sistema Operacional GNU/Linux.
3. etc ( ) Comandos do Shell. d) Modelos de memória de computador que utilizam
4. lib ( ) Drivers de dispositivos E/S. a tecnologia flash.
5. home ( ) Arquivos de configuração do sistema. e) Protocolos de redes, usados tanto em redes locais
(LAN) como na Internet (WAN).
A sequência está correta em
a) 3, 4, 2, 1, 5 316. (CESPE) No Linux, o diretório /home é o local
b) 4, 5, 1, 2, 3 onde é instalada a maior parte dos aplicativos e das
c) 1, 3, 4, 5, 2 bibliotecas do sistema operacional, enquanto no
d) 4, 5, 1, 3, 2 diretório /usr são armazenados os arquivos dos
e) 4, 5, 2, 1, 3 usuários.
317. (AOCP) Considerando o sistema Ubuntu Linux, 3) Os comandos 'rm' ou 'rmdir' podem ser usados
assinale a alternativa correta. para excluir diretórios.
a) Não apresenta Área de trabalho.
b) Não possui navegador de Internet. Está(ão) correta(s), apenas:
c) Traz por padrão as ferramentas Microsoft Office. a) 1 e 2
d) Permite Recortar, Copiar e Colar informações entre b) 1 e 3.
aplicativos. c) 2 e 3
e) Não é compatível com memórias Flash. d) 1.
e) 3.
318. Em um ambiente Linux, o usuário com maior nível
de privilégios é: 323. (IBADE) Em uma manutenção de rotina usam-se
a) Master. os comandos em momentos de monitoração e
b) Root. urgência. Qual o comando no modo de texto do Linux
c) Prime. que lista todos os arquivos de um diretório?
d) Maint. a) df
e) Manager. b) cd
c) mkdir
319. Qual o nome da classe de programas que d) rm
funciona como interpretador de comandos e e) ls
linguagem de programação no Linux, que é a
principal ligação entre o usuário, os programas e o 324. (FCC) Um Analista de TI deseja:
Kernel? I. Mostrar arquivos que estão na pasta em que o
a) GNU usuário está naquele momento, com informações
b) Hardware detalhadas dos arquivos.
c) Script II. Mostrar a pasta atual que o usuário está no
d) PID momento, para auxiliar quando for salvar ou criar
e) Shell arquivos.
III. Mostrar o conteúdo do arquivo.
320. No Linux, qual comando mostra o conteúdo de
um arquivo binário ou texto, só que em ordem inversa No Linux, para executar as ações I, II e III devem ser
do arquivo? usados, correta e respectivamente, os comandos
a) Tac a) rm mv cd
b) Cat b) ls -l pwd cat
c) Rm c) cp cal cd
d) Cp d)cat -s cd -l cal
e) Mv e) ls rm -s pwd
321. Desenhado para ambientes Linux, o Nautilus é 325. Os discos rígidos, CD-ROM, USB estão
um programa do tipo: identificados por arquivos referentes a estes
a) Editor de Vídeos dispositivos, no Linux, no diretório:
b) Editor de Planilha Eletrônica. a) /usr
c) Editor de Banco de Dados. b) /root
d) Editor de Textos. c) /bin
e) Gerenciador de Arquivos. d) /dev
e) /boot
322. (COVEST) Considere o sistema Linux padrão. A
respeito desse sistema, analise as afirmações abaixo.
GABARITO LINUX
1) O comando 'diff' compara dois arquivos e mostra Questão Resposta
as diferenças entre eles. 1 A
2) O comando 'pwd' executa a criação de um novo 2 ERRADO
subdiretório. 3 ERRADO
4 CERTO 60 CERTO
5 CERTO 61 CERTO
6 CERTO 62 ERRADO
7 ERRADO 63 ERRADO
8 E 64 CERTO
9 C 65 CERTO
10 E 66 CERTO
11 CERTO 67 ERRADO
12 D 68 CERTO
13 ERRADO 69 CERTO
14 CERTO 70 ERRADO
15 ERRADO 71 CERTO
16 CERTO 72 ERRADO
17 ERRADO 73 CERTO
18 A 74 CERTO
19 B 75 CERTO
20 D 76 ERRADO
21 A 77 ERRADO
22 E 78 CERTO
23 B 79 ERRADO
24 CERTO 80 CERTO
25 CERTO 81 ERRADO
26 CERTO 82 CERTO
27 CERTO 83 ERRADO
28 ERRADO 84 CERTO
29 D 85 CERTO
30 E 86 CERTO
31 C 87 ERRADO
32 D 88 CERTO
33 A 89 CERTO
34 E 90 ERRADO
35 B 91 ERRADO
36 D 92 ERRADO
37 D 93 CERTO
38 C 94 CERTO
39 E 95 CERTO
40 ERRADO 96 CERTO
41 ERRADO 97 CERTO
42 CERTO 98 CERTO
43 D 99 CERTO
44 CERTO 100 ERRADO
45 ERRADO 101 CERTO
46 CERTO 102 ERRADO
47 CERTO 103 ERRADO
48 CERTO 104 CERTO
49 CERTO 105 CERTO
50 CERTO 106 ERRADO
51 CERTO 107 ERRADO
52 CERTO 108 CERTO
53 D 109 CERTO
54 CERTO 110 D
55 CERTO 111 CERTO
56 CERTO 112 ERRADO
57 ERRADO 113 CERTO
58 CERTO 114 CERTO
59 CERTO 115 A
116 CERTO 172 B
117 D 173 C
118 ERRADO 174 C
119 ERRADO 175 E
120 CERTO 176 A
121 ERRADO 177 B
122 ERRADO 178 D
123 ERRADO 179 E
124 CERTO 180 C
125 ERRADO 181 E
126 CERTO 182 A
127 ERRADO 183 D
128 CERTO 184 E
129 CERTO 185 D
130 ERRADO 186 D
131 ERRADO 187 CERTO
132 ERRADO 188 E
133 CERTO 189 E
134 CERTO 190 A
135 D 191 D
136 A 192 A
137 A 193 D
138 A 194 B
139 B 195 D
140 B 196 A
141 E 197 C
142 B 198 ERRADO
143 B 199 CERTO
144 B 200 CERTO
145 C 201 ERRADO
146 C 202 ERRADO
147 B 203 D
148 A 204 D
149 C 205 E
150 A 206 D
151 C 207 B
152 A 208 A
153 D 209 A
154 C 210 A
155 C 211 D
156 E 212 ERRADO
157 A 213 D
158 C 214 CERTO
159 B 215 C
160 D 216 D
161 B 217 ERRADO
162 C 218 D
163 C 219 A
164 E 220 D
165 B 221 C
166 D 222 CERTO
167 A 223 C
168 B 224 C
169 C 225 E
170 A 226 C
171 C 227 E
228 D 280 ERRADO
229 B 281 ERRADO
230 E 282 CERTO
231 C 283 ERRADO
232 D
284 CERTO
233 C
234 D
285 E
235 C 286 C
236 A 287 D
237 E 288 ERRADO
238 D 289 CERTO
239 C 290 ERRADO
240 E 291 ERRADO
241 A 292 D
242 B
293 ERRADO
243 D
294 CERTO
244 A
295 ERRADO
245 CERTO
296 CERTO
246 ERRADO
297 CERTO
247 ERRADO
298 CERTO
248 CERTO
299 CERTO
249 ERRADO
300 CERTO
250 CERTO
251 ERRADO
301 ERRADO
302 CERTO
252 ERRADO
303 ERRADO
253 CERTO
304 CERTO
254 ERRADO
305 CERTO
255 CERTO
306 CERTO
256 CERTO
307 B
257 ERRADO
308 B
258 ERRADO
309 C
259 ERRADO
310 A
260 CERTO
261 CERTO
311 B
312 A
262 ERRADO
313 B
263 ERRADO
314 E
264 CERTO
315 C
265 CERTO
316 ERRADO
266 CERTO
317 D
267 CERTO
318 B
268 ERRADO
319 E
269 D
320 A
270 D
321 E
271 B
322 B
272 A
323 E
273 ERRADO
324 B
274 ERRADO
325 D
275 CERTO
276 ERRADO
277 ERRADO
POWER POINT
278 ERRADO
279 ERRADO
1. No MS-PowerPoint 2010 Português Brasil, em sua a) O slide mestre permite que você configure as
configuração padrão, as teclas de atalho para iniciar a transições dos slides da apresentação.
apresentação de slides a partir do slide atual são: b) Você pode configurar a animação de alguns
a) F5. objetos do slide mestre.
b) Shift+F5. c) Nem todos os slides da apresentação precisam
c) Ctrl+I. seguir o slide mestre. Os slides utilizam o esquema de
d) Ctrl+U. cores do slide mestre, mas slides individuais podem
e) Ctrl+E. ter seus próprios esquemas de cores.
d) É possível definir a fonte, o posicionamento, as
2. O ................... do MS-PowerPoint 2010 armazena cores e vários outros parâmetros do mestre, e aplicá-
todas as informações sobre o tema e os layouts de los aos slides da apresentação, permitindo rápida
slide de uma apresentação, inclusive o plano de modificação.
fundo, a cor, as fontes, os efeitos, os tamanhos de e) Uma apresentação só pode possuir um único slide
espaços reservados e o posicionamento. Assinale a mestre.
alternativa que completa corretamente a lacuna do
texto. 6. No MS PowerPoint, quando é adicionado um efeito
a) Slide Tema de transição a um slide, ele ocorre
b) Slide Mestre a) entre o slide selecionado e o slide seguinte
c) Slide Principal b) a partir do slide selecionado até o fim da
d) Slide de Anotações apresentação
e) Folheto Mestre c) entre o slide selecionado e o slide anterior
d) do início da apresentação até o slide selecionado
3. No programa Microsoft PowerPoint 2010, em sua e) do slide selecionado e marcado até o próximo slide
configuração padrão, a guia em que está localizada a a ser selecionado e marcado
opção que permite alterar o efeito de trocas de Slides
é 7. Analise as seguintes afirmações relativas ao uso do
a) Animações. PowerPoint:
b) Design. I. A partir do modo de exibição Classificação de Slides
c) Inserir. pode-se mudar rapidamente para o modo de
d) Transições. exibição Normal, com um clique duplo sobre o slide
e) Exibição. desejado.
II. Um objeto inserido em um slide mestre poderá
4. O PowerPoint é um aplicativo para a apresentação aparecer em vários slides da apresentação.
de dados na forma de som e imagem. Para torná-lo III. O painel de exibição Estrutura de Tópicos pode ser
mais adequado às necessidades de seus usuários, utilizado para visualizar os títulos e subtítulos de uma
uma de suas funcionalidades é a possibilidade de se apresentação.
utilizar modelos pré-fabricados ou de se desenvolver IV. Quando se adiciona um efeito de transição a um
novos modelos. Com relação ao PowerPoint 2010, slide, ele ocorre entre o slide selecionado e o
assinale a opção incorreta. posterior.
a) Os arquivos de modelo podem ter as extensões Indique a opção que contenha todas as afirmações
.POTX ou .POTM. verdadeiras.
b) O PowerPoint pode salvar uma apresentação para a) I, II e III
exibição na Web. b) II e III
c) Não é possível gravar uma apresentação com c) II, III e IV
tempos pré-determinados. d) I e III
d) É possível inserir botões na apresentação para e) I e IV
executar determinadas ações.
e) O Power Point permite a exibição tanto de imagens 8. A opção de "Botões de ação", disponível a partir da
quanto de sons e vídeos. guia Inserir do Microsoft PowerPoint, serve para:
a) Inserir animação nas figuras.
5. Com base no Power Point, assinale a alternativa que b) Personalizar qualquer tipo de animação.
indica incorretamente como funciona o slide mestre c) Tirar cópia de segurança dos slides importantes.
d) Criar procedimentos de navegação entre slides.
e) Estabelecer tempo de visualização do slide. 13. Para iniciar uma apresentação de slides no
PowerPoint 2010, em sua configuração padrão, pode-
9. As descrições a seguir definem as extensões de se pressionar a tecla:
arquivo usadas pelo Microsoft PowerPoint 2010. a) F1
Escolha a alternativa que associa CORRETAMENTE as b) F3
definições abaixo com os respectivos formatos de c) F5
arquivo. d) F7
I - Um arquivo de apresentação comum. e) F9
II - Um arquivo de apresentação que sempre é exibido
no modo “Apresentação de Slides” quando aberto a 14. Somente os títulos dos slides de uma apresentação
partir do Windows Explorer. em PowerPoint podem ser impressos escolhendo-se
III - Um arquivo de modelo do PowerPoint. em “Imprimir”, a forma
a) .pptx, .potx, .ppsx a) Anotações ou Folhetos.
b) .ppsx, .pptx, .potx b) Estrutura de tópicos.
c) .pptx, .ppsx, .potx c) Slides.
d) .pptx, .ppsx, .ppsx d) Anotações, apenas.
e) .ppsx, .pptx, .ppmx e) Folhetos, apenas.
10. Existem dois termos muito utilizados no Microsoft 15. No Power Point, qual o recurso que permite fazer
Power Point: transição e animação. O termo transição alterações globais, tal como a substituição do estilo da
é utilizado para: fonte, e ter estas alterações refletidas em vários os
a) Transportar um elemento de um slide para outro. slides na sua apresentação?
b) Criar movimentação dos elementos de um slide. a) Slide Mestre.
c) Ocultar e fazer uma figura, no slide. b) Slide Pai.
d) Alternar entre uma figura e um texto, no slide. c) Macro.
e) Passar de um slide para outro. d) Colaboração online.
e) Formatação Global.
11. No Power Point 2010, há vários modos de exibição
de apresentação disponíveis. Selecione abaixo a 16. O slide mestre tem a função de:
alternativa em que todos os itens são modos de a) mostrar todos os slides da apresentação em um
exibição: único slide.
a) Modo normal, Modo Classificação de slides, Modo b) abrir outras apresentações para a importação de
de exibição de leitura e Modo de apresentação de slides.
Slides. c) abrir janelas para a importação de figuras da Web
b) Modo normal, Modo Estrutura de Slides, Modo de e planilhas do Excel.
Slides, Modo de Apresentação de Slides. d) criar uma interrupção com um slide em branco no
c) Modo Estrutura de Slides, Modo de Slides, Modo meio da apresentação.
de Apresentação de Slides, Modo Rascunho. e) controlar algumas características dos slides da
d) Modo Estrutura de Slides, Modo normal, Modo de apresentação, definindo a formatação da fonte e a
Apresentação de Slides, Modo Rascunho. posição dos objetos de texto.
e) Modo normal, Modo de Slides, Modo de
Apresentação de DataShow, Modo de Estrutura. 17. Com relação ao PowerPoint, assinale a opção
correta.
12. Que recurso do PowerPoint 2010 especifica como a) No PowerPoint, é possível alterar o esquema de
a exibição muda (por exemplo, "persianas") à medida cores do slide, mas não é possível alterar o slide
que o usuário se desloca de um slide para outro? mestre.
a) Efeito de composição. b) A cada alteração feita em um slide no PowerPoint
b) Animação de slide. deve-se imediatamente aplicar a opção Salvar para
c) Design de slide. que não sejam definitivamente perdidas as mudanças
d) Transição de slide. de edição das apresentações.
e) Hiperlink.
c) O Power Point permite aplicar e personalizar temas C) controlar, por software, todas as funcionalidades
de design aos slides. Cada arquivo .ppt deve possuir do equipamento projetor.
apenas um tema de design de slides. D) exibir a apresentação sem a necessidade de ter o
d) A visualização dos slides em forma de tópicos PowerPoint ou Impress instalado em seu computador.
permite a leitura dos títulos e tópicos, o que facilita a E) definir uma formatação padrão para todos os slides
revisão do texto, sem exibir características de edição que forem criados com base nele.
de layout e design.
e) No PowerPoint, é possível incluir somente uma 22. (FCC) A criação do efeito de Persiana horizontal,
figura em cada slide. aplicado entre um slide e outro, durante uma
apresentação, pode ser elaborada no aplicativo
18. Os Mestres de apresentação do Microsoft PowerPoint por meio da guia:
PowerPoint 2000 são recursos muito úteis para A) Apresentações.
controlar a aparência de aspectos que padronizam a B) Página Inicial.
estrutura da apresentação. Em relação a esses C) Inserir.
recursos é correto afirmar que D) Exibição.
a) um slide mestre é um slide que controla certas E) Transições.
características de texto - como o tipo, o tamanho e a
cor da fonte - chamadas "texto mestre", a cor de plano 23. A exibição da apresentação em tela inteira (full
de fundo e determinados efeitos especiais, como o screen), para mostrar a aparência, os elementos e os
sombreamento e o estilo de marcadores. efeitos nos slides é utilizada pelo PowerPoint no modo
b) não é possível inserir um título mestre em um slide de exibição:
mestre já existente. A) Normal.
c) uma vez criado um slide mestre, este não pode mais B) Estrutura de tópicos.
sofrer alterações. C) Guia de slides.
d) as Anotações mestras determinam o modelo dos D) Classificação de slides.
folhetos impressos a partir da apresentação. E) Apresentação de slides.
e) ao se excluir um slide mestre, o título mestre
permanece, a menos que seja especificado o 24. A respeito do MS Power Point 2010, analise as
contrário. seguintes proposições:
I) Uma extensão possível, utilizada pelo aplicativo ao
19. A exibição de tela inteira do computador para salvar um modelo de apresentação é POTX.
mostrar os slides em sequência, os elementos e os II) Para se desenhar tabelas, incluir imagens ou
efeitos de transição e animações é utilizada pelo SmartArt em um slide, deve-se acessar a guia (menu)
PowerPoint no modo de exibição DESENHO, disponível no topo da área de trabalho do
A) normal. aplicativo.
B) de estrutura de tópicos. III) Um Tema, no Power Point, é um recurso que serve
C) de guia de slides. para alterar o design geral, seja de uma apresentação
D) de classificação de slides. inteira, ou apenas dos slides selecionados.
E) de apresentação de slides. IV) A tecla de atalho para inserir um novo slide na
apresentação é CTRL+M.
20. (CESPE) Para se justificar todos os parágrafos de
um texto contido em uma caixa de texto do Microsoft Estão certas as proposições:
PowerPoint, pode-se selecionar a caixa de texto em a) Todas
que estão contidos os parágrafos, atribuindo-se a b) I, II e IV
todo o texto da caixa a justificação do parágrafo. c) III e IV
d) II e III
21. (FCC) Um recurso bastante útil nas apresentações e) I, III e IV
de Power Point ou Impress é o slide mestre. O slide
mestre serve para: 25. No Power Point 2010, qual o formato de arquivo
A) resumir os tópicos da apresentação. que executa automaticamente o modo “apresentação
B) controlar a ordem de apresentação dos slides. de slides” quando aberto pelo Windows Explorer:
a) PPTX
b) PPTM e) inserir elementos gráficos para comunicar
c) PPS informações visualmente.
d) POT
e) POTX 30. (CESGRANRIO) O Microsoft Office PowerPoint
2013 tem como objetivo a criação e edição de
26. São itens que podem ser inseridos (pela guia apresentações. Sobre esse aplicativo, analise as
INSERIR) em uma apresentação do Power Point 2016: afirmações a seguir.
a) Imagem, Colunas e Slide. I - É possível editar a Barra de Status para que seja
b) Gráfico, Fonte e Tabela. nela apresentado o valor do zoom em que o slide
c) Temas, Verificar Ortografia e Número do Slide. corrente está sendo exibido.
d) Imagem, SmartArt e Formas. II - É possível reutilizar slides de apresentações já
e) Clipart, Hiperlink e Justificar. salvas, em uma nova apresentação, através dos
comandos copiar e colar.
27. As anotações sobre um slide do PowerPoint III - É possível salvar a apresentação como uma página
podem ser digitadas por meio do painel de anotações de Internet (.html), o que faz com que o arquivo
no modo de exibição: gerado deixe de poder ser editado dentro do
a) de apresentação de slides. PowerPoint.
b) de classificação de slides. IV - É possível exportar os tópicos de uma
c) de anotações. apresentação para um arquivo no formato RTF.
d) mestre. V – Não é possível alterar a fonte de texto das Caixas
e) normal. de Texto, inseridas em uma apresentação.
Está correto APENAS o que se afirma em
28. O funcionário de uma empresa criou, a pedido de a) I, II e III.
seu diretor, uma apresentação no PowerPoint 2016 b) I, III e V.
para ser exibida em uma reunião, contendo vários c) I, IV e V.
slides. Posteriormente, foi solicitado a este funcionário d) I, II e IV.
que alterasse a ordem dos slides dentro da e) II, IV e V.
apresentação. Qual é o procedimento a ser executado
pelo funcionário para atender a essa solicitação? 31. (CESGRANRIO) No MS PowerPoint 2013, uma
a) Deletar os slides a serem alterados e recriá-los no apresentação pode ser salva em vários formatos,
fim da apresentação, indicando a nova ordem. entre os quais os apresentados a seguir.
b) Selecionar uma ou mais miniaturas de slide na guia I – Vídeo WMV
Slides, no modo de exibição Normal, e arrastar a II - Imagem JPEG
seleção para o novo local. III - Texto RTF
c) Selecionar o modo de exibição Visualizar IV - Documento PDF
impressão, no menu Janela, e renumerar os slides. São corretos APENAS os formatos
d) Selecionar a opção Layout do Slide, no menu a) II e IV
Formatar, e escolher a nova ordem dentre as b) I, II e III
sugeridas. c) I, III e IV
e) Selecionar Grades e guias, no menu Exibir, e d) II e III
realocar os slides na ordem correta. e) I, II, III e IV
29. No PowerPoint 2016, em sua configuração padrão, 32. No POWERPOINT 2016, após a edição de uma
o recurso SmartArt é utilizado para apresentação com o nome Curso.pptx, é necessário
a) definir o layout dos slides. salvá-la com seu nome atual e uma cópia com um
b) copiar a formatação de um texto e aplicá-la em nome que indique uma versão, por exemplo,
outro. Curso2010.pptx, utilizando, respectivamente, os
c) criar hiperlinks para outros documentos do MS seguintes comandos:
Office. a) Salvar e Salvar como.
d) escolher uma animação a ser aplicada a objetos dos b) Salvar e Trocar nome.
slides. c) Salvar e Converter.
d) Gravar e Converter.
e) Gravar e Salvar como. D) slides, apenas.
E) folhetos, apenas.
33. (CESGRANRIO) Durante a criação de uma
apresentação no POWERPOINT 2016 é preciso inserir 37. No MS-PowerPoint 2019, instalado em sua
uma figura. Que procedimentos devem ser configuração padrão, os ícones para Marcadores e
realizados? Numeração são mostrados quando na Faixa de
a) Posicionar o cursor no local onde se deseja inserir Opções for selecionada a Guia
a figura e, na Barra de Menu, clicar em Inserir e, a) Página Inicial.
depois, em Figura. b) Inserir.
b) Clicar com o botão direito do mouse no local onde c) Design.
se deseja inserir uma figura e, em seguida, selecionar d) Exibição.
Formatar Forma. e) Formatar.
c) Na guia Inserir, no grupo Ilustrações, clicar em
Imagem e, em seguida, selecionar a figura que se 38. (CESPE) Com o objetivo de criar trilhas sonoras em
deseja a partir de seu local. slides, o PowerPoint permite a inclusão de áudio em
d) Na guia Design, no grupo Temas, selecionar o tema apresentações e, a partir da versão 2010, podem ser
desejado. utilizados arquivos de áudio no formato MP3. Porém,
e) Na guia Apresentação de Slides, no grupo essas trilhas sonoras, quando aplicadas, deverão
Configurar, clicar em Configurar Apresentação de abranger toda a apresentação, não sendo permitido
Slides. restringir a aplicação a apenas uma parte dela.
34. Suponha que um usuário esteja editando uma 39. (CESPE) Por intermédio do Microsoft PowerPoint
apresentação, chamada pres1, utilizando a versão em 2010, é possível salvar uma apresentação como vídeo,
português do aplicativo Microsoft PowerPoint 2010 sendo possível, ainda, visualizar a apresentação
com suas configurações padrões. Uma possível opção mesmo por meio de computador sem o PowerPoint
para o usuário inserir um novo slide em pres1 é instalado em seu sistema, e configurar a resolução e
selecionar a opção o tamanho desses arquivos de vídeo tanto para
a) Arquivo => Novo. dispositivos móveis como para monitores de
b) Inserir => Novo arquivo. computadores de alta resolução HD.
c) Inserir => Novo Slide
d) Página Inicial => Novo Slide 40. (CESPE) Em uma apresentação no Power Point
e) Exibição => Slides 2010, é possível, no máximo, ter apenas um eslaide
mestre, uma vez que este eslaide armazena
35. Considere o aplicativo Microsoft PowerPoint 2010, informações sobre o tema e os leiautes dos eslaides
em português, com suas configurações padrões. Um de apresentação, incluindo o plano de fundo, a cor,
usuário que deseja iniciar a apresentação dos slides as fontes, os efeitos, os tamanhos dos espaços
de um arquivo em edição do PowerPoint, a partir do reservados e o posicionamento.
seu primeiro slide, deve
a) clicar duas vezes no slide mestre. 41. Ao ajudar a preparar uma apresentação no
b) clicar na guia "Apresentação de Slides" e selecionar software PowerPoint, com os resultados obtidos por
a opção "Do começo". uma agência de um banco, um escriturário sugeriu o
c) clicar na guia "Exibição" e selecionar a opção uso do recurso de ANIMAÇÃO. Esse recurso nos slides
"Apresentação". é voltado fundamentalmente para
d) pressionar a tecla ESC do teclado. a) utilizar filmes como recurso de multimídia.
e) inserir uma caixa de texto e digitar "slide show". b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
36. No MS PowerPoint 2010, os mestres que contêm d) incluir efeitos de movimentos de entrada ou saída
e refletem os elementos de estilo, usados na aos elementos do slide.
apresentação toda, podem ser aplicados em e) criar slides mestres para processos.
A) slides, anotações e folhetos.
B) slides e anotações, apenas. 42. IOBV, Administrador Escolar, PM de Araquari, 2014
C) slides e folhetos, apenas.
Nas opções abaixo temos os “Modos de Exibição de contém inicialmente apenas 1 slide com o layout "Slide
Apresentação” no Microsoft PowerPoint 2010, de título". Ao adicionar um novo slide com o layout
EXCETO: "Somente título", assinale a alternativa que apresenta
A) Anotações. corretamente o resultado obtido, no PowerPoint 2016.
B) Classificação de Slides.
C) Slide Mestre.
D) Modo de Exibição de Leitura.
E) Apresentação de Slides
d)
46. (VUNESP) Uma apresentação criada no Microsoft 48. (IBGP) Você está trabalhando em uma
PowerPoint 2016, em sua configuração padrão, apresentação utilizando o MS PowerPoint 2016,
versão português. Para que você possa abrir o modo
de exibição de impressão da apresentação você 52. (COPEVE) Assinale a alternativa que representa a
deverá utilizar a tecla de atalho: extensão padrão adotada nos nomes de arquivos
a) Ctrl+I. salvos no Microsoft PowerPoint 2019.
b) Ctrl+X. a) .docx
c) Ctrl+P. b) .xlsx
d) Ctrl+C. c) .pptx
e) Ctrl+M. d) .pdf
e) .pif
49. (IBGP) Maria está utilizando o MS PowerPoint
2016, versão português, durante uma apresentação. 53. (IBFC) Quanto ao Microsoft PowerPoint 2016,
Ela pretende interromper sua apresentação com o analise as afirmativas abaixo, dê valores Verdadeiro
surgimento de um slide preto vazio. Para que isso (V) ou Falso (F) e assinale a alternativa que apresenta
ocorra, ela deve acionar a tecla: a sequência correta (de cima para baixo):
a) E ( ) O recurso denominado SmartArt somente pode
b) # ser utilizado no Word e no Excel 2016.
c) F1 ( ) Não é possível adicionar comentários ou
d) ESC anotações, nos slides do PowerPoint na versão 2016.
e) C ( ) O Power Point 2016 permite inserir modelos 3D na
apresentação.
50. (VUNESP) No Microsoft PowerPoint 2016, em sua a) V-V-F
configuração padrão, existe uma excelente maneira b) V-F-V
de exibir apresentações com as anotações do orador c) F-V-V
em um computador (o laptop, por exemplo), ao d) F-F-F
mesmo tempo em que o público-alvo visualiza e) F-F-V
apenas os slides da apresentação sem anotações em
um monitor diferente. Essa maneira chama-se Modo 54. (COMPASS) Estando numa apresentação do
de Exibição Microsoft PowerPoint 2016 e a tecla C for pressionada
a) de Classificação de Slides. o que ocorrerá?
b) de Leitura. a) A tela ficará totalmente preta.
c) do Apresentador. b) A apresentação retornará ao primeiro slide.
d) Mestre. c) A apresentação irá para o próximo slide.
e) Normal. d) A tela ficará totalmente branca.
e) A apresentação irá para o slide anterior.
51. (FGV) Analise as seguintes afirmativas no contexto
do MS PowerPoint 2016. 55. (COMPASS) Tratando-se de slide mestre no
I. Arquivos com a extensão “.ppt” são abertos pelo Microsoft PowerPoint 2010, considerando as
PowerPoint diretamente no modo de edição. afirmações abaixo:
II. Arquivos com a extensão “.pps” são abertos pelo I. Toda apresentação contém, pelo menos, um slide
PowerPoint diretamente no modo de apresentação. mestre;
III. Um arquivo recebe a extensão “.pps” quando passa II. O slide mestre é hierarquicamente, o segundo
a ser protegido por uma senha. principal slide de uma apresentação;
IV. Um arquivo com a extensão “.pot” recebe a III. Um slide mestre só não armazena informações
extensão “.pps” quando é compactado. sobre tema dos slides de uma apresentação.
Está correto o que se afirma em
a) I e II, apenas. a) apenas a II é verdadeira.
b) II e III, apenas. b) apenas a I é verdadeira.
c) III e IV, apenas. c) apenas a I e a III são verdadeiras.
d) I e IV, apenas. d) todas são verdadeiras.
e) I, II, III e IV. e) nenhuma é verdadeira.
56. (VUNESP) Considere a apresentação feita no MS- formatação da caixa de texto, Artur executou o
PowerPoint 2010, na sua configuração padrão, comando F5 para que ele pudesse avaliar o resultado
apresentada na figura. do seu trabalho. O slide apresentado, após a
execução do comando F5, foi o:
a) 10º
b) 30º
c) 1º
d) 11º
e) 9º
usuário executou a apresentação da seguinte forma: 60. No uso do Powerpoint 2016 BR, um funcionário de
nível superior, da Secretaria Municipal de Transportes,
I. Slide 1 usou o recurso Caixa de Texto, indicado na figura
II. Slide 2 abaixo, durante a criação de uma apresentação de
slides.
III. Slide 3 e clicou no botão de ação , preservada
sua ação definida originalmente
IV. Slide ? e clicou no botão de ação , preservada Considerando que o padrão de alinhamento é à
sua ação definida originalmente esquerda, conforme mostrado, para configurar
alinhamento pelo centro, esse funcionário, a partir da
Assinale a alternativa que contém o número do slide caixa de Texto selecionada, deve acionar o ícone
indicado por ? e o que foi exibido após o passo IV,
respectivamente. ou, como alternativa, executar o seguinte
a) Slide 4 e slide 3. atalho de teclado:
b) Slide 4 e slide 1. a) Alt+E
c) Slide 6 e slide 3. b) Alt+C
d) Slide 6 e slide 1. c) Ctrl+C
e) Slide 13 e slide 1. d) Ctrl+E
e) Shift+C
57. (VUNESP) As transições de slides do PowerPoint
2016, na sua configuração padrão, são os efeitos que 61. (IADES) O PowerPoint 2016 possui diversas
ocorrem no modo funcionalidades que auxiliam a criação de
a) Normal. apresentações. Uma delas é representada pelo botão
b) Classificação de Slides.
, cuja função é
c) de Leitura.
a) direcionar o texto: alterar a orientação do texto.
d) Apresentação de Slides.
b) modificar o espaçamento entre linhas: controlar a
e) Slide Mestre.
quantidade de espaço entre as linhas de texto.
c) diminuir o tamanho da fonte.
58. (UFMA) Artur está preparando uma apresentação
d) alinhar Texto: mudar a forma como o texto está
em MS PowerPoint 2016 composta por 30 slides. Após
alinhado.
efetuar uma correção no 10º slide e completar a
e) converter o texto em SmartArt.
c) Possui a mesma transição de slides configurada,
62. (IFES) O MS-PowerPoint é uma ferramenta muito mas não está oculto e não contém as animações.
utilizada para criar apresentações. Sobre essa d) Contém as mesmas animações e possui a mesma
ferramenta, analise as afirmativas a seguir. transição configurada, mas o slide não está oculto.
e) Está oculto, contém as mesmas animações e possui
I – Na versão 2016, quando se utiliza mais de um a mesma transição de slides configurada.
monitor, o PowerPoint configura automaticamente o
Modo de Exibição do Apresentador. Nesse modo de 65. (VUNESP) Na figura a seguir, é apresentado o slide
apresentação, o apresentador pode ver suas 15 com cinco figuras numeradas de I a V e o respectivo
anotações ao apresentar, enquanto o público vê painel de animação do MS-PowerPoint 2010, em sua
somente os slides. configuração original.
II – Depois de inserir uma imagem em uma
apresentação, é possível aplicar efeitos que permitam
que esta imagem apareça ou desapareça do slide,
quando a apresentação for acionada.
III – A opção de animação de objetos é um efeito
visual que ocorre quando um slide dá lugar ao
próximo slide durante uma apresentação.
71. (INAZ) Durante a elaboração de uma apresentação Ao iniciar o modo de apresentação, pressionando a
multimídia no MS Power Point 2013 ou 2016, é possível tecla F5, assinale a alternativa que indica qual(is)
uma rápida inserção de um slide através do atalho: será(ão) a(s) primeira(s) forma(s) que será(ão)
a) CTRL+S exibida(s) após um clique no botão principal do
b) CTRL+N mouse.
a) A.
b) C.
c) A e D.
d) D. a)
e) Todas as formas serão exibidas ao mesmo tempo.
d)
e)
83. Observe atentamente a imagem abaixo, que 86. (VUNESP) No modo de exibição de apresentação
ilustra uma apresentação de slides (sendo editada no de slides do Microsoft PowerPoint 2016, em sua
modo Normal do MS Power Point 2016 BR), composta configuração original, um usuário posicionou o
por seis slides, identificados na imagem. Se o usuário ponteiro do mouse no centro do slide e, com a tecla
acionar a apresentação em tela inteira (através do CTRL pressionada, clicou com o botão principal do
atalho F5 pelo teclado) e pressionar a tecla ENTER três mouse. Assinale a alternativa que indica o resultado
vezes, o que acontecerá? correto dessa ação.
a) A apresentação foi encerrada.
b) O ponteiro do mouse transformou-se em um 90. (VUNESP) No Microsoft PowerPoint 2016, em sua
círculo vermelho, simulando um apontador laser. configuração padrão, um usuário criou uma
c) A apresentação foi para o último slide. apresentação com 4 slides e configurou uma transição
d) As animações existentes na apresentação foram de slides entre os slides 2 e 3. Depois de algum tempo,
desabilitadas. o usuário removeu essa transição. Durante uma
e) O PowerPoint iniciou o modo de gravação da apresentação de slides, ao se pressionar ENTER na
apresentação em vídeo. exibição do slide 2, a apresentação
a) foi para o slide 4.
87. (FEPESE) O ícone abaixo, do MS Powerpoint 2016 b) permaneceu no slide 2.
em português refere-se às/ao: c) foi para o slide 3.
d) voltou para o primeiro slide.
e) foi encerrada.
4. (FCC) Todos os dados e programas são 10. (ESAF) A execução de operações matemáticas e
decodificados em código binário e armazenados nas lógicas e o controle das instruções executadas em um
memórias do computador (RAM, HD, Pen Drives, CDs, computador são funções da:
DVDs, etc.). A capacidade das memórias é medida em a) unidade central de processamento - CPU.
bytes. A quantia de 1GB equivale a: b) memória secundária.
a) 220 Bytes. b) 210 Bytes. c) 230 Bytes. d) 240 Bytes. e) c) memória principal.
250 Bytes. d) unidade lógica e aritmética - ULA.
e) unidade de controle - UC.
5. Os microcomputadores e notebooks atuais
normalmente utilizam processadores de dois grandes 11.É executado a partir da ROM quando o hardware é
fabricantes, da Intel e da AMD. Dentre os ligado. Exerce a função de identificar os dispositivos
processadores da Intel se encontram as famílias de do computador a ser inicializado para, em última
produtos instância, executar o carregador de boot. Este
a) PENTIUM, CELERON e ATOM. enunciado define:
b) PENTIUM, CORE e ATHLON. a) o kernel.
c) CORE, ATHLON e CELERON. b) o BIOS.
d) CORE, SEMPRON e TURION. c) o drive.
e) ATHLON, CELERON e TURION. d) a RAM.
e) o sistema operacional.
12. Avalie as sentenças abaixo: e) uma via de ligação entre o processador e a
I) Modem é um dispositivo usado para conectar o memória RAM.
computador à internet.
II) Memória Cache é mais lenta que a memória RAM. 17. Os cartões de memória, pendrives, memórias de
III) Os dados gravados na Memória RAM são câmeras e de smartphones, em geral, utilizam para
permanentes. armazenar dados uma memória do tipo
IV) O Disco Rígido é um periférico somente de entrada a) FLASH.
Assinale quais as alternativas estão Incorretas: b) RAM.
a) I e II c) ROM.
b) II e III d) SRAM.
c) Todas e) STICK.
d) II, III e IV
18. A boa refrigeração de um processador geralmente
13. Um programa ou software aplicativo no momento é obtida mediante
de sua execução em um microcomputador a) a execução do boot proveniente de uma unidade
normalmente tem que estar carregado periférica.
a) na memória RAM. b) a instalação de uma placa-mãe compacta.
b) na memória Flash. c) a adequada distribuição da memória.
c) na memória ROM. d) o uso de um cooler.
d) no processador. e) o aumento do clock.
e) no disco rígido.
19.A placa de circuito de um micro onde ficam
14. Mídia óptica para armazenamento de dados em localizados o socket do processador e os slots da
formato digital, com capacidade de 8,5GB, estamos memória RAM, é a placa:
falando de: a) serial.
a) CD-ROM b) paralela.
b) DVD-5 c) USB.
c) Pen drive d) de vídeo.
d) Disco Rígido e) mãe.
e) DVD-9
20. É possível expandir a memória RAM do
15. NÃO se trata de uma função do chip ponte norte computador mediante a inserção de uma placa
de um chipset, controlar correspondente em um
a) disco rígido. a) sistema de arquivos.
b) memória RAM. b) sistema operacional.
c) barramento AGP. c) slot livre.
d) barramento PCI Express. d) boot livre.
e) transferência de dados da RAM para o processador. e) DVD.
24. (TJDF 2008 – Nível Médio) As pessoas recebem, 26. É um tipo de memória, muito rápida, e que
transmitem e processam informações. Na forma aumenta a performance do processador. Fisicamente
eletrônica, as informações exigem dispositivos está localizada dentro do próprio processador,
adequados para a sua gravação e a sua recuperação. estamos falando de:
Acerca destes dispositivos, assinale a alternativa a) Disco Rígido
correta: b) Memória Cache
a) A capacidade de armazenamento de um CD- c) Memória RAM
ROM é maior que a capacidade de armazenamento d) Pen Drive
de um DVD-RW. e) Memória ROM
b) O monitor de vídeo de um computador é o
dispositivo responsável pelo armazenamento dos 27.Indique as afirmativas corretas sobre as
dados que serão transformados em texto ou imagem características de um computador e seus periféricos.
para serem exibidos. I. Um disco rígido de 800 MB possui capacidade de
c) Um disco de armazenamento de dados utilizado armazenamento superior a um disco rígido de 80 GB.
em unidades de DVD tem uma capacidade máxima II. A memória DRAM (Dynamic RAM) é mais lenta que
de armazenamento superior à 4GB. a SRAM (Static RAM).
d) Na memória RAM, os dados gravados ficam III. As impressoras com tecnologia a laser utilizam
preservados quando a fonte de alimentação da cartucho de tinta para impressão de documentos.
unidade central de processamento é desligada. IV. DVD RW diz respeito a um disco óptico, capaz de
e) Um dispositivo que utilize o barramento SATA gravar e regravar novos dados, diversas vezes.
transmite dados a taxas menores do que outro,
conectado ao barramento IDE (PATA). a) Todas as afirmativas estão incorretas.
b) Somente a afirmativa II está correta.
25. (TJPE 2007 – Nível médio) O computador foi c) Somente as afirmativas II e III estão corretas.
desenvolvido para automatizar o processamento de d) Somente as afirmativas II e IV estão corretas.
dados, realizando, por meio de uma aplicação ou um e) Somente as afirmativas I, II e IV estão corretas.
programa, algumas operações básicas (entrada, saída,
cálculo, comparação, desvio, interrupção etc.) sem a
28. (MPU – 2009) julgue os seguintes itens com V ou abaixo, assinale aquela que estaria correta como
F, a respeito de componentes e periféricos típicos dos resposta a essa solicitação.
computadores atuais: a) microcomputador Core 2 Duo 2Ghz, memória
I. Atualmente, modems utilizados em conexões à RAM de 4 megabytes, monitor de 20” LCD, HD de 200
Internet, suportam transmissão a taxas superiores gigabits.
a 10 Mbps. b) microcomputador AMD Phenom X3 2,5Ghz,
II. A função do Scanner é aumentar a capacidade de memória RAM de 64 terabytes, monitor de 14” CRT,
memória do computador HD de 200 gigabytes.
III. DVD-9 é um disco óptico com capacidade c) microcomputador Celeron 200Ghz, memória
superior a 8GB. RAM de 4 gigabytes, monitor de 20” LED, HD de 200
IV. Diversas impressoras do tipo jato de tinta podem gigabytes.
atingir resoluções superiores a 300 DPI. d) microcomputador Core i3 2Mhz, memória RAM
V. Diversos tipos de mouses atuais conectam-se ao de 64 megabytes, monitor de 20” LCD, HD de 200
computador por meio de portas seriais. gigabits.
A sequência correta é: e) microcomputador Core 2 Duo 2Ghz, memória
a) VFVFV RAM de 4 gigabytes, monitor de 20” LCD, HD de 200
b) FFVVV gigabytes.
c) VFFFF
d) VFVVV 32. (BRDE 2012 – Ass. Administrativo) Na informática,
e) FVVFV existem várias unidades de medida para expressar o
tamanho de um determinado arquivo, conhecendo as
29. O equipamento que apresenta maior capacidade unidades de medida, responda quantos bytes contém
de armazenamento de dados digitais em um um arquivo que tem o tamanho de 3,5 Gigabytes(GB).
microcomputador é o (a): A) 3.500.000.000 bytes.
a) Disco Rígido B) 3.670.016 bytes.
b) Blu-Ray C) 3.072 bytes.
c) Memória RAM D) 3.758.096.384 bytes.
d) Drive SSD E) 3.584 bytes.
e) Pen Drive
33. A Memória Virtual é um recurso de
30. (Papiloscopista Polícia Civil – DF) No que se refere armazenamento temporário usado por um
a hardware de microcomputadores do tipo PC e de computador para executar programas que precisam
seus periféricos, assinale a opção correta. de mais memória do que ele dispõe. Em relação ao
a) Todos os discos rígidos utilizados em uso e gerenciamento da memória virtual de um
microcomputadores utilizam gravação óptica. computador com o sistema operacional Windows, é
b) Atualmente computadores do tipo PC possuem correto afirmar que:
capacidade de memória RAM superior a 1 trilhão de a) O espaço ocupado pelos dados descarregados no
bytes. disco rígido, quando o sistema realiza Memória
c) Apesar de uma impressora matricial de impacto Virtual, é sempre o dobro do ocupado na memória
ter qualidade gráfica pior que a impressora a laser, RAM, devido às diferenças de tecnologias entre os
uma grande vantagem da primeira é que ela tem dois dispositivos.
sempre velocidade de impressão maior que a b) O espaço reservado em disco para uso como
segunda. memória virtual deverá estar localizado somente na
d) A função da placa de rede é controlar os sinais raiz da unidade de disco na qual está instalado o
que vão do computador para o monitor de vídeo. sistema operacional.
e) Um DVD pode armazenar até 17 gigabytes. c) Quando o computador está com pouca memória
RAM disponível e precisa de mais, imediatamente,
31. (TREPR- 2010) O chefe da seção onde trabalha um para completar a tarefa atual, o Windows usará
auxiliar judiciário solicitou-lhe que descrevesse as espaço em disco rígido para simular a RAM do
especificações de um microcomputador a ser sistema.
adquirido pelo órgão, para que fosse utilizado para os d) O responsável pelo controle e execução de
trabalhos do dia-a-dia da seção. Entre as opções Memória Virtual é o BIOS (Basic Input/Output System)
e) Quando o espaço disponível na memória RAM se E) Registradores.
torna insuficiente, cabe aos programas aplicativos
(por exemplo: Word, Excel, Internet Explorer, etc.) que 38. (BRDE 2012 – Ass. Administrativo) O Hard Disk
estejam em execução, fazer a descarga de seus (HD) é o principal dispositivo de armazenamento
próprios dados para o HD. usado nos computadores, é nele que gravamos
arquivos e programas. Com o passar do tempo foram
34. (TJPE – 2008) Com relação aos termos e aos surgindo alguns tipos de Hard Disk. Qual das
dispositivos da área de informática, assinale a opção alternativas abaixo apresenta apenas tipos de
correta: BARRAMENTOS de Hard Disk (HD)?
a) O termo firmware refere-se aos componentes A) SCSI, EXT3, EXT4.
físicos de um computador. O firmware inclui chips, B) FAT, FAT16, FAT32.
teclado, vídeo, drives, impressora, etc. C) FAT, NTFS, BIN.
b) O conjunto de instruções de programação D) IDE, SCSI, Serial ATA.
executadas pelo processador é denominado E) SATA, FAT32, FAT16.
hardware.
c) A sigla CD (do inglês Compact Disk) refere-se a 39. (BRDE 2012 – Ass. Administrativo) Qual o tipo de
um disco que, a cada dia, vem sendo mais usado, memória RAM que é uma memória estática, tem
porque por ser compacto, vem superando o DVD, baixo consumo de energia e é extremamente rápida?
que possui menor capacidade de armazenamento. A) DRAMB) SRAMC) SSDRAMD) EPRAME) SDRAM
d) A sigla ROM refere-se à uma memória
temporária, cujos dados são apagados sempre que o 40. (TJSC 2011 – Téc. Judiciário - com adaptações)
equipamento é desligado. Assinale a alternativa que representa o modelo de
e) No programa Windows, as dimensões 640x480 processador mais recente e poderoso da fabricante
pixels, 800x600 pixels e 1024x768 pixels referem-se às Intel©:
propriedades do vídeo. a) Celeron.
b) Core i3.
35. É um Periférico de Entrada e saída que permite c) Core i5.
comunicação a longas distâncias com outros d) Core i7
computadores através de linha telefônica, ondas de e) Core2 Quad.
rádio ou fibra óptica. Estamos falando de:
a) Fax b) Placa de Rede c) Modem d) Placa de Som 41. A figura abaixo apresenta alguns conectores
e) Pen drive utilizados em computadores para conexão de
dispositivos de hardware.
36. (TTN – 2007) A unidade de medida da resolução
de uma impressora é dada em:
a) CPS
b) BPM
c) PPM
d) DPI
e) KBPS
37. (BRDE 2012 – Ass. Administrativo) O Processador A respeito dos conectores identificados acima, é
(CPU) é o centro do sistema de processamento de correto afirmar:
dados. Essa unidade é constituída por três elementos a) Os conectores indicados pelas letras C e H são
básicos. Qual desses elementos é responsável por usados para conectar o computador à rede Internet.
interpretar instruções de um programa, controlar b) Os conectores D e F são utilizados para conexão de
entrada e saída de dados e controlar todas as impressoras.
atividades internas de uma determinada máquina? c) O conector E é utilizado para conexão de monitores
A) Clock. LCD.
B) Chipset. d) Os conectores A e B são utilizados para conexão
C) Unidade Lógica e Aritmética (ULA). de dispositivos de entrada de dados.
D) Unidade de Controle (UC).
e) Os conectores indicados pelas letras I, J e K são 46. (ESAF) A memória cache
utilizados para alimentação de energia de dispositivos a) é usada para maximizar a disparidade existente
periféricos, como caixas de som e câmeras de vídeo entre a velocidade do processador e a velocidade de
(webcams). leitura e gravação de dados no HD.
b) é uma memória volátil de alta velocidade, porém
42. Assinale a alternativa correta. No que se refere à com pequena capacidade de armazenamento.
memória RAM do computador pode-se afirmar que: c) armazena a maioria do conteúdo da memória
a) Uma maior quantidade de memória não afeta a principal.
velocidade do processamento, mas apenas aumenta d) é uma memória volátil de baixa velocidade, porém
a capacidade de armazenamento de informação. com grande capacidade de armazenamento.
b) A informação fica gravada na memória RAM e) é usada para eliminar a disparidade existente entre
mesmo quando o computador está desligado. a quantidade de dados armazenados na memória
c) A velocidade do processamento independe da principal e na memória secundária.
memória RAM. A velocidade depende apenas do
relógio (clock) da unidade central de processamento 47. (ESAF) No Windows 7, o item de configuração de
(UCP ou CPU). um monitor indicado na figura a seguir faz referência
d) A memória RAM e o disco rígido são de mesma à frequência de atualização. Com relação às taxas de
tecnologia, ou seja, são magnéticos e o sistema de atualização disponíveis para um monitor selecionado
acionamento é eletromecânico. é correto afirmar que:
e) Uma maior quantidade de memória RAM tende a
aumentar a velocidade do processamento.
48. (ESAF) considere a seguinte configuração de um 54. Em relação a hardware e software, é correto
computador e assinale a opção correta. afirmar:
Intel Core i5 2GHz. 3GB de RAM, 40GB de disco rígido a) Para que um software aplicativo esteja pronto para
e SSD de 10GB. execução no computador, ele deve estar carregado
a) A capacidade total do disco rígido é 43 GB. na memória flash.
b) A capacidade total dos dispositivos de entrada e b) O fator determinante de diferenciação entre um
saída é 50GB. processador sem memória cache e outro com esse
c) A capacidade da memória somente de leitura é recurso reside na velocidade de acesso à memória
3GB. RAM.
d) A frequência do processador é 10 GB. c) Processar e controlar as instruções executadas no
e) A capacidade da memória principal é 40GB. computador é tarefa típica da unidade de aritmética e
lógica.
49. (ESAF) O hardware, cuja função é fornecer o ponto d) O pendrive é um dispositivo de armazenamento
de acesso de um computador a uma rede de removível, dotado de memória flash e conector USB,
computadores, é que pode ser conectado em vários equipamentos
a) o processador. eletrônicos.
b) a placa-mãe. e) Dispositivos de alta velocidade, tais como discos
c) a unidade central de processamento. rígidos e placas de vídeo, conectam-se diretamente
d) o barramento de endereços. ao processador.
e) a placa de rede.
55 - No que concerne a conceitos básicos de
50. (ESAF) São periféricos de um computador: hardware, considere:
a) software de controle de disco rígido e de um I. Memória Cache é uma pequena quantidade de
pendrive, firewall, placa de rede. memória estática de alto desempenho, tendo por
b) drive de disco rígido, sistema operacional, placa finalidade aumentar a performance do processador
mãe. realizando uma busca antecipada na memória RAM.
c) driver de processador de texto, drive de disco Quando o processador necessita de um dado, e este
flexível, memória ROM. não está presente na cache, ele terá de realizar a
d) drive de disco rígido, pendrive, placa de busca diretamente na memória RAM. Como
fax/modem. provavelmente será requisitado novamente, o dado
e) driver de memória principal, driver da placa-mãe, que foi buscado na RAM é copiado na cache.
software de fax/modem.
II. O tempo de acesso a uma memória cache é muitas
51. (CESPE) As informações processadas nos vezes menor que o tempo de acesso à memória
computadores são compostas por caracteres, sendo virtual, em decorrência desta última ser gerenciada e
que cada caractere, representado por 0 ou 1 é controlada pelo processador, enquanto a memória
chamado de byte, e um conjunto de oito bytes cache tem o seu gerenciamento e controle realizado
constitui um bit. pelo sistema operacional.
52. (CESPE) A memória cache do computador é um III. O overclock é uma técnica que permite aumentar
tipo de memória intermediária que guarda as a frequência de operação do processador, através da
informações oriundas da memória principal, com a alteração da frequência do barramento frontal (FSB)
finalidade de agilizar o acesso do processador a essas da placa-mãe ou, até mesmo, do multiplicador de
informações. frequência.
53. (CESPE) A principal característica das impressoras IV. O barramento AGP foi inserido no mercado, para
multifuncionais é reunir, em um único equipamento, conectar placas de vídeo, oferecendo taxas de
diversas funcionalidades que antes eram segregadas velocidade de até 266 MB por segundo, para atender
às aplicações 3D que exigiam taxas cada vez maiores.
A “fome” das aplicações 3D continuou e o mercado apropriadas para formação de imagens projetadas
tratou de desenvolver um novo produto, o PCI em telas. NÃO representa uma tecnologia para
Express que, além de atingir taxas de velocidade construção de monitores
muito superiores, não se restringe a conectar apenas a) a sigla CRT.
placas de vídeo. b) a sigla LCD.
c) a sigla OLED.
É correto o que consta em d) o termo RECEIVER.
a) I, III e IV, apenas. e) o termo PLASMA.
b) I, II, III e IV.
c) II, III e IV, apenas. 61. O BIOS é um CHIP que tem instruções gravadas
d) I e II, apenas. de fábrica para realizar a inicialização do computador,
e) II e III, apenas. o tipo de memória que armazena os dados do BIOS
é:
56 - Uma única face de gravação, trilhas de gravação a) RAM
em forma de anéis concêntricos e a possibilidade de b) SRAM
ter conteúdo editado, sem ter de apagar todo o c) CACHE
conteúdo que já estava gravado, são características d) ROM
de um DVD do tipo e) DVD
a) DVD-RAM.
b) DVD-RW. 62.Um Computador Intel Core 2 Duo 2.8Ghz com 4GB
c) DVD+RW. RAM e 22” LCD, apresenta especificações que
d) DVD-RW DL. indicam, respectivamente:
e) DVD+RW DL. a) A velocidade do leitor de CD, a capacidade da
memória principal e o modelo do processador.
57 - A unidade de medida 1 megabyte representa b) O tipo e velocidade do processador, a capacidade
uma capacidade nominal de armazenar do disco rígido e a velocidade da memória principal.
a) 21000 caracteres. c) A velocidade da porta USB, a capacidade da
b) 2100 caracteres. memória secundária e o tamanho do monitor de
c) 210 caracteres. vídeo.
d) 2200 caracteres. d) O tipo e frequência do processador, a capacidade
e) 220 caracteres. da memória principal e o tamanho do monitor de
vídeo.
58 - A velocidade medida em ciclos por segundo, que
regula o funcionamento da UCP de computadores, é 63. (CESPE) Entre as características da memória RAM,
chamada de: inclui-se a altíssima velocidade de acesso e aceleração
a) bps. do processo de busca de informações na
b) time. memória cache.
c) stamp.
d) mips. 64. (CESPE) A memória EEPROM, tipo de memória
e) clock. ROM, pode ser programada e desprogramada por
meio de raios ultravioleta.
59 - Trata-se de um periférico de entrada que captura
imagens, fotos e textos impressos e os converte em 65. (CESPE) Entre os periféricos de entrada e saída de
arquivos digitais: dados, inclui-se a porta USB.
a) scanner.
b) plotter. 66. (CESPE) Todo software, para ser executado por
c) switch. meio de computador, deve ser carregado na memória
d) bluetooth. principal do computador, ou seja, na memória RAM.
e) roteador.
67. (CESPE) Quando comparado com o Windows, o
60 - Os monitores de vídeo utilizados pelos Linux possibilita maior velocidade de processamento,
computadores são construídos com tecnologias
por permitir o gerenciamento de discos com maiores D) encaixou diretamente na placa-mãe, dois plugues
capacidades de armazenamento de dados. USB.
E) encaixou diretamente na placa-mãe um plugue
68. Das tecnologias de memórias RAM, aquela que paralelo.
consegue um melhor desempenho, pois transfere
dados duas vezes a cada ciclo de clock é: 73. (FCC) As aplicações de engenharia exigem
A) FPM DRAM grandes volumes de dados para transferir e
B) BEBO RAM armazenar seus projetos na forma de desenhos,
C) SDR SDRAM gráficos e cálculos complexos. Estas aplicações serão
D) DDR-SDRAM bastante beneficiadas com a chegada no mercado do
E) EDO DRAM SuperSpeed USB ou USB 3.0 que possui uma taxa de
transferência de dados em torno de 4,8 gigabits por
69. A qualidade das imagens apresentadas em um segundo, ou seja, cerca de 10 vezes mais rápida que
monitor de vídeo é mensurada em função da a atual tecnologia usada nos cabos USB 2.0, que
resolução da imagem e está associada a três possui uma taxa de transferência de
características. São elas: A) 4,8 Mbps ou 0,6 MB/s.
A) profundidade de cor, sombreamento da imagem e B) 480 Mbps ou 48 MB/s.
tamanho do monitor. C) 480 Mbps ou 60 MB/s.
B) quantidade de pixels, dot pitch e profundidade de D) 4800 Mbps ou 480 MB/s.
cor. E) 4800 Mbps ou 600 MB/s.
C) tamanho do monitor, sombreamento da imagem e
dot pitch 74. (FCC) A velocidade das redes de computadores
D) dot pitch, texturização da imagem e espessura do normalmente é medida em megabits por segundo
monitor. (Mbps), pode ser indicada em gigabits por segundo
E) tamanho do monitor, espessura do monitor e (Gbps) ou megabytes por segundo (MB/s). Uma rede
profundidade do monitor. com velocidade de 1 Gbps corresponde a uma taxa de
transmissão teórica de
70. (CESPE) Um arquivo é organizado logicamente em A) 1000 Mbps ou 12,5 MB/s.
uma sequência de registros, que são mapeados em B) 1000 Mbps ou 125 MB/s.
blocos de discos. Embora esses blocos tenham um C) 125 Mbps ou 1024 MB/s.
tamanho fixo determinado pelas propriedades físicas D) 100 Mbps ou 1000 MB/s.
do disco e pelo sistema operacional, o tamanho do E) 12,5 Mbps ou 1024 MB/s.
registro pode variar.
75. (FCC) NÃO se trata de uma função do chip ponte
71. (FCC - SERGIPE GÁS - ASSISTENTE sul de um chipset, controlar:
ADMINISTRATIVO – 2010) 1 GB corresponde, A) barramento ISA.
genericamente, a: B) barramento PCI.
A) 1.000 bytes. C) disco rígido.
B) 1.000.000 bits. D) memória CMOS.
C) 1.000.000 bytes. E) memória RAM.
D) 1.000.000.000 bits.
E) 1.000.000.000 bytes. 76. (FCC) A melhor qualidade na ligação de um
microcomputador PC em um painel HDTV é aquela
72. Um supervisor solicitou a um funcionário que por meio de um conector:
procedesse à adaptação de uma placa de rede e uma A) Vídeo componente.
de som na placa mãe de seu microcomputador. B) VGA.
Considerando que na placa mãe existem encaixes C) S-Vídeo.
próprios para tal, o funcionário D) Vídeo composto.
A) utilizou um slot livre. E) DVI.
B) utilizou dois slots livres.
C) encaixou diretamente na placa-mãe, um plugue 77. (FUNRIO) Dentre as opções abaixo, a única que
USB. NÃO representa um tipo de memória volátil é:
A) Cache. conseguirá gravar todos os dados? Considere
B) DDR 1Gbyte= 1.073.741.824 Bytes e 1Kbyte = 1024 Bytes. 1
C) DRAM. Megabyte=1Kbyte X 1Kbyte
D) ROM. A) 10
E) SRAM. B) 2
C) 25
78. (FUNRIO) Assinale a opção onde existem apenas D) 4
dispositivos de entrada e saída. E) 16
a) Datashow e impressora.
b) Pendrive e DVD-RW. 83. Dentre os dispositivos de Hardware listados
c) Teclado e scanner. abaixo, selecione aquele que é classificado como um
d) Mouse e webcam. periférico exclusivamente de entrada de dados.
e) HD e Projetor. A) Caixas de Som.
B) Impressora.
79. Um determinado dispositivo de hardware C) Placa de rede.
apresenta as seguintes características: Resolução D) Monitor de vídeo.
dinâmica de até 4200 DPIs; padrão de conexão física E) Web cam.
USB; suporte Plug and Play no Windows 7; Terceiro
botão programável. Com as informações 84. (Objetiva) Sobre os hardwares e os softwares do
apresentadas podemos afirmar que estamos nos computador, analisar os itens abaixo:
referindo a um: I - Software é toda parte lógica do computador.
A) Modem ADSL. Existem softwares básicos (do fabricante), softwares
B) teclado. utilitários (de apoio) e softwares aplicativos (do
C) Placa de Vídeo. usuário). O software básico é orientado para a
D) Monitor de vídeo. máquina e torna possível a operação e a própria
E) Mouse. programação do computador. Seus programas
destinam-se a realizar tarefas básicas, como: acionar
80. Para efetuarmos um UPGRADE de BIOS devemos periféricos, gerenciar buffers, mapear memória,
executar o seguinte procedimento. manter o relógio e a data etc. Um exemplo de
A) Utilizar um software específico disponibilizado software básico é o sistema operacional.
pelo fabricante.
B) Usar um compilador. II - Os circuitos de memória ROM somente permitem
C) Trocar um Chip da placa de memória RAM. leitura, mas perdem o conteúdo quando são
D) Reinstalar o Sistema Operacional. desligados. Além disso, as memórias ROM são mais
E) Usar um software qualquer disponibilizado em um rápidas do que as memórias RAM. A memória RAM é
site qualquer na Web. lenta, permite a leitura e a escrita, mas, em
compensação, o seu conteúdo não é perdido sempre
81. Sabendo-se que um Kbyte=1024 bytes, pode-se que é desligada.
afirmar que um arquivo de 1.048.576 bytes, ocupa em
um disco: III - É na memória RAM que o processador carrega o
A) 1 Gigabyte. sistema operacional, os programas e os documentos
B) 1 Terabyte. que estejam abertos para serem processados. Dessa
C) 500Kbytes. forma, o processador acessa a memória RAM
D) 1 Megabyte. praticamente o tempo todo.
E) 10.000.000 bits.
IV - O processador é um dos componentes mais
82. Um estudante deseja transportar um volume de importantes de um computador. É o responsável por
dados de 1Gbyte (1 gigabyte) do computador da executar as instruções que formam os programas. A
escola para o seu computador pessoal. Sabendo-se velocidade de processamento das instruções que
que ele dispõe de uma certa quantidade de Pendrives formam os programas é inversamente proporcional à
de 256 Mbytes (256 megabytes) pergunta‐se: No execução dos programas.
mínimo, em quantos daqueles pendrives ele
Está(ão) CORRETO(S): consiste em operações lógicas e aritméticas. Além
a) Nenhum dos itens. dessa função, existe a função de entrada de dados e
b) Somente os itens I e III. saída de dados, cujos exemplos de dispositivos são,
c) Somente os itens II e IV. respectivamente,
d) Somente os itens I, II e III. a) monitor e impressora.
b) mouse e teclado.
85. Trata-se de um periférico que executa o c) placa de vídeo e caixa de som.
processamento das imagens que deverão ser exibidas d) scanner e impressora.
na tela do monitor de vídeo, atualmente, pode ser e) disco rígido e microfone.
composta de um processador e memória RAM
dedicados exclusivamente para o tratamento gráfico: 90. SIMM (Single Inline Memory Module) e DIMM
A) scanner. (Dual Inline Memory Module) são tipos de módulos
B) monitor touch screen. de
C) placa de vídeo. a) cache.
D) placa mãe. b) BIOS.
E) processador. c) software.
d) memória ROM.
86. Considere um usuário, executando a tarefa de e) memória RAM.
redigir um texto no programa Word. O componente
físico do computador, responsável pelo 91. Suponha que um usuário digitou dados em um
armazenamento do texto, à medida que é digitado é: programa de computador. Este programa calculou
a) O monitor de vídeo valores a partir dos dados previamente indicados e,
b) O processador então, um relatório contendo os valores calculados foi
c) A impressora apresentado ao usuário. Essa sequência de operações
d) A memória RAM pode ser resumida, respectivamente, em três etapas
e) O disco rígido principais de manipulação de dados:
a) Entrada, Processamento, Saída.
87. Na especificação de memória de computador, b) Entrada, Saída, Processamento.
costuma-se utilizar como unidade de medida o Byte c) Entrada, Processamento, Entrada.
e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as d) Processamento, Entrada, Saída.
alternativas abaixo, qual corresponde ao valor e) Processamento, Saída, Entrada.
equivalente a 2 MBytes (dois megabytes)?
a) 2.000 KBytes 92. Em qual dispositivo de armazenamento um
b) 2.000 Bytes usuário, que está utilizando o Windows 7, deve salvar
c) 2.048 KBytes um arquivo do Microsoft Word para ter certeza da sua
d) 2.048 Bytes recuperação, depois de desligar e religar o
e) 2.000.000 Bytes computador?
a) Barramento de entrada e saída.
88. Ao escrever um programa de computador, um b) Memória Cache.
programador utilizou uma instrução destinada a c) Memória RAM.
comparar dois valores e retornar o maior deles. d) Disco rígido.
Pergunta‐se: Qual componente da CPU (processador) e) Processador.
irá executar tal instrução?
a) Registrador de Endereço. 93. Uma vantagem de um CD-RW sobre um CD-R é
b) Memória Cache. que o primeiro
c) UC. a) oferece suporte a drives SCSI.
d) ULA. b) possui maior capacidade de armazenamento.
e) Barramento. c) permite sucessivas gravações, inclusive na mesma
área.
89. (CESGRANRIO) O computador é uma máquina d) pode ser gravado diversas vezes, desde que em
capaz de realizar rapidamente o processamento de áreas diferentes.
grandes quantidades de dados. Esse processamento
e) apresenta melhor desempenho com o sistema Indique a opção que contenha todas as afirmações
operacional Windows. verdadeiras.
a) I e II
94. Mainframe é um tipo de computador de b) II e III
a) pequeno porte, ideal para uso doméstico, assim c) III e IV
como os PC. d) I e III
b) pequeno porte, utilizado na computação móvel. e) II e IV
c) grande porte, com clientes avançados, utilizado na
gerência de banco de dados. 98. Sobre hardwares e softwares, é correto afirmar
d) grande porte, com terminais utilizados para que:
processar o quadro principal de uma rede intranet. a) a quantidade e o tipo de memória de um
e) grande porte, capaz de oferecer serviços de computador estão relacionados à sua capacidade,
processamento a múltiplos usuários. afetando o tipo de programa que se pode executar, o
trabalho que se pode fazer e armazenar e a
95. Qual dos itens abaixo é indispensável para velocidade de processamento de dados.
inicialização de um computador? b) a fita magnética é um meio de armazenamento que
a) Placa de Som assegura rapidez na recuperação dos dados,
b) Mouse enquanto o disco rígido é mais lento por trabalhar
c) Monitor com acesso sequencial às informações.
d) Disco Rígido c) hardware refere-se ao equipamento físico utilizado
e) Memória ROM para a atividade de processamento de dados, sendo
que equipamentos para entrada e saída de dados não
96. Qual dos periféricos abaixo utiliza a tecnologia podem ser considerados hardware.
OCR de reconhecimento de caracteres? d) mainframes são computadores com baixa
a) Impressora. capacidade de processamento, utilizados para
b) Modem. sistemas simplificados, que operam com poucas
c) Monitor. transações e possuem poucos usuários.
d) Scanner. e) a memória virtual impede que um programa se
e) Trackball. comporte como se tivesse acesso à capacidade total
de armazenamento do computador, limitando o
97. Analise as seguintes afirmações relacionadas a armazenamento primário deste.
conceitos gerais de Informática:
99. (ESAF) Analise as seguintes afirmações
I. O chipset é um conjunto de chips que compõem a relacionadas a conceitos básicos sobre hardware,
memória RAM e a memória Cache de um software e Sistema Operacional Windows.
computador.
II. O barramento AGP (Accelerated Graphics Port) é o I. O USB (Universal Serial Bus, barramento serial
padrão de barramento desenvolvido pela Intel. Trata- universal) é um barramento que dá suporte à
se de um slot à parte, sem qualquer ligação com os instalação Plug and Play. Usando o USB pode-se
slots PCI e ISA, para ser utilizado exclusivamente por conectar e desconectar dispositivos sem desligar ou
placas de vídeo. reiniciar o computador. É possível usar uma única
III. O BIOS (Basic Input/Output System - sistema porta USB para conectar vários dispositivos
básico de entrada e saída) é a parte integrante do periféricos.
hardware que gerencia o fluxo de dados entre o II. Um Driver de Dispositivo é um programa que
barramento do computador e os dispositivos permite que um dispositivo, como uma placa de rede,
periféricos a ele conectados. se comunique com o Sistema Operacional. Para os
IV. A evolução dos sistemas de arquivos de FAT-16 dispositivos ativados no Sistema Operacional, os
para FAT-32 permitiu romper algumas limitações do drivers de dispositivo são carregados
tradicional sistema FAT-16. Uma delas foi o limite de 2 automaticamente quando o computador é
GB por partição existente no sistema FAT-16 que pode inicializado.
chegar a 2 Terabytes no sistema FAT-32. III. A memória em um computador é organizada em
uma hierarquia que, considerando-se o tempo de
acesso da mais rápida para a mais lenta, é ordenada I. A memória DDR usa circuitos de sincronização que
como: Registradores; Cache; RAM; Memória Flash; aumentam a sua velocidade. A memória DDR é,
Discos rígidos(HD); DVD e/ou CD e Fitas magnéticas. basicamente, duas vezes mais rápida que a SDRAM,
IV. Com relação à memória de acesso aleatório sem aumentar seu clock nominal em MHz.
(Random Access Memory -RAM), o termo "aleatório" II. A cache é uma memória intermediária, com a
significa que o processador, ao buscar um dado, deve mesma velocidade que a RAM, que é utilizada para
varrer aleatoriamente todas as células de memória mediar a troca de dados entre o processador e a
existentes no computador, até encontrar o dado memória RAM.
desejado. III. Apesar de mais rápida, a memória Cache apresenta
uma mesma característica que a RAM, que é ser
Indique a opção que contenha todas as afirmações volátil.
verdadeiras. IV. A memória EDO é aproximadamente 50% mais
a) II e IV rápida que a SDRAM, com ganhos reais ao redor de
b) I, II e III 25%.
c) III e IV Indique a opção que contenha todas as afirmações
d) I e III verdadeiras.
e) I e II a) I e II
b) II e III
100. (CESPE) Apesar de aumentar a capacidade de c) I e III
armazenamento do disco rígido, o uso da memória d) III e IV
cache, na maioria das vezes, diminui a velocidade de e) II e IV
processamento do computador.
103. (CESPE) ROM é um tipo de memória não volátil,
101. (ESAF) Analise as seguintes afirmações relativas a tal que os dados nela armazenados não são apagados
componentes básicos de um computador. quando há falha de energia ou quando a energia do
computador é desligada.
I. A memória RAM pode ser lida ou gravada pelo
processador e outros dispositivos. 104. (CESPE) Existem dispositivos do tipo pendrive que
II. A memória virtual é utilizada para armazenamento possuem capacidade de armazenamento de dados
temporário, visando à execução de programas que superior a 1 bilhão de bytes. Esses dispositivos podem
precisam de mais memória RAM, do que o comunicar-se com o computador por meio de porta
computador dispõe. USB.
III. Paginar significa mover as partes da memória ROM
usadas com pouca frequência como memória de 105. (ESAF) Analise as seguintes afirmações
trabalho para outra mídia armazenável, geralmente o relacionadas a conceitos básicos de arquitetura de
CD-ROM. computadores.
IV. As memórias ROM e Cache têm a mesma I. Nos computadores mais modernos, a transferência
velocidade de acesso em computadores mais de informações entre o disco rígido e a memória RAM
modernos, desde que o processador tenha sido é controlada pelo processador, fazendo com que o
configurado para utilizar a memória virtual como sistema fique mais rápido.
intermediária entre a memória RAM e o HD. II. O BIOS (Basic Input Output System - Sistema Básico
Indique a opção que contenha todas as afirmações de Entrada e Saída) define, para o processador, como
verdadeiras. operar com os dispositivos básicos, como o vídeo em
a) I e II modo texto ou gráfico, o disco rígido e o teclado. Este
b) II e III programa fica gravado na memória RAM do
c) III e IV computador.
d) I e III III. USB (Universal Serial Bus) é um tipo de conexão
e) II e IV que permite conectar de forma prática e rápida, sem
a necessidade de desligar o computador, diversos
102. (ESAF) Analise as seguintes afirmações tipos de periféricos, como impressoras, mouse,
relacionadas a processamento de dados, hardware, câmera e modem.
software e periféricos.
IV. A Memória USB Flash Drive, conhecida em alguns
casos como Pen Drive, é um dispositivo de 109. (ESAF) As memórias internas de um computador
armazenamento constituído por uma memória flash e são de dois tipos básicos:
um adaptador USB para interface com o computador. a) a memória ROM, representada basicamente pelos
A capacidade de armazenamento destes dispositivos CDs, e a memória RAM, que é composta pelos discos
pode ultrapassar 10 GBytes. rígidos.
b) a memória RAM, baseada em chips
Indique a opção que contenha todas as afirmações semicondutores, que é volátil e compõe a memória
verdadeiras. principal do microcomputador, e a memória ROM,
a) I e II que não é volátil e que normalmente armazena o
b) I e III BIOS (Basic Input-Output System).
c) I e IV c) as memórias estáticas ou RAM e as memórias
d) II e III dinâmicas ou discos rígidos.
e) III e IV d) o BIOS (Basic Input-Output System) e os discos
magnéticos.
106. Carlos comparou a capacidade de e) os arquivos e os programas utilitários.
armazenamento de dados digitais de vários
equipamentos em seu microcomputador e obteve os 110. (ESAF) Com relação a conceitos e procedimentos
seguintes resultados: 1GB, 1TB, 700MB e 4,7GB. Estes de informática é CORRETO afirmar que
valores referem-se respectivamente a: a) uma ROM é um dispositivo de memória que
a) CD-ROM, Disco Rígido, DVD-R e Pente de Memória normalmente só permite leitura e pode ser usado
RAM. para armazenamento permanente de instruções de
b) Pente de Memória RAM, CD-ROM, Disco Rígido e um programa.
DVD-R. b) memória virtual é a parte da memória que o
c) Pente de Memória RAM, Disco Rígido, CD-ROM e processador utiliza como intermediária entre a
DVD-R. memória cache e os registradores.
d) CD-ROM, DVD-R, Disco Rígido e Pente de Memória c) um byte representa a menor unidade de dados que
RAM. um computador pode tratar.
e) Disco Rígido, CD-ROM, DVD-R e Pente de Memória d) os dispositivos de entrada, como os teclados,
RAM. leitores ópticos, mouses, monitores de vídeo e
memória RAM convertem dados para o formato
107. No que diz respeito à Memória Auxiliar de um eletrônico para serem introduzidos na CPU.
computador, assinale a alternativa correta. e) o processamento distribuído é o uso concorrente
a) É um dispositivo volátil que registra dados de um computador por diversos programas. Um deles
temporariamente. utiliza a CPU enquanto os outros usam os outros
b) É um dispositivo que registra apenas programas. componentes, como os dispositivos de entrada e
c) É um meio de armazenamento não volátil de saída.
programas e dados que permite que o computador
seja desligado sem haver perda destes dados. 111. (FEPESE) Assinale a alternativa correta a respeito
d) É a responsável pelo controle dos equipamentos de dos diferentes tipos de memórias utilizados em
entrada e saída de dados. computadores.
e) É a responsável pelo controle da interface e gestão a) Memórias RAM são memórias de acesso aleatório,
de energia. nas quais o tempo de acesso aos dados pode variar
de forma significativa, dependendo da localização
108. (FGV) Os microcomputadores atuais utilizam física do dado no módulo de memória.
memória RAM com capacidade de armazenamento b) A memória cache L2 é uma evolução da memória
na seguinte faixa de valores: L1, que possui o diferencial de transferir o dobro de
a) 1 a 16 MBytes. bits a cada ciclo de relógio.
b) 10 a 100 kBytes. c) A memória cache L1 trabalha na mesma velocidade
c) 20 a 200 GBytes. do processador, enquanto a memória cache L2
d) 128 a 512 GBytes. trabalha na frequência de operação da placa-mãe do
e) 1 a 20GBytes. computador.
d) Memórias Flash são memórias de alta velocidade
utilizadas pelo processador para armazenar dados
utilizados com frequência, com o intuito de agilizar o
processamento.
e) Tipicamente, as memórias ROM são utilizadas em
PCs para armazenar o programa BIOS (Basic
Input/Output System) do computador, que fornece
um suporte básico de acesso ao hardware e inicia a
carga do sistema operacional.
Os ultrabooks normalmente utilizam discos de estado 125. (FCC) Em termos de componentes básicos do
sólido (SSDs), que, em comparação aos discos rígidos computador, é um elemento que, no final das contas,
mecânicos, são menores, apresentam menor tempo funciona como uma mesa de trabalho que a todo o
de acesso, consomem menos energia, são mais momento tem seu conteúdo alterado e, até mesmo,
resistentes a vibrações e impactos, além de serem descartado quando ela não está energizada:
muito mais silenciosos. a) Placa mãe.
b) Processador.
121. (FCC) O armazenamento de informações em c) HD.
computadores é feito pela utilização de dispositivos d) Placa de vídeo.
chamados de memória, que as mantêm de forma e) Memória RAM.
volátil ou permanente. Entre esses dispositivos, está a
memória RAM ou memória 126. (FCC) Considere o componente que tem duas
a) magnética. unidades idênticas conectadas à placa mãe,
b) secundária. permitindo, dessa forma, duplicar a velocidade de
c) cache. comunicação para atender com maior rapidez o
d) principal. fornecimento de dados requeridos pelo processador.
e) de armazenamento em massa. Trata-se do componente
a) disco rígido.
122. (FCC) Um dos princípios básicos da informática é b) pen drive.
o tratamento das informações em meio digital cuja c) drive de CD/DVD.
manipulação por dispositivos periféricos pode ser d) memória RAM.
somente de entrada de informações, somente de e) monitor de LCD.
saída de informações ou de ambas. É tipicamente um
periférico de tratamento de dupla direção 127. (FCC) Um tipo de elemento do microcomputador
(entrada/saída) de informações. Trata-se que permite apenas a leitura de seu conteúdo,
a) da caixa de som. quando o computador é inicializado e vem com seu
b) do scanner. conteúdo gravado pelo próprio fabricante. Trata-se
c) da impressora. de
d) do teclado. a) disco rígido.
e) do disco rígido. b) memória USB.
c) memória ROM.
123. (FCC) O elemento de um microcomputador que d) memória RAM.
não pode ter dados gravados pelo usuário, mas cuja e) placa-mãe.
gravação das informações referentes às rotinas de
inicialização é feita pelo fabricante do 128. (FCC) A memória aleatória do computador é
microcomputador é chamada
a) o cache de disco rígido. a) SIMM (Single Inline Memory Module).
b) a memória ROM. b) ROM (Read Only Memory).
c) a memória virtual. c) LLC (Logical Link Control).
d) o Universal Serial Bus. d) IC (Integrated Circuit).
e) a memória RAM. e) RAM (Random Access Memory).
210. (IOBV) O processador é um chip que executa 214. (Pref Rio de Janeiro) A figura abaixo mostra um
instruções internas do computador, em geral, pendrive de 16 GBytes, um dispositivo utilizado para
operações matemáticas e lógicas, leitura e gravação armazenar dados.
de informações. Todas as ações estão presentes na
memória do computador e requisitadas pelo sistema.
A velocidade do processador é medida em ciclos
denominados clock e sua unidade é expressa através
de:
a) Hz.
Esse dispositivo é integrado à configuração de
b) Tm.
microcomputadores e notebooks, por meio de um
c) Lu.
conector conhecido pela seguinte sigla:
d) No.
a) PS2
b) USB
211. (IOBV) Das opções abaixo assinale apenas a
c) RJ45
alternativa onde todos os itens listados são hardware:
d) HDMI
a) Driver de Vídeo, Gravador de CD/DVD, Placa-mãe.
b) Linux, Emulador de Terminal, Teclado.
215. (FUNCAB) A quantos bytes equivalem 2
c) Mouse, Caixa de Som, BrOffice.
megabytes?
d) Monitor, CPU, Placa de Som.
a) 222
b) 220
212. (IOBV) As memórias são um componente
c) 224
importantíssimo nos computadores e possuem várias
d) 223
classificações. Memórias RAM (Random Access
e) 221
Memory) ou memórias de acesso aleatório e as
memórias ROM (Read Only Memory) ou memórias
216. (Instituto CIDADES) Conforme a figura abaixo,
somente de leitura, ou seja, não pode‐se gravar na
ROM. Entretanto, existem alguns tipos de ROM que
podem ser reprogramadas. Com relação às memórias
RAM existem duas classificações que denominam‐se:
A) FeRAM e Flash.
B) Volátil e Não volátil.
C) Dinâmicas e Estáticas.
D) Principal e Secundária.
218. (Acesso Público) No quadro, os itens I, II, III e IV I) Hardware (_) Computador que pode
referem-se a tipos de memórias de um manipular imagens, sons e
microcomputador e suas posições relativas referentes textos.
ao custo, ao desempenho (velocidade) e à capacidade II) Software (_) Unidades funcionais básicas,
de armazenamento de dados. periféricos de entrada e saída,
placas, fios, componentes.
III) Firmware (_) Comando que define uma
operação a ser executada.
IV) Sistema (_) Programa ou código
Multimídia armazenado em chip.
V) Instrução (_) Considerada a parte
“Lógica” dos computadores,
compreende programas e
dados.
232. (INAZ) Diante da necessidade do uso mais 236. (INAZ) Quando é ligado o microcomputador, o
eficiente de dados, os processadores evoluíram e primeiro software que é carregado é a BIOS da placa-
modificaram a estrutura da placa-mãe. Qual o nome mãe, que faz a contagem da memória RAM, realiza a
do soquete utilizado após o soquete 478, com o detecção rápida dos dispositivos instalados e, por fim,
intuito de melhorar o contato dos pinos e reduzir a carrega o sistema operacional através de um
distância que os sinais elétricos precisam percorrer? dispositivo. Este procedimento inicial é chamado de:
a) Soquete 450 a) POST
b) Soquete 533 b) Boot
c) Soquete 396 c) CMOS
d) Soquete 775 d) Setup
e) Soquete 667 e) Tools
233. (INAZ) Um dos componentes essenciais a Placa- 237. (UEM) Considerando os conceitos básicos de
Mãe é a BIOS, nesse sentido é correto afirmar que: hardware e de software, indicar a alternativa correta.
a) A BIOS contém todo o software básico, necessário a) Software são os componentes eletrônicos,
para inicializar a placa-mãe, checar os dispositivos mecânicos, elétricos; esses componentes formam a
instalados e carregar o sistema operacional. parte física do computador.
b) A BIOS é um software externo à placa-mãe, b) Hardware são os componentes eletrônicos,
necessário para inicializá-la e checar os dispositivos mecânicos, elétricos; esses componentes formam a
instalados e carregados no sistema. parte física do computador.
c) A BIOS pode ser definida como uma fonte de c) Hardware é um conjunto de procedimentos que
energia utilizada para carregar todos os componentes envolvem o controle das atividades do computador
da placa-mãe inclusive HDS, switch e USB. que são os aplicativos ou programas que fazem o
computador funcionar.
d) Windows e Word são exemplos de hardware. Assinale a alternativa que apresenta corretamente a
e) Placa mãe e memória são exemplos de software. tecnologia que agrega a capacidade e desempenho
de vários HDs.
238. (COSEAC) O programa de computador pré- a) RAID
gravado em memória permanente, que é executado b) NTFS
no momento de iniciação do computador, cuja c) SATA
função é suprir suporte básico de acesso ao hardware, d) RAM
é: e) FAT
a) sistema operacional.
b) cache. 243. (FUNDEP) Os periféricos são placas ou aparelhos
c) BIOS. que recebem ou enviam informações para o
d) clock. computador.
e) DMA. Dentre eles, podemos destacar, EXCETO:
a) Impressora.
239. (COSEAC) São características das memórias RAM b) Scanner.
as abaixo relacionadas, EXCETO: c) Leitor de CD/DVD.
a) suportar acesso aleatório. d) Mouse.
b) admitir gravação uma única vez. e) Navegador.
c) ser volátil.
d) poder ser do tipo estática ou dinâmica. 244. (IBEG) De acordo com o sistema de
e) permitir leitura e escrita. armazenamento de arquivos, Byte, Megabytes,
Gigabytes, um dispositivo de armazenamento com
240. (COSEAC) Em relação à memória cache, avalie se capacidade de 2GB, terá uma quantia de Megabytes
são verdadeiras (V) ou falsas (F) as afirmativas a seguir: igual a:
I Armazena as instruções frequentes e recentes. a) 2000 Megabytes
II Seu acréscimo não interfere no desempenho do b) 1024 Megabytes
computador. c) 2048 Megabytes
III É utilizada em grande quantidade. d) 2024 Megabytes
e) 1998 Megabytes
As afirmativas I, II e III são, respectivamente:
a) V, F e V. 245. (IBEG) CPU é a sigla inglesa de "Central
b) F, V e V. Processing Unit”, ou "Unidade Central de
c) V, F e F. Processamento” em português. Ela recebe este nome
d) F, F e V. porque, de fato, é onde todas as operações do
e) V, V e F. computador são processadas. Qual das imagens
abaixo representa uma CPU.
241. (COSEAC) Suponha que por ocasião do uso
excessivo da memória principal para abertura de
novos programas haja um mau desempenho do
microcomputador, que se reflita em lentidão do
mesmo. Essa lentidão ocorre por causa do(a): a)
a) uso de memória virtual.
b) indisponibilidade do teclado para sua utilização.
c) aquecimento da fonte do microcomputador.
d) bloqueio da placa de rede do microcomputador.
e) desligamento automático do microcomputador.
b)
242. (FUNDEP) Com o surgimento de grandes
arquivos e dados, gerou-se a necessidade de HDs
mais rápidos ou com uma capacidade muito maior de
armazenamento.
c)
249. (UFG) O funcionário de uma empresa precisa
adquirir um novo computador. Durante suas
pesquisas, ele se interessou por um computador com
a seguinte configuração dos componentes de
hardware: 3,5 GHz, 4 GB, 1 TB, 64 bits. Nessa
d) configuração,
a) 64 bits é a taxa de transmissão da porta USB.
b) 4 GB é a quantidade da memória ROM.
c) 1 TB é a capacidade de memória RAM.
e) d) 3,5 GHz é o clock do processador.
e) 64 bits é a capacidade do Disco Rígido.
246. (IESES) No computador, este componente
contém todo o software básico, necessário para 250. (UFG) O disco rígido é o principal dispositivo de
inicializar a placa-mãe, checar os dispositivos armazenamento empregado em computadores. São
instalados e carregar o sistema operacional, o que exemplos de tipos de conexão de discos rígidos:
pode ser feito a partir do hard disk, CD-ROM, a) USB, Serial ATA.
pendrive, ou qualquer outra mídia disponível. Esta b) VGA, IDE.
definição está se referindo a(o): c) HDMI, SATA.
a) CMOS (Complementary Metal Oxide d) FAT32, USB.
Semiconductor) e) PATA, VGA.
b) PLCC (Plastic Leader Chip Carrier)
c) BIOS (Basic Input Output System) 251. (COPESE) Os periféricos são dispositivos
d) POST (Power on Self Test) instalados junto ao computador, cuja função é auxiliar
e) HDMI (High Definition Multimedia Interface) na comunicação homem/máquina. Esses dispositivos
poderão estar no entorno do computador ou dentro
247. (IESES) “Memória de altíssima velocidade de do próprio gabinete. Além dessa função, existe a
acesso controlada e gerida pelo hardware. Busca função de entrada de dados e saída de dados, cujos
acelerar o processo de busca de informações na principais dispositivos são, respectivamente:
memória. Está localizada, no computador, a) Teclado e microfone.
logicamente entre o processador e a memória b) Monitor e impressora.
principal e fisicamente, dentro da CPU.” Esta definição c) Teclado e monitor.
está relacionada a: d) Mouse e teclado.
a) Memória principal. e) Scanner e Pendrive.
b) Memória Cache.
c) Memória auxiliar-backup. 252. (FUNECE) Os componentes da Unidade Central
d) Memória auxiliar. de Processamento (UCP) são:
e) Memória RAM. a) processador, memória e unidade de controle.
b) memória, placa mãe e unidade de controle.
248. (IESES) Este tipo de software é responsável pela c) registradores, memória cache e gabinete.
inicialização e funcionamento do aparelho em que ele d) unidade de controle, registradores, unidade
está instalado. É o conjunto de instruções aritmética e lógica.
operacionais programadas diretamente no hardware e) unidade de som, unidade de vídeo, unidade de
de um equipamento eletrônico. Normalmente é um texto.
tipo de memória não volátil, que normalmente é
estocada no próprio circuito eletrônico. Esta técnica é 253. (FCC) Foi solicitado a um Técnico realizar a
denominada de: manutenção de um computador de 64 bits com
a) Hardware. processador quad core. Essa máquina
b) Firmware. a) tem 32 bits no barramento de dados e 32 bits no
c) Proxy. barramento de endereços.
d) Análise heurística. b) tem um processador cujo cache L1 é de 64MB.
e) Malware. c) pode ter um processo grande dividido em 4 partes
para serem executadas nos 4 núcleos do processador.
d) consome muita energia, pois os núcleos do
processador ficam funcionando sempre e ao mesmo
tempo.
e) tem 2⁶⁴ de memória RAM, ou seja, 32GB.
367. (UFPR) Em um site está à venda um computador 370. (FCC) Os notebooks PC quando se apresentam
com as seguintes características (que foram sob a marca Intel Centrino significa que estes
abreviadas pelo vendedor): Notebook Intel Core i7 computadores são caracterizados por
7500U; 15,8"; 8GB; SSD 1 TB; Windows 10; micro HDMI; a) um processador da família Centrino, apenas.
2 USB 3.0; mini VGA. Com base neste anúncio, b) um processador da família Pentium M, apenas.
assinale a alternativa que apresenta a sigla que c) uma plataforma que combina um processador e
corresponde ao DISPOSITIVO DE ARMAZENAMENTO um chipset específicos, apenas.
DE DADOS NÃO VOLÁTIL, onde o usuário pode d) uma plataforma particular que combina um
armazenar seus programas, imagens, documentos, processador e uma interface de rede sem fio, apenas.
etc. e) uma plataforma particular que combina um
a) 8GB processador, um chipset e uma interface de rede sem
b) HDMI fio.
c) SSD
d) USB 371. (FCC) A placa-mãe é um dos componentes
e) VGA críticos dos computadores, pois definirá as limitações
da máquina como um todo. Você deve prestar muita
368. (FEPESE) Preencha as lacunas e assinale a atenção em uma série de detalhes na hora de
alternativa CORRETA: escolher sua motherboard. Assinale a alternativa
correta sobre a placa-mãe.
a) Compatibilidade com pentes de memória: se não
houver compatibilidade com o barramento DRR, é
provável que dentro de poucos anos o componente 374. (FUNCAB) Em relação à memória de
fique estagnado, por não poder possibilitar mais computador, marque C (CORRETO) e I (INCORRETO),
upgrades. nas afirmações a seguir.
b) Pinagem do processador: os processadores
ganham a cada ano novas arquiteturas e por isso ( ) Memória ROM é a de Acesso aleatório.
precisam de novos slots nas placas-mãe. Hoje os ( ) Memória RAM é a de Acesso Randômico.
fabricantes de CPUs Intel e Asus, usam o topo da ( ) Cache é um bloco de memória para o
tecnologia conhecida como Soquete 7. armazenamento temporário de dados.
c) Slots disponíveis para placas offboard: placas de ( ) Setores são as divisões de trilhas em que os dados
vídeo offboard, placas de som e outros dispositivos são armazenados fisicamente.
exigem slots (geralmente APG, hoje raros são os
dispositivos PCI-Express) disponíveis para a instalação. A sequência CORRETA é:
Sem eles, não há como fazer a comunicação entre a) ICCC.
placa offboard e o sistema operacional que o b) ICCI.
reconhecerá. c) CICI.
d) Chipset: se você não quiser instalar placas de vídeo d) Clll.
offboard, deve ficar ainda mais atento para esse e) CIIC.
detalhe. O chipset é um conjunto de chips utilizado
na placa-mãe que realizam diversas funções de 375. (FUNCAB) Em uma placa-mãe de um
hardware, como controle dos barramentos, controle microcomputador atual, um tipo de conector que
e acesso à memória, processamento das informações permite acesso a discos rígidos e drives de CD/DVD é
gráficas onboard etc. As placas-mãe com chipset ATI o:
e Intel são muito utilizadas. a) DVRAM.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora b) Xtreem.
os usuários devem tomar cuidado com as USB 2.1, não c) XGA.
que elas estejam sendo abandonadas, mas é d) HDMI.
recomendado que já sejam escolhidas as placas-mãe e) SATA.
com USB 3.1.
376. Com base nos conceitos de hardware e software,
372. (FUNCAB) Um tipo de mídia de backup analise as afirmativas a seguir:
atualmente utilizada que permite gravação de 25 a 50
GB de dados, sendo que só possibilita uma gravação I. O Software Básico de Entrada e Saída (BIOS) é
por vez, é conhecido pelo acrônimo: gravado na memória ROM. Assim, não é possível
a) BD-R. desinstalar o BIOS do computador, apenas atualizá-lo
b) FLASH. ou modificar as opções permitidas.
c) HDD.
d) DVD-R. II. O touchpad de um notebook é considerado um
e) CD-R. dispositivo de entrada/saída sensível ao toque.
373. (FUNCAB) Ao se ligar uma máquina com MS III. A menor unidade de medida do computador é o
Windows 7, 8 ou 10, antes de se operar efetivamente bit, que é representado por 0 (zeros) e 1 (uns); um
sobre esse sistema operacional (SO), ocorre um conjunto de 8 (oito) bits equivale a um byte, que
processo de inicialização que carrega o SO da representa um caractere.
memória de massa para a memória de trabalho. Esse
processo é denominado: Assinale
a) SWAP. a) se somente a afirmativa I estiver correta.
b) BOOT. b) se somente as afirmativas II e III estiverem corretas.
c) ROM. c) se somente a afirmativa III estiver correta.
d) REGEDIT. d) se somente as afirmativas I e III estiverem corretas.
e) CACHE. e) se somente a afirmativa II estiver correta.
377. Os componentes de hardware de um b) BIOS.
computador fazem uso de diversos tipos de memória, c) Config.
cada uma delas com características e finalidades d) PROM.
específicas. A respeito dos diversos tipos de memória e) SETUP.
presentes em um computador e suas propriedades,
analise as afirmativas abaixo. 380. (VUNESP) Um dos parâmetros utilizados para
indicar a qualidade de impressão de uma impressora
I. A memória cache é um tipo de memória que ligada a um microcomputador é conhecida como DPI,
trabalha de forma integrada à CPU e é um exemplo que significa, em português,
de memória volátil. a) pixels por centímetro.
b) caracteres por polegada.
II. Os pentes de memória RAM presentes em um c) páginas por segundo.
computador pessoal são um exemplo típico de d) pontos por polegada.
memória não volátil. e) páginas por minuto.
III. As unidades de armazenamento SSD possuem 381. (VUNESP) O tipo de impressora na qual há uma
memória do tipo volátil e se diferenciam das unidades cabeça de impressão, constituída por pequenas
de disco rígido tradicional por possuírem taxas de agulhas, que pressionam uma fita de tinta, é
leitura e gravação muito superiores, tornando conhecida como impressora
portanto os dispositivos SSD muito mais rápidos. a) Matricial.
b) Jato de Tinta.
Assinale c) Bolha de Tinta.
d) Margarida.
a) se somente a afirmativa I estiver correta. e) Térmica.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas II e III estiverem corretas. 382. (NUCEPE) Marque a alternativa CORRETA em
d) se somente a afirmativa II estiver correta. relação às afirmativas abaixo, que tratam dos
e) se todas as afirmativas estiverem corretas. componentes de um computador.
3. (CESPE) Bancos de dados podem ser organizados 9. (FCC) É um repositório de informações que
em tabelas relacionais, que facilitam o modelam entidades do mundo real, como produto,
armazenamento e a busca de informações. cliente, funcionário etc. Nesse repositório é possível
introduzir, modificar, remover, selecionar e organizar
as informações armazenadas por meio de uma forma que todos os seus empregados tenham acesso
linguagem universal para gerenciamento de a elas.
informações chamada SQL (Structured Query ( ) O Windows Server e o Linux são Gerenciadores de
Language). Banco de Dados que utilizam a linguagem de
manipulação de dados SQL.
O texto fala de
a) unidade de disco fixa. A seqüência correta, de cima para baixo, é:
b) unidade lógica aritmética. a) F - F - V - V
c) planilha eletrônica. b) V - F - V - F
d) banco de dados. c) F - V - F - F
e) hipertexto. d) V - V - F - F
10. Observe as tabelas e relacionamento de um banco 13. Quando um campo de um banco de dados
de dados, ilustrados abaixo. permite identificar um e somente um registro ele é
referenciado como sendo uma chave
a) Secundária
b) Principal
c) Primária
d) Básica
e) Primitiva
Pode-se afirmar que a alternativa INCORRETA é: 14. Sobre o Banco de Dados, marque V para
a) IdDep é chave primária na tabela Departamento. verdadeiro ou F para falso.
b) IdDep é chave estrangeira na tabela Funcionário.
c) CargoFunc é chave candidata na tabela ( ) Banco de Dados pode ser definido como um
Funcionário. conjunto de informações inter-relacionadas e
d) A relação de Departamento com Funcionário é de organizadas de forma estruturada.
um para vários. ( ) O Sistema Gerenciador de Banco de Dados,
e) SalárioFunc deve ser declarado como valor conhecido também como SGBD, fornece uma
numérico do tipo real. interface entre o usuário e o banco de dados
permitindo que tarefas como consultas ou alterações
11. Em relação ao banco de dados Access 2016, pode- de dados sejam realizadas.
se afirmar que são objetos desse banco de dados: ( ) Microsoft SQL Server e Oracle são exemplos de
a) consultas, relatórios, histórico e tabelas; Sistemas Gerenciadores de Banco de Dados
b) histórico, tabelas, consultas e formulários; amplamente utilizados por empresas de grande
c) formulários, tabelas, relatórios e histórico; porte.
d) tabelas, consultas, formulários e relatórios; ( ) Pode-se citar como exemplo de Modelos de Dados
e) relatórios, consultas, formulários e histórico. o Modelo Relacional e o Modelo Orientado a Objetos.
12. Em relação à Banco de Dados, marque V ou F, A seqüência correta, de cima para baixo, é:
conforme as afirmações a seguir sejam verdadeiras ou a) V - V - V - V
falsas. b) F - V - V - F
c) V - V - V - F
( ) Banco de Dados é um conjunto de informações d) F - F - V - V
organizadas de forma estruturada, como por e) V - V - F - F
exemplo, uma lista telefônica.
( ) O Sistema Gerenciador de Banco de Dados, 15. (CESPE) O Microsoft Access permite a criação de
conhecido também como SGBD, é um sistema aplicações que, através de uma interface gráfica,
informatizado que gerencia um banco de dados. manipulem dados em um Banco de Dados.
( ) Empresas de grande porte mantêm suas
informações organizadas em Bancos de Dados de
16. O tipo de objeto onde são armazenados os dados e) relacional.
que são inseridos em um banco de dados do MS-
Access 2016, em sua configuração padrão, é: 19. O Access 2013 BR tem seis tipos de objetos em
a) formulário. cada banco de dados, sendo três caracterizados a
b) consulta seguir.
c) macro I. É a base do banco, serve para armazenar e exibir
d) relatório. dados.
e) tabela. II. Automatiza ações repetitivas para executar tarefas
especificadas.
17. A questão baseia-se na Figura 5 abaixo, que III. Permite a exibição dos dados em um layout
mostra um diagrama elaborado durante o processo personalizado para visualização, inserção ou edição
de modelagem de dados. de dados.