Você está na página 1de 531

INFORMÁTICA |

+5000 QUESTÕES DE Material coletado

CONCURSOS E
de diversas bancas

SIMULADOS
Complemente sua preparação resolvendo questões de concursos
variados, das principais bancas do Brasil, organizadas por tópicos
e com gabaritos revisados
SUMÁRIO
WINDOWS 2
WORD 103
EXCEL 160
INTERNET 225
INTRANET/EXTRANET 264
NAVEGADORES 277
EMAIL/WEBMAIL 307
CLOUD STORAGE/ CLOUD
COMPUTING 321
REDES 331
MALWARE/SEGURANÇA 341
BACKUP 373
CRIPTOGRAFIA 383
BR/LIBRE OFFICE 395
SOFTWARE 416
LINUX 422
POWER POINT 455
HARDWARE 469
BANCO DE DADOS 526
WINDOWS
9. (CESPE) Para se realizar a troca de usuário no
1. (CESPE) No Windows 7, pode-se ocultar um arquivo Windows, sem desligar o computador, deve-se
armazenado em uma unidade formatada com FAT32, selecionar a opção Fazer logoff, encontrada no menu
realizando as seguintes operações: clicar com o botão Iniciar, a fim de encerrar a sessão atual de trabalho e
direito do mouse o ícone associado ao arquivo; no deixar o computador disponível para outro usuário.
menu que surgirá, clicar em Propriedades; na guia
Geral que surgirá, marcar a caixa de seleção Oculto; 10. Com relação ao sistema operacional Windows 7,
clicar OK. assinale a opção correta.
A) O Windows oferece acesso facilitado a usuários de
2. (CESPE) No Windows 7, para ocultar, de uma só um computador, pois bastam o nome do usuário e a
vez, todas as janelas abertas e exibir automaticamente senha da máquina para se ter acesso às contas dos
a área de trabalho, é suficiente pressionar a tecla demais usuários possivelmente cadastrados nessa
e, mantendo-a pressionada, teclar D. máquina.
B) O Windows oferece um conjunto de acessórios
3. (CESPE) Para se salvar um arquivo que foi alterado disponíveis por meio da instalação do pacote Office,
por editor de texto que esteja sendo executado no entre eles, calculadora, bloco de notas, WordPad e
ambiente Windows 7, é suficiente utilizar a opção Paint.
"Salvar Como" do editor. Nesse caso, a versão anterior C) O comando Fazer Logoff, disponível a partir do
do arquivo será excluída da pasta atual, sendo criado botão Iniciar do Windows, oferece a opção de se
um arquivo com novo nome, que deve ser fornecido encerrar o Windows, dar saída no usuário
pelo usuário. correntemente em uso na máquina e, em seguida,
desligar o computador.
4. (CESPE) Por meio da opção "Importar Arquivo", D) A desinstalação de um aplicativo no Windows deve
acessível a partir do Windows Explorer, é possível ser feita a partir de opção “Programas e Recursos” do
converter um arquivo em formato PDF para um Painel de Controle, de modo a garantir a correta
arquivo do tipo Word. remoção dos arquivos relacionados ao aplicativo, sem
prejuízo ao sistema operacional.
5. (CESPE) A opção de troca de usuários, após a E) O acionamento simultâneo das teclas CTRL, ALT e
realização do login no sistema Windows 7, permite a DELETE faz com que seja acionada imediatamente a
execução de tarefas por um usuário sem a ferramenta “Gerenciador de Tarefas” que permite ao
interferência de outro usuário, que pode acessar o usuário, fechar um aplicativo que não esteja
sistema usando conta e senha próprios. respondendo.

6. (CESPE) A ferramenta mais adequada para se fazer 11. No que diz respeito aos conceitos de organização
o gerenciamento de pastas e arquivos no ambiente de informações, assinale a opção correta.
Windows é o Internet Explorer, que permite organizar A) O Desktop ou Área de Trabalho é uma área
as informações de maneira estruturada e hierárquica. temporária do Windows onde são armazenados
arquivos e dados que foram recortados ou copiados,
7. (CESPE) O Windows Explorer é uma ferramenta que mas que ainda podem ser recuperados.
permite o acesso às pastas e arquivos armazenados B) Em uma pasta criada no diretório Documentos de
localmente em um computador. Dessa forma, por um usuário, só devem ser salvos arquivos no formato
meio desse aplicativo não é possível o acesso a .doc, .txt ou .docx.
arquivos gravados em outras estações ou servidores, C) As pastas são espaços lógicos criados em um
tampouco o acesso à Internet. computador para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um
8. (CESPE) Em ambiente Windows, o acionamento ambiente computacional.
simultâneo das teclas CTRL, ALT e DELETE permite, D) Uma pasta pode conter diversos arquivos; no
entre outras ações, finalizar uma tarefa pendente no entanto, cópias de um arquivo não podem estar
computador, por exemplo, encerrar um aplicativo que armazenadas em pastas de uma mesma unidade, pois
não esteja respondendo, como o Word ou o Internet isso pode causar conflito quando um usuário solicitar
Explorer. a sua abertura.
E) Os arquivos essenciais que compõem o Kernel do 14. No Windows 7, o programa Windows Movie Maker
sistema operacional Windows são todos armazenados permite importar vários tipos de vídeos, EXCETO os
em C:\Arquivos de Programas. que possuem a extensão:
A) .pdf
12. Quanto ao Windows Explorer do Windows 7, B) .asf
assinale a opção correta. C) .avi
A) No Windows Explorer, o item Rede oferece um D) .mpeg
histórico de páginas visitadas na Internet para acesso E) .wmv
direto a elas.
B) Quando um arquivo estiver aberto no Windows e a
opção Renomear for acionada no Windows Explorer
com o botão direito do mouse, será salva uma nova
versão do arquivo e a anterior continuará aberta com
o nome antigo.
C) Para se encontrar arquivos armazenados na
estrutura de diretórios do Windows, deve-se utilizar o
sítio de busca Google, pois é ele que dá acesso a
todos os diretórios de máquinas ligadas à Internet.
D) O Windows Explorer é utilizado para gerenciar
pastas e arquivos e por seu intermédio não é possível
acessar o Painel de Controle, o qual só pode ser 15. Observe a imagem parcial do Windows Explorer
acessado pelo menu Iniciar do Windows. (acima). É INCORRETO afirmar que:
E) Para se obter a listagem completa dos arquivos A) ao clicar em Área de Trabalho são exibidos todos
salvos em um diretório, exibindo-se tamanho, tipo e
os arquivos acessados por quem se “logou” no
data de modificação, deve-se selecionar Detalhes nas computador.
opções de Modos de Exibição. B) a opção “Compartilhar com” permite compartilhar
arquivos ou pastas com outras pessoas na rede.
13. Assinale a opção correta, referente à organização C) a área da esquerda contém, quatro Bibliotecas.
e gerenciamento de informações, arquivos, pastas e D) a área à direita é capaz de exibir o conteúdo de
programas. duas pastas separadas, dentro do computador.
A) Extensão do nome de arquivo é um conjunto de E) a opção Gravar permite gravar, em um CD,
caracteres utilizado pelo Windows 7 para decifrar o arquivos ou pastas selecionados.
tipo de informação contida em arquivo e qual o
melhor programa para sua execução. Assim, tendo
em vista a segurança de informações, não é possível
alterar a extensão do nome de arquivo.
B) O nome de um arquivo no Windows 7 pode possuir
até 256 caracteres, incluída sua extensão que, por sua
vez, pode possuir, no máximo, 3 caracteres após o
ponto.
C) Uma pasta é um repositório que pode ser utilizado
para armazenar apenas arquivos.
D) No Windows 7, os nomes de arquivos podem
conter qualquer caractere do idioma português,
exceto o til e os acentos grave, agudo e circunflexo.
E) No Windows 7, é possível organizar arquivos em
bibliotecas, que reúnem elementos de diferentes
locais e os exibem em uma única coleção, sem os
mover de onde estão armazenados.
desfragmentador de disco que estiver instalado no
referido computador, com o qual será possível
remover arquivos temporários do disco rígido e
esvaziar, com segurança, a lixeira.

17. O software gerenciador de arquivos do Windows


7 que permite, entre outras tarefas, visualizar as
propriedades de um arquivo é o:
A) Windows BitLocker
B) Windows Seeker
C) Windows Prompt
D) Windows Explorer
E) Windows Finder

18. (CESPE) No Windows 7, o usuário pode bloquear


o computador pressionando simultaneamente as
teclas CTRL + L.

19. NÃO se trata de um dispositivo reconhecido pelo


sistema operacional para compartilhar uma pasta
contendo arquivos que possam ser acessados a partir
16. A figura acima ilustra as propriedades de um disco
de outros computadores:
rígido de um computador com sistema operacional
A) Memória RAM.
Windows instalado. Considerando essas informações,
B) Memória flash USB.
assinale a opção correta.
C) Disco rígido.
A) Por meio do botão LIMPEZA DE DISCO, obtêm-se
D) DVD-RAM.
recursos do Windows que permitem reduzir a
E) Disquete.
quantidade de arquivos desnecessários no disco
rígido, liberando espaço em disco, o que, em algumas
20. O sistema operacional precisa apresentar a cada
situações, contribui para tornar mais rápida a
usuário uma interface que aceita, interpreta e então
execução de programas de computador.
executa comandos ou programas do usuário. Essa
B) ao se clicar na aba COMPARTILHAMENTO, será
interface é genericamente chamada de:
disponibilizado, automaticamente, o conteúdo da
A) BATCH
pasta Windir, utilizada pelo Windows para armazenar
B) SHELL
todos os arquivos do computador que são
C) PROMPT
compartilhados entre o computador e outros
D) NÚCLEO
computadores que estão em rede.
E) SCRIPT
C) Os dispositivos físicos instalados no sistema
operacional que são dependentes do disco rígido
21. Instruções:
serão todos mostrados, em janelas específicas, ao se
I. Como regra básica de segurança, todo e qualquer
clicar a aba Hardware. Por meio dos recursos
acesso, tanto ao servidor, quanto aos computadores
disponibilizados nessa janela especifica, é possível
da rede deve ficar documentado, em arquivos de
realizar a configuração dos referidos dispositivos
eventos (LOG).
físicos.
D) o sistema de arquivos NTFS, citado na figura, é
Em se tratando de eventos do sistema operacional,
utilizado em sistema Windows 2000, XP, e Vista, ao
todo e qualquer acesso, citado no item I,
passo que, no Windows 7, utiliza-se o sistema JFS.
normalmente fica documentado em arquivos
Diferentemente do que ocorre no sistema JFS, no
armazenados:
sistema NTFS é possível ativar o recurso de
A) na BIOS.
compactação do disco rígido, para economizar
B) no drive “C:”.
espaço em disco.
C) no drive “D:”.
E) ao se clicar a aba FERRAMENTAS, será
D) no drive de backup.
disponibilizada, automaticamente, o aplicativo
E) no drive de rede. E) da Barra de ferramentas.

22. O sistema de arquivos mais simples e compatível 27. No Windows 7, estão disponíveis no menu
com praticamente todos os sistemas operacionais Ferramentas do Windows Explorer APENAS as
Windows e também com dispositivos como câmeras, Opções de pasta:
palmtops, celulares e mp3 players denomina-se: A) Modo de exibição e Geral.
A) EXT3. B) Modo de exibição, Tipos de arquivo e Sincronizar.
B) NTFS. C) Geral e Tipos de arquivo.
C) HPFS. D) Geral, Modo de exibição e Pesquisar.
D) FAT32. E) Mapear unidade de rede e Tipos de arquivo.
E) FAT16.
28. No Windows 7, para possibilitar o ajuste da
23. (CESPE) No Windows 7, a possibilidade de resolução da tela e da qualidade da cor, deve-se
controlar e reverter alterações perigosas no acessar a partir do Painel de Controle, a opção:
computador pode ser feita por meio da restauração A) Vídeo.
do sistema. B) Área de trabalho.
C) Personalização.
24. No Windows 7, ao teclar <ctrl>+<alt>+<del> D) Aparência.
simultaneamente na área de trabalho do Windows E) Configurações
(desktop), é apresentada uma tela que permite:
I - Reiniciar o computador 29. Se existe a necessidade frequente de trabalhar
II - Trocar a senha do usuário atual com arquivos que não estão no computador principal
III - Abrir o Gerenciador de Tarefas (utilizando um computador portátil, por exemplo), é
IV - Fazer Logoff possível sincronizar os arquivos com suas
Estão corretos os itens: contrapartes no computador principal após terminar
A) I, III e IV o trabalho. No Windows7 esta facilidade é
B) I e IV possibilitada pelo uso específico
C) II, III e IV A) da transferência
D) Apenas III B) da Área de transferência
E) Todos C) do Porta-arquivos
D) do Gerenciador de tarefas
25. Com base nos padrões atuais da Informática, uma E) do Porta-documentos
área de trabalho do Windows 7 com resolução de tela
de 800 x 600 pixels corresponde a uma resolução: 30. (FCC) É um dos utilitários do Windows 7 que serve
A) baixa, com uma área de tela menor e os itens de para analisar unidades locais, além de localizar e
tela menores. consolidar arquivos para que cada um ocupe um
B) baixa, com uma área de tela maior e os itens de tela espaço único e contíguo na unidade. Trata-se de:
menores. A) Volume
C) baixa, com uma área de tela menor e os itens de B) Desfragmentador
tela maiores. C) Compactador
D) alta, com uma área de tela maior e os itens de tela D) Restaurador do sistema
maiores. E) Informações do sistema
E) alta, com uma área de tela menor e os itens de tela
maiores. 31. Quando uma pasta for aberta no Windows
Explorer do Windows 7, os seus arquivos e subpastas
26. Todas as janelas abertas e exibidas pelo Windows serão exibidos como ícones. À direita de cada ícone,
7 podem ser organizadas, em cascata ou lado a lado, aparecerá o nome da subpasta ou arquivo e, abaixo
clicando-se com o botão direito do mouse a partir: do nome, as informações da classificação escolhida
A) do menu Arquivo. para exibição, se for utilizado o modo de exibição:
B) do menu Exibir. A) Lista.
C) da Área de trabalho. B) Ícones.
D) da Barra de tarefas. C) Detalhes.
D) Miniaturas. A) unidade, diretório, subdiretório e arquivo.
E) Lado a lado. B) diretório, arquivo, unidade e subdiretório.
C) pasta, arquivo e subpasta.
32. No sistema operacional Windows 7 há algumas D) unidade, arquivo, subpasta e pasta.
regras que devem ser seguidas para nomear e E) unidade, arquivo, diretório e subdiretório.
renomear um arquivo ou uma pasta. Sobre o assunto,
considere:
I. Um nome de arquivo ou pasta não pode ter mais 36. (CESPE) No Windows Explorer, para se excluir,
que 250 caracteres. enviando para lixeira, é possível clicar sobre o nome
II. Para nomear ou renomear arquivos não podem ser do arquivo com o botão direito do mouse, manter
usados os caracteres: */\ |:? “<> pressionada a tecla [SHIFT] e, na lista disponibilizada,
III. Não pode haver mais de um objeto com o mesmo clicar a opção Excluir.
nome (e extensão no caso de arquivos), no mesmo
diretório ou pasta. 37. (CESPE) No Windows 7, é possível tornar um
IV. Na mesma pasta ou diretório, é possível arquivar diretório restrito, usando-se funcionalidade
dois objetos com o mesmo nome, desde que o nome encontrada na aba Compartilhamento, que é
do arquivo tenha até 255 caracteres. acessada a partir da Calculadora.
É correto o que consta APENAS em
A) II e IV. 38. (CESPE) No Windows 7, as teclas
B) I, II e III. [CTRL]+[ALT]+[DEL], quando pressionadas
C) II, III e IV. simultaneamente, permitem alternar rapidamente
D) III e IV. entre os programas abertos.
E) II e III.
39. (CESPE) O Windows 7 disponibiliza, por meio do
33. A lixeira é uma pasta especial que o Sistema menu Iniciar> Todos os Programas> Acessórios>
Operacional Windows utiliza para o processo de Ferramentas do Sistema, a ativação do programa
exclusão de arquivos ou pastas do computador. Para Restauração do Sistema, que pode ser utilizado para
recuperar um arquivo da lixeira deve-se selecionar o recuperar fragmentos de arquivos danificados por
arquivo desejado na Lixeira e, após, acionar o falhas de disco.
comando:
A) Arquivo/Esvaziar. 40. (CESPE) Para se finalizar a sessão do usuário em
B) Arquivo/Resgatar. execução no Windows, sem desligar o computador,
C) Arquivo/Restaurar. deve-se selecionar a opção Fazer logoff, encontrada
D) Arquivo/Excluir. no menu Iniciar, assim a sessão atual de trabalho será
E) Arquivo/Mover. encerrada e a máquina ficará disponível para outro
usuário.
34. Na barra de endereços da janela do Windows
Explorer, no sistema operacional Windows 7, pode-se 41. (CESPE) As informações de espaço livre em um
digitar: disco rígido de uma máquina que tenha instalado o
A) endereços da Web, apenas. sistema Windows 7 podem ser obtidas a partir do
B) caminhos de pastas e arquivos, apenas. menu Arquivo do Windows Explorer, acessando-se a
C) endereços da Web, caminhos de pastas e arquivos opção Propriedades, que exibe informações
ou selecionar pastas no botão de opções do lado específicas sobre a unidade selecionada.
direito da barra.
D) endereços da Web ou selecionar pastas no botão 42. (CESPE) Em computadores que utilizam como
de opções do lado direito da barra, apenas. sistema operacional o Windows 7, é possível
E) endereços da Web ou caminhos de pastas e configurar a resolução da tela do monitor de vídeo
arquivos, apenas. por meio da janela vídeo, encontrada no Painel de
Controle.
35. O armazenamento lógico no Windows é
estruturado hierarquicamente, do nível maior para o 43. (CESPE) Ao Clicar, com o botão direito do mouse,
menor, em: um ponto sem ícones do desktop do Windows e clicar
em Personalizar, tem-se opção para alterar o Plano arquivos ocultos e marcar a opção Mostrar pastas e
de Fundo da área de trabalho. arquivos ocultos.
D) Clicar no menu Exibir, em seguida, selecionar
44. (CESPE) Clicar, com o botão direito do mouse, um Opções de pasta..., clicar na guia Pastas e arquivos
ponto sem ícones da barra de tarefas do Windows 7 ocultos e marcar a opção Mostrar pastas e arquivos
e clicar Propriedades, pode-se alterar os drivers ocultos.
instalados no computador. E) Clicar no menu Exibir, em seguida, selecionar
Opções de pasta..., clicar na guia Modo de Exibição e
45. (CESPE) Ao clicar, com o botão direito do mouse, marcar a opção Mostrar pastas e arquivos ocultos em
sobre o ícone associado à lixeira do Windows e clicar Pastas e arquivos ocultos.
Propriedades, pode-se alterar configurações
relacionadas à lixeira, como o tamanho máximo de 51. (FUNRIO) Os sistemas operacionais oferecem
cada lixeira do sistema, entre outras coisas. facilidades para usuários portadores de necessidades
especiais. No Microsoft Windows 7 instalação padrão
46. (CESPE) Ao aplicar um clique duplo no ícone em português, pode‐se configurar essas facilidades e
associado à pasta Computador, No Windows 7, pode- ter acesso a uma delas através, respectivamente:
se formatar o computador. A) da Central de Facilidade de Acesso e do Teclado
virtual.
47. (CESPE) No Windows Explorer, para mover um B) da Central de Facilidade de Acesso e do
arquivo de um pen drive USB para um HD, ou vice- Hyperterminal.
versa, pode-se arrastar o arquivo pressionando C) das Configurações de Acesso e do Teclado virtual.
simultaneamente a tecla [TAB]. D) das Configurações de Acesso e do Hyperterminal.
E) das Configurações de Acesso e do Desktop remoto.
48. (CESPE) A seleção do plano de energia com as
configurações mais adequadas ao computador 52. (FUNRIO) Qual o efeito, no sistema operacional
poderá ser executada no Windows 7 por meio de Microsoft Windows 7, ao pressionar as teclas Ctrl+Esc,
acesso ao Painel de Controle, em seguida da opção isto é, manter a tecla Ctrl pressionada e, a seguir,
Vídeo, e por fim da guia Proteção de tela. pressionar a tecla Esc?
A) Alternar janelas.
49. (FUNRIO) No Painel de Controle do Microsoft B) Executar o Windows Explorer.
Windows 7 instalação padrão em português o ícone C) Fechar o programa atualmente aberto.
que permite alterar o Layout do teclado é: D) Reiniciar o Windows.
A) Teclado. E) Abrir o menu Iniciar.
B) Hardware.
C) Dispositivos de Entrada. 53. (FUNRIO) Considere as afirmativas abaixo:
D) Ferramentas administrativas. I - É recomendável realizar a atualização do sistema
E) Região e idioma. operacional frequentemente pelo Windows Update.
II - Por motivos de segurança o Firewall do Windows
50. (FUNRIO) No Microsoft Windows Explorer do 7, com service pack, não permite ser desativado.
Windows 7, o procedimento que permite exibir pastas III - No Windows 7, a ferramenta “Restauração do
e arquivos ocultos é: sistema” pode retornar as configurações do sistema
A) Clicar no menu Ferramentas, em seguida, para um ponto de restauração anterior no tempo.
selecionar Exibir, clicar na guia Modo de Exibição e Está(ão) correta(s) a(s) afirmativa(s):
marcar a opção Mostrar pastas e arquivos ocultos em a) I, apenas.
Pastas e arquivos ocultos. b) II, apenas.
B) Clicar no menu Ferramentas, em seguida, c) I e II, apenas.
selecionar Opções de pasta..., clicar na guia Modo de d) I e III, apenas.
Exibição e marcar a opção Mostrar pastas, arquivos e e) I, II e III.
unidades ocultas em Pastas e arquivos ocultos.
C) Clicar no menu Ferramentas, em seguida, 54. No programa Windows Explorer do sistema
selecionar Opções de pasta..., clicar na guia Pastas e operacional Microsoft Windows 7 configurado de
modo padrão, qual das ações abaixo resulta em c) Deve ser utilizado o aplicativo do sistema chamado
copiar um arquivo de uma pasta para outra? “undelete.exe”.
A) Clicar e arrastar o arquivo com o botão esquerdo d) É necessário usar a opção do menu Editar,
do mouse para pasta na mesma unidade de disco. “Desfazer”.
B) Clicar e arrastar o arquivo com o botão esquerdo e) É necessário usar as teclas de atalho CTRL+Z.
do mouse para pasta na mesma unidade de disco,
com a tecla Ctrl pressionada. 59. Cada componente do caminho
C) Clicar e arrastar o arquivo com o botão esquerdo E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC
do mouse para pasta em unidade de disco diferente, corresponde (da esquerda para a direita),
com a tecla Shift pressionada. respectivamente, a
D) Clicar e arrastar o arquivo com o botão esquerdo A) extensão do arquivo, nome do arquivo, pasta,
do mouse para pasta na mesma unidade de disco, subpasta e diretório raiz.
com a tecla Shift pressionada. B) extensão do arquivo, pasta, subpasta, nome do
E) Clicar e arrastar o arquivo com o botão esquerdo arquivo, e diretório raiz.
do mouse para pasta na mesma unidade de disco, C) Unidade, nome do arquivo, pasta, subpasta, e
com a tecla Alt pressionada. extensão do arquivo.
D) Unidade, pasta, subpasta, nome do arquivo e
55. Os aplicativos padrão do Windows para extensão do arquivo.
manipulação de arquivos .bmp e rtf, respectivamente E) Unidade, pasta, subpasta, extensão do arquivo e
são: nome do arquivo.
A) Paint e Bloco de Notas.
B) Wordpad e Paint. 60. Um item selecionado no disco rígido pode ser
C) Photoshop e Word. excluído permanentemente, no Windows 7, sem
D) Paint e Word Pad. colocá-lo na Lixeira, pressionando-se
E) Scandisk e Word Pad. simultaneamente as teclas
A) Ctrl + Delete.
56. No Microsoft Windows, a função do Prompt de B) Shift + End.
Comandos é C) Shift + Delete.
A) editar imagens. D) Ctrl + End.
B) executar funções baseadas em texto. E) Ctrl + X.
C) executar arquivos de Mídia.
D) Navegar na Internet. 61. NÃO é um formato adotado em SISTEMAS DE
E) enviar um Email. ARQUIVOS usados em computadores o
A) NTFS.
57. Para alternar rapidamente entre as diversas janelas B) POP3.
de programas no Windows um usuário pode recorrer C) FAT16.
à seguinte combinação de teclas: D) ExFat.
A) Ctrl+Esc E) FAT32.
B) Alt+Tab
C) Caps Lock +j 62. (FCC) Para COPIAR um arquivo de uma pasta para
D) Shift+w outra, dentro da mesma unidade (drive), pode-se
E) Ctrl+Shift+t arrastar o arquivo com o mouse da pasta de origem
para a pasta de destino, mantendo pressionada a
58. Suponha que você realizou a operação “Recortar” tecla
em um arquivo selecionado, utilizando o Windows A) Shift.
Explorer (através do menu Editar, Recortar ou através B) Ctrl.
das teclas Ctrl+X) no Windows 7. Para desistir de C) Tab.
realizar a operação, sem remover o arquivo: D) Alt.
a) A operação “Colar” deve ser realizada na mesma E) Insert.
pasta do arquivo origem.
b) Basta simplesmente não efetuar a operação “Colar”. 63. (FCC) Para MOVER um arquivo de uma pasta para
outra, cada pasta em uma unidade (drive) diferente,
pode-se arrastar o arquivo com o mouse da pasta de 70. Relacione abaixo, cada ferramenta do Windows
origem para a pasta de destino, mantendo com sua função respectiva:
pressionada a tecla I) Verificação de erros
A) Shift. II) Backup e restauração
B) Ctrl. III) Central de Ações
C) Tab. IV) Restauração do Sistema
D) Alt. V) Firewall do Windows
E) Insert. VI) Windows Defender

64. (FCC) Para criar, na Área de Trabalho do Windows, ( ) Lista mensagens importantes sobre configurações
um ATALHO que abra um arquivo contido em uma de segurança e manutenção que precisam da atenção
pasta do computador, pode-se arrastar o arquivo do usuário.
com o mouse da pasta de origem para a Área de ( ) Detecta e em alguns casos, corrige problemas de
Trabalho, mantendo pressionada a tecla gravação em uma unidade de armazenamento, como
A) Shift. discos rígidos ou dispositivos Flash.
B) Ctrl. ( ) Permite retornar as configurações do sistema a um
C) Tab. ponto anterior no tempo, sem afetar os arquivos
D) Alt. pessoais do usuário.
E) Insert. ( ) Ajuda a proteger a segurança do sistema,
impedindo a entrada de usuários não autorizados, ou
65. (CESPE) No Windows7, a interação direta (não ação de programas maliciosos.
gráfica) entre o usuário e o sistema operacional, na ( ) Permite restaurar informações perdidas de um
qual o usuário pode enviar comandos digitados pelo computador, como arquivos pessoais, do sistema ou
teclado a fim de controlar o computador é até mesmo todo o conteúdo de uma unidade.
proporcionada pelo uso do Desktop do Windows. ( ) É um anti-spyware, que protege o sistema contra
a ação de programas espiões.
66. A tecla de atalho do Windows 7, para se criar uma
nova pasta, a partir do Windows Explorer é: A alternativa que contém a sequência correta é:
a) CTRL+SHIFT+N a) III, I, IV, V, II, VI
b) CTRL+P b) V, III, IV, VI, II, I
c) CTRL+SHIFT+P c) III, I, II, V, IV, VI
d) CTRL+N d) I, II, III, V, VI, IV
e) Não existe tecla de atalho para tal comando. e) III, IV, II, VI, I, V

67. (CESPE) Para facilitar a organização e o 71. Analise como verdadeiras ou falsas as ações
gerenciamento de informações, o Windows Explorer listadas abaixo, considerando o Windows Explorer:
armazena automaticamente todos os arquivos do I) Arrastar com o mouse um ícone, com a tecla SHIFT
usuário na pasta Windows. pressionada, de uma pasta para outra, entre unidades
diferentes, irá copiar o referido ícone.
68. Computadores com sistema operacional de 64 II) Arrastar um ícone, com o botão direito do mouse,
bits são capazes de utilizar mais memória RAM do que de uma pasta para outra, dentro da mesma unidade,
aqueles com sistema operacional de 32 bits. irá obrigatoriamente mover o ícone.
III) Arrastar com o mouse um ícone de atalho, de uma
69. Para copiar um arquivo, armazenado na pasta pasta para outra, dentro da mesma unidade, irá
C:\origem, para a pasta E:\destino, pode-se utilizar mover o atalho, o qual terá mantida sua referência
um destes procedimentos: Clicar no ícone do arquivo original (o atalho continua apontando para o mesmo
desejado, pressionar simultaneamente CTRL + C, objeto).
acessar a pasta E:\destino, e pressionar CTRL + V. Ou IV) Recortar um ícone de arquivo de uma pasta e colá-
então, arrastar o ícone do arquivo desejado, lo em outra, envolvendo unidades diferentes, irá
mantendo-se a tecla SHIFT pressionada, e soltar sobre mover o ícone.
o ícone da pasta E:\destino.
V) Arrastar com o mouse um ícone, de uma pasta para a) I e IV, apenas.
outra, com a tecla ALT pressionada, irá criar um atalho b) II e III, apenas.
para o ícone. c) I, III e IV, apenas.
d) I, II e IV, apenas.
São afirmações verdadeiras: e) I, II, III e IV.
a) Todas
b) III, IV e V 76. No Windows 7 a combinação padrão de teclas
c) II, III e V “Ctrl+Z” é utilizada para:
d) IV e V a) excluir o item selecionado.
e) II, IV e V b) exibir a caixa de diálogo executar.
c) exibir o menu iniciar.
72. Para encerrar uma sessão de trabalho e desligar d) desfazer o efeito do último comando.
um computador com sistema Windows, deve-se clicar e) minimizar todas as janelas abertas.
o botão Iniciar, solicitar o logoff, depois, na janela
disponibilizada, clicar o botão Desativar e, em 77. (CESGRANRIO) O programa do Windows 7,
seguida, o Cancelar. utilizado para cópia, exclusão, organização,
movimentação e todas as atividades de
73. No Windows 7, um arquivo ou pasta pode receber gerenciamento de arquivos, é
um nome composto por até 255 caracteres quaisquer: a) Adicionar Hardware.
isto é, quaisquer letras, números ou símbolos do b) Windows Explorer.
teclado. Além disso, dois ou mais objetos ou arquivos c) Windows Firewall.
pertencentes ao mesmo diretório podem receber o d) Painel de Controle.
mesmo nome, pois o Windows reconhece a extensão e) Serviços de Componentes.
do arquivo como diferenciador.
78. Uma das funções básicas de um computador é
74. A restauração do sistema no Windows 7 é uma processar e armazenar informações. Para que tais
forma de desfazer alterações do sistema do informações possam ser facilmente encontradas pelo
computador para um ponto anterior no tempo. A usuário, os principais sistemas operacionais oferecem
restauração do sistema, entretanto, não pode ser recursos para organização dos arquivos de dados. A
usada para recuperação de arquivos pessoais. esse respeito, constata-se que
a) diretórios que serão acessados por todos os
75. (CESGRANRIO) Uma das inovações dos sistemas usuários do sistema operacional devem possuir a
operacionais da atualidade é o conceito de extensão ".sys" em seus nomes.
multitarefa, que facilita as operações com várias b) diretórios podem conter qualquer tipo de arquivo,
janelas e indiretamente a manipulação e organização desde que suportado pelo sistema operacional.
de arquivos dos usuários de computadores pessoais. c) diretórios que contêm arquivos protegidos por
Com relação ao exposto acima, analise as afirmativas senha estarão acessíveis apenas ao dono dos
a seguir. arquivos.
I - Uma pasta ou diretório pode conter outras pastas d) imagens armazenadas em diretórios pessoais são
ou diretórios, que são chamados de subpastas ou acessadas automaticamente ao ligar o sistema
subdiretórios. operacional.
II - Para facilitar a identificação, são permitidos nomes e) textos simples são armazenados apenas em
de até 100 caracteres para arquivos e programas diretórios pré-configurados na instalação do sistema
dentro das pastas. operacional.
III - No Windows 7, um arquivo gerado por
determinado software, por exemplo um documento 79. (CESGRANRIO) O sistema operacional Microsoft
do Word, não pode ser acessado simultaneamente Windows 7 possui diferentes recursos de segurança a
por dois ou mais usuários no nível de leitura e escrita. serem utilizados em estações de trabalho
IV - Os arquivos podem ser organizados nas pastas compartilhadas por diversos usuários. Como é
por ordem alfabética do nome, tipo ou data de possível impedir que usuários não autorizados
modificação entre outras formas. instalem novos softwares no computador?
Estão corretas as afirmativas a) Habilitando o firewall sem exceções.
b) Instalando novo hardware de proteção. e) os arquivos serão renomeados para "xyz", "xyz (2)",
c) Acessando a área de trabalho remotamente. "xyz (3)".
d) Criando usuários sem poder de administrador.
e) Configurando as opções de acessibilidade como 84. Considere o Sistema Operacional Windows 7 com
nulas. suas configurações padrões. Para permitir que todos
os usuários de uma rede local utilizem a unidade D:
80. Suponha que um usuário conectou um mouse de uma estação de trabalho denominada "mozart", é
com tecnologia plug and play em um computador necessário que a respectiva unidade
com sistema operacional Windows 7 e com hardware a) esteja compartilhada em todas as estações da
que suporta essa tecnologia. Que procedimento deve Internet, com permissão para todos os usuários da
ser seguido para utilizar o dispositivo em questão? estação "local".
a) Reiniciar o computador. b) esteja compartilhada em todas as estações da
b) Reiniciar o computador e configurar a BIOS. Internet, sem permissão para todos os usuários da
c) Realizar logoff e, depois, login. Internet.
d) Não realizar nenhum procedimento, pois o c) esteja compartilhada na estação "mozart", com
dispositivo será automaticamente reconhecido. permissão para todos os usuários que possam se
e) Configurar a BIOS para que o dispositivo utilize os autenticar na rede local.
recursos corretos, sem conflitos. d) não esteja compartilhada na estação "mozart", mas
exista permissão para todos os usuários autenticados
81. Para poder utilizar programas que tenham função na rede local.
definida, como planilhas eletrônicas e editores de e) não esteja compartilhada em todas as estações da
texto, entre outros, é necessário que o computador rede local, mas exista permissão aos usuários da
execute, inicialmente, um programa denominado estação "mozart".
a) Banco de Dados.
b) Antivírus. 85. (CESGRANRIO) Com relação ao ambiente
c) Fonte de Instruções. operacional Windows, tomando-se por base o
d) Máquina Virtual. Windows 7, analise as afirmativas a seguir.
e) Sistema Operacional. I - A restauração do sistema retorna o computador a
uma etapa anterior sem que se percam trabalhos
82. Com o Windows 7 ligado e pronto para utilização, recentes como documentos salvos, e-mail ou lista de
pressionando- se a combinação de teclas Ctrl + Alt + histórico e de favoritos.
Del uma única vez, pode-se II - A Limpeza de disco é uma ferramenta que ajuda a
a) bloquear o computador. liberar espaço na unidade de disco rígido,
b) acessar o Gerenciador de Tarefas. pesquisando e mostrando os arquivos temporários, os
c) trocar de usuário. arquivos em cache de Internet e os arquivos de
d) fazer logoff. programas desnecessários, que podem ser excluídos
e) todos os itens anteriores. com segurança.
III - O Shell de comando é um software que oferece
83. (CESGRANRIO) Suponha que um usuário tenha comunicação entre o usuário e o sistema operacional
selecionado três arquivos do mesmo tipo (extensão) através de comandos digitados pelo teclado. Tais
de uma pasta, chamada "p1", utilizando o Windows comandos devem seguir regras de escrita para que
Explorer do Windows 7, em português, com sejam compreendidos pelo sistema.
configurações padrões. Se este usuário tentar IV - No ambiente Windows, é possível abrir, fechar e
renomear simultaneamente este conjunto de arquivos navegar no menu Iniciar, na área de trabalho, em
para "xyz", utilizando a funcionalidade arquivo => menus, caixas de diálogo e páginas da Web utilizando
renomear, atalhos do teclado, que facilitam a interação com o
a) todos os arquivos serão renomeados para "xyz". computador.
b) todos os arquivos serão renomeados para "p1". Estão corretas as afirmativas
c) o Windows apresentará uma mensagem de erro. a) I, II, III e IV.
d) os arquivos serão renomeados para "p1 (0)", "p1 (1)", b) I, II e IV, apenas.
"p1 (2)". c) I, II e III, apenas.
d) II e III, apenas.
e) I e IV, apenas. C) Pastas Particulares.
D) Meus Documentos.
86. Os aplicativos a seguir são usados para edição de E) Documentos.
texto, EXCETO
a) Windows Media Player 91. A lixeira do WINDOWS 10 serve para:
b) BrOffice.org Writer A) Armazenar temporariamente arquivos excluídos do
c) MS Word computador.
d) WordPad B) Armazenar por tempo indeterminado arquivos
e) NotePad excluídos do pendrive.
C) Armazenar os programas desinstalados do
87. O utilitário do Windows 7 que permite que você computador.
exiba, procure e altere as configurações no Registro D) Armazenar somente os arquivos de texto, som e
do seu sistema é o: imagem, excluídos do computador.
a) visualizar eventos. E) Armazenar por tempo indeterminado arquivos
b) gerenciador de dispositivos. excluídos do disco rígido.
c) regedit.exe
d) cmd.exe 92. “É um conjunto de programas que inicializam o
e) svchost.exe hardware do computador, fornece as rotinas básicas
controlando os dispositivos. É também o responsável
88. O programa Windows Explorer do sistema pelo gerenciamento de todas as tarefas e pela
operacional Microsoft Windows 7 serve para integridade do sistema". O texto acima diz respeito ao
gerenciar arquivos, pastas e unidades locais e de rede conceito de:
do computador. No menu "Exibir" do Windows A) Sistema Operacional
Explorer, é possível escolher o modo de exibição dos B) Hardware
arquivos, pastas e unidades. Dentre as alternativas C) Editor de texto
abaixo, qual corresponde a uma OPÇÃO D) Rede de computadores
INEXISTENTE de modo de exibição? E) Banco de dados
A) Ícones pequenos.
B) ícones grandes. 93. (CESPE) No ambiente Windows, a opção “Mapear
C) Lista. unidade de rede” permite associar um atalho para
D) Imagens. uma unidade pertencente a outro computador da
E) Detalhes. rede, de modo que esta possa estar disponível para
outro usuário ou outra rede.
89. Um funcionário da empresa MDE criou uma
planilha e a nomeou como Financeiro MDE. 94. (CESPE) No Explorador de Arquivos do Windows
Entretanto, salvou-a sem preocupar-se com o local. 10, a opção Mapear unidade de rede, encontrada na
Quando precisou abri-la para incluir algumas aba Computador, permite mapear uma unidade de
informações, não conseguiu localizá-la. Qual a melhor rede para que outra máquina, localizada na rede de
opção abaixo para encontrar esse arquivo? computadores, possa ser usada como um disco virtual
A) Procurar em “ajuda e suporte” do Windows 7. acessível do computador do usuário.
B) Procurar nos “Documentos”.
C) Procurar em “Computador”. 95. (CESPE) A restauração do sistema é uma forma de
D) Utilizar a Pesquisa Indexada do Windows 7. desfazer alterações do sistema do computador para
E) Procurar na Área de Trabalho. um ponto anterior no tempo. A restauração do
sistema, entretanto, não pode ser usada para
90. No Windows 7, os programas da Microsoft, por recuperação de arquivos pessoais.
padrão, utilizam uma pasta do Windows para guardar
os arquivos de um usuário, como documentos de 96. (CESPE) No Windows 10, para excluir um arquivo
texto e planilhas eletrônicas. Assinale a alternativa que de uma pasta sem que o mesmo seja enviado para a
apresenta a denominação CORRETA dessa pasta: lixeira, é suficiente que o usuário, após selecionar o
A) Caixa de Entrada. arquivo no Explorador de Arquivos, pressione a tecla
B) Minha Pasta. CTRL, em seguida pressione a tecla DELETE, com a
anterior ainda pressionada, e então confirme clicando desse sistema utiliza, por exemplo, C para identificar
Sim na janela que aparecerá; uma outra forma, é o disco rígido, e D para a unidade de CD.
arrastando o arquivo para a lixeira, com a tecla CTRL
pressionada. 104. (CESPE) A pasta ou diretório de nome Arquivos
de Programas do Windows, localizada no diretório
97. (CESPE) O sistema operacional Windows, quando raiz C:\ é o local designado para a instalação de
identifica a conexão, pela primeira vez, de um programas executáveis nesse sistema operacional.
dispositivo a uma porta USB do computador, instala Essa centralização de instaladores facilita,
automaticamente o driver, caso disponível, para principalmente, a identificação de quais são os
aquele tipo de dispositivo. Esta tecnologia chama-se sistemas instalados para que possa ser feita uma
Plug and Play. remoção adequada, bastando, para tanto, apagar o
diretório completo que contém o programa que se
98. (CESPE) Denomina-se conta de usuário a coleção deseja desinstalar.
de dados que define um usuário para o Windows,
tendo um login e uma senha. Uma conta está 105. (CESPE) Na pasta Arquivos de Programas do
associada a uma pasta pessoal no disco rígido e indica Windows, são armazenados os programas instalados
ao Windows os arquivos e pastas que o usuário pode e que podem ser executados no computador,
acessar, as alterações que ele pode efetuar no portanto, essa área não aceita a gravação de nenhum
computador e as suas preferências pessoais, como outro tipo de arquivo que não seja de extensão no
cor de fundo da área de trabalho ou papel de parede, formato .EXE.
entre outras.
106. (CESPE) A composição do nome e extensão de
99. (CESPE) As contas de usuário permitem o um arquivo no Windows 10 deve ter no máximo 255
compartilhamento de um computador com várias caracteres. incluindo a terminação que identifica o
pessoas e possibilitam, por meio do acesso protegido tipo de arquivo, como doc, txt, pdf ou xls, precedido
por nome de usuário e senha, que arquivos e de um ponto final, ou então de dois pontos (:), barra
configurações pessoais de cada usuário sejam (/), ou sinal de maior (>) ou menor (<).
protegidos.
107. (CESPE) O Explorador de Arquivos, no Windows
100. (CESPE) Para se realizar a troca de usuário no 10 permite, entre outros, a visualização do conteúdo
Windows 10, sem desligar o computador, deve-se de uma pasta por meio de quatro modos de exibição:
selecionar a opção SAIR, encontrada no menu Iniciar, ícones grandes, ícones pequenos, ícones médios e
a fim de encerrar a sessão atual de trabalho do ícones extra grandes.
primeiro usuário e deixar o computador disponível
para o segundo. 108. (CESPE) O desktop, ou área de transferência do
Windows, é um ambiente de trabalho em que ficam
101. (CESPE) Em ambiente Windows 10, o acionamento armazenados temporariamente os arquivos ou parte
simultâneo das teclas CTRL+SHIFT+ESC permite de documentos que foram recortados ou copiados e
acessar o Gerenciador de Tarefas, e entre outras aguardam ser colados em outro destino.
ações, finalizar uma tarefa pendente no computador,
por exemplo, encerrar um aplicativo que não esteja 109. (CESPE) No modo de exibição Detalhes do
respondendo, como o Word ou o Internet Explorer. Explorador de Arquivos, encontra-se o conteúdo da
pasta aberta, com informações detalhadas sobre os
102. (CESPE) No Windows, o nome de um arquivo arquivos, as quais podem ser escolhidas pelo usuário.
pode conter qualquer quantidade e tipo de caractere,
tais como letras, números e símbolos diversos, como 110. (CESPE) Para facilitar o acesso de pastas e
/ \ : < > ". arquivos aos usuários, o Explorador de Arquivos
oferece o modo de visualização em Lista, que
103. (CESPE) O Windows oferece um conjunto de disponibiliza os arquivos contidos na unidade ou
unidades de armazenamento de dados, as quais são diretório selecionado, com informações sobre nome,
representadas por letras. A representação padrão tamanho, tipo, data de criação e data de modificação.
111. (CESPE) Na área de transferência do Windows 10, também não é possível enviar documentos existentes
ficam armazenados, por padrão, atalhos para alguns nessa pasta, anexados a correio eletrônico.
aplicativos úteis, como o Gerenciador de Arquivos,
Computador, Calculadora e Lixeira, podendo o 119. (CESPE) As informações de espaço livre em um
usuário criar outros atalhos que desejar. disco rígido de uma máquina que tenha instalado o
sistema Windows 10 podem ser obtidas, após se
112. (CESPE) O Windows 10 disponibiliza, por meio do selecionar o ícone desta unidade e a partir da guia
Explorador de Arquivos, acessar as propriedades de Computador do Explorador de Arquivos, acessando-
uma unidade e na janela disponibilizada, clicar na aba se a opção Propriedades, que exibe informações
Ferramentas, a ativação do programa específicas sobre a unidade selecionada.
Desfragmentador de Disco, que pode ser utilizado
para recuperar fragmentos de arquivos danificados 120. (CESPE) Para se instalar um dispositivo plug and
por falhas de disco. play no computador, tal como um pen drive ou disco
rígido externo, é necessário fazer logon como
113. (CESPE) No Windows 10, as teclas CTRL e ALT, administrador ou como membro do grupo de
quando pressionadas simultaneamente, permitem administradores para concluir esse procedimento. O
alternar rapidamente entre os programas abertos. logon de administrador pode ser realizado por meio
da ferramenta Contas de usuário, disponibilizada na
114. (CESPE) No Windows 10, quando ocorre janela Painel de controle do Windows.
problema em um programa em execução, o sistema
operacional mostra uma mensagem avisando que Considerando que um usuário tenha criado um
aquele programa parou de funcionar. Nesse caso, conjunto de arquivos e pastas em um sistema
para finalizar o referido programa, é obrigatório operacional Windows 10, julgue os itens seguintes.
acionar simultaneamente as teclas CTRL, ALT, DELETE
e, na janela disponibilizada, selecionar a aba 121. (CESPE) Se o usuário movimentar o arquivo para
Processos e clicar o botão Finalizar tarefa. dentro de uma pasta criada previamente, a hora de
criação do arquivo será modificada para a mesma
115. (CESPE) A partir da guia Início, o Windows 10 hora de criação da pasta.
oferece a opção de se criar um arquivo em formato
editável no Excel, no Word e no PowerPoint, e 122. (CESPE) A data de criação do arquivo vai estar de
também de criar arquivos da suíte BROffice, desde acordo com a data configurada no sistema.
que esses softwares estejam instalados no
computador em uso. 123. (CESPE) Para organizar os arquivos e pastas de
um computador, o Windows 10 também usa
116. (CESPE) No Windows 10, o Explorador de bibliotecas que podem reunir itens do próprio
Arquivos, que pode estar acessível tanto pelo desktop computador ou de um disco rígido de outra máquina.
quanto pelo menu Iniciar, permite o gerenciamento
de pastas e arquivos, no qual, é possível escolher 124. (CESPE) As bibliotecas, no Windows 10,
entre várias formas de exibição do conteúdo de uma gerenciam arquivos, mas não os armazenam, embora
pasta. tenham a capacidade de monitorar as pastas que
contêm os itens, permitindo que os arquivos sejam
117. (CESPE) No Windows 10, a barra de Tarefas acessados e organizados de várias maneiras.
oferece um espaço para ícones associados a
programas utilizados com mais frequência, os quais 125. (CESPE) Ao se clicar a tecla PRINT SCREEN do
podem ser acionados com apenas um clique do teclado do computador, uma réplica da imagem na
mouse. tela do monitor será copiada para a Área de Trabalho
e poderá ser inserida em um texto que esteja sendo
118. (CESPE) Caso se deseje usar o computador para editado com o Word.
gerar documentos no Windows 10, é possível salvar
esses documentos na pasta pessoal do usuário, 126. Em relação à manipulação e organização de
chamada “Documentos”, mas, por padrão, nenhuma arquivos no Windows 10, é correto afirmar:
subpasta pode ser excluída de “Documentos”, e a) Uma pasta pode conter apenas arquivos.
b) Arquivos e pastas ocultos podem ser renomeados a) formatação
ou movidos, mas nunca excluídos. b) FAT - file allocation table
c) Dois arquivos com o mesmo nome somente podem c) VFAT - virtual FAT
coexistir se estiverem em pastas ou subpastas d) blocagem de disco
diferentes. e) pastas ou diretórios
d) Arquivos podem ser classificados e exibidos de
diversas formas, inclusive por data de modificação. 130. A tecla print screen, em um ambiente Windows,
e) Arquivos e pastas de documentos do usuário tem a função de:
podem ser renomeados, mas não podem ser a) Imprimir o documento na impressora disponível no
movidos. momento.
b) Limpar a tela.
127. A menor quantidade de informação que um c) Copiar a imagem da tela para a Área de
sistema operacional consegue gerenciar em um disco Transferência.
é: d) Imprimir o conteúdo da Área de Transferência.
a) setor. e) Colar a imagem da tela em um documento ativo.
b) trilha.
c) byte. 131. (CESPE) O NTFS é um sistema de arquivos usado
d) cluster. pelo Windows XP, Windows Vista e Windows 7.
e) segmento. Oferece vários recursos, entre eles a possibilidade de
compactar arquivos e pastas individualmente. O NTFS
128. (ESAF) No sistema operacional Windows, quando apresenta uma confiabilidade semelhante ao sistema
o sistema de arquivos utilizado é NTFS, é possível de arquivos EXT3 utilizado pelo Linux.
utilizar um recurso de compactação e
descompactação automática de arquivos e pastas 132. (CESPE) Ao se clicar o botão Iniciar, apontar para
para se economizar espaço em disco rígido. Todos os programas e, em seguida, apontar para
Analise as seguintes afirmações relacionadas ao uso Acessórios, será exibida uma lista de opções, que
desse recurso. permitem o acesso a diversas ferramentas do
I. Ao mover um arquivo de uma unidade NTFS Windows 7. Com relação a esse assunto, julgue o item
diferente, na qual ele se encontrava compactado, seguinte.
para uma pasta não compactada, ele será mantido
compactado no destino. O acessório Bloco de Notas permite elaborar textos
II. Ao adicionar um arquivo em uma pasta em formato .doc, com a possibilidade de inclusão de
compactada, ele será compactado automaticamente. figuras no texto por meio das funcionalidades Copiar
III. Ao copiar um arquivo da mesma unidade NTFS e Colar. Uma desvantagem desse arquivo em relação
para uma pasta compactada, o arquivo manterá o ao Word é que os tamanhos de arquivo permitidos
estado em que se encontrava na origem, seja ele pelo Bloco de notas são bem menores que os
compactado ou não. tamanhos permitidos pelo Word.
IV. Ao mover um arquivo da mesma unidade NTFS
para uma pasta compactada, o arquivo manterá o 133. Um funcionário da Secretaria de Fazenda do
estado em que se encontrava na origem, seja ele Mato Grosso do Sul está trabalhando com três
compactado ou não. aplicações abertas no ambiente Windows 7, a
Indique a opção que contenha todas as afirmações primeira no Word 2010, a segunda no Excel 2010 e a
verdadeiras. terceira no navegador Internet Explorer. Para passar
a) I e II de uma aplicação a outra, o Windows 7 oferece três
b) II e III recursos possíveis:
c) III e IV
d) I e III I. o primeiro, executado por meio da escolha de um
e) II e IV dos ícones existentes em uma janela de diálogo
mostrada na tela do monitor, quando se aciona um
129. (ESAF) O processo que prepara o disco rígido determinado atalho de teclado;
para gravação, dividindo-o em trilhas e setores é II. o segundo, que leva à aplicação desejada
denominado diretamente, sem apresentação da janela de opções.
III. Utilizando o recurso Aero Flip 3D e) possui conteúdo bloqueado pelo autor, apesar de
ser possível com algumas ferramentas, abrir e editar
Para as três situações acima apresentadas, os atalhos estes documentos.
de teclado são executados, respectivamente,
pressionando-se simultaneamente as teclas: 137. (FGV) Comparando alguns dos formatos de
a) Alt+Tab, Alt+Esc e +Tab. imagens utilizados em sítios web, é correto afirmar
b) Alt+Esc,Alt+Tab e +E. que:
c) Alt+End, Alt+Tab e Alt+L. a) o formato GIF é melhor porque suporta um maior
d) Ctrl+Del, Alt+Del e End. número de cores.
e) Ctrl+Esc, ALt+Esc e Del. b) o formato GIF suporta transparência nas imagens.
c) o formato JPEG é melhor para diagramas porque
134. (CESPE) Normalmente, a extensão de um arquivo mantém sua qualidade com alta taxa de compressão.
indica o tipo de informação nele contida; por d) o formato PNG suporta animações enquanto o
exemplo, se armazena som, imagem, programa JPEG não suporta.
executável etc. Assinale a opção que não associa de e) o formato JPEG mantém a mesma qualidade de
forma correta a extensão e o tipo de informação imagem mesmo quando se aumenta muito a taxa de
armazenada no arquivo. compressão.
a) TXT - arquivo de texto puro, sem formatação.
b) MP3 - arquivo de som digitalizado e compactado. 138. (FGV) São formatos de imagem desenvolvidos
c) GIF - arquivo de imagem compactada. para WEB, pois possuem compactação de dados:
d) EXE - arquivo de programa executável. a) JPEG, TIFF e PCT.
e) HTM - arquivo de banco de dados. b) PNG, JPEG e GIF.
c) PNG, JPEG e TIFF.
135. (FUNIVERSA) Os aplicativos usados para a d) JPEG, GIF e PSD.
transmissão e o recebimento de e-mails permitem o e) JPEG, TIFF e BMP.
envio de arquivos anexos. Considerando que um
usuário tenha recebido um e-mail com um anexo 139. (CESPE) Com relação a recursos disponíveis na
denominado "Jogo.PDF", é correto afirmar que ele Internet, julgue o item a seguir.
pode
a) abrir o anexo com o aplicativo "Adobe Reader", Nos CDs de áudio modernos, todos os arquivos são
para visualizar ou imprimir seu conteúdo. gravados no formato denominado MP3. Em muitos
b) apagar o e-mail, pois se trata de um vírus de casos, entretanto, é comum a realização de download
computador. de arquivos de áudio por meio da Internet.
c) salvar o anexo e executá-lo, se desejar instalar o
programa "Jogo". Nesse caso, a música não é baixada em formato MP3,
d) abrir o anexo com um programa de reprodução de pois, entre os formatos disponíveis, este é o que
vídeos. ocupa maior espaço em memória. Em geral, para esse
e) utilizar um programa de visualização de fotos para tipo de download, o arquivo é baixado no formato
abrir o anexo, pois se trata de uma fotografia. WAV, o qual é obtido quando o arquivo MP3 passa
por um programa de compactação que o torna muito
136. (FGV) O pdf é um formato para documentos que: menor, mas que, ainda assim, mantém as
a) não pode ser alterado diretamente por nenhuma características sonoras essenciais da gravação.
ferramenta e pode ser apenas gerado por ela.
b) é inteiramente compatível com o formato doc do 140. (CESGRANRIO) Assinale a opção que apresenta
editor Microsoft Word na versão 2007, sendo possível um formato de arquivo de imagem gráfica muito
abrir e salvar documentos neste formato. utilizado para armazenar imagens na Internet.
c) só pode conter textos no formato ASCII e figuras no a) FTP
formato jpeg. b) GIF
d) só pode ser lido ou impresso pela ferramenta c) ISP
Acrobat Reader. d) MP3
e) HTML
141. (FGV) Um usuário gerou a partir de uma imagem,
por meio de um scanner, um arquivo que será São VERDADEIROS os itens:
inserido em um código HTML referente a uma página a) I e II
a ser hospedada em um site na Internet. Esse arquivo b) I, II e III
terá, na formação de seu nome, uma das extensões: c) III e IV
a) .zip ou .rtf. d) Todos
b) .rtf ou .jpg. e) I, II e IV
c) .jpg ou .gif.
d) .gif ou .pdf. 146. (CESGRANRIO) No Windows 7, qual a função da
e) .pdf ou .zip. combinação de teclas +L?
A) Abre o Internet Explorer.
142. (VUNESP) Assinale a alternativa que lista B) Abre o Windows Explorer.
respectivamente as extensões dos softwares, C) Equivale a clicar no botão Iniciar.
PowerPoint 2010, Word 2010, Excel 2010, WordPad e D) Faz o Logoff da conta do usuário atual.
Bloco de Notas do Windows 7, em suas configurações E) Bloqueia a conta do usuário atual.
padrão.
a) .pptm, .docm, .xlsm, .rar, .txt 147.No Windows 7, qual item do Painel de Controle
b) .pptm, .docm, .txt, .rtf, .xlsm permite alterar o formato de data e moeda do
c) .pptx, .docx, .xlsx, .txt, .txt sistema?
d) .pptx, .docx, .xlsx, .rtf, .txt a) Vídeo
e) .ppt, .doc, .xls, .rtf, .txt b) Sistema
c) Região e Idioma
143. Para selecionar todos os ícones do conteúdo de d) Central de Ações
uma janela no Windows Explorer você deve e) Data e Hora
pressionar:
a) CTRL + A 148. (CESGRANRIO) Para a Lixeira do Windows 7, é
b) CTRL + T possível definir:
c) CTRL + Z a) O tempo máximo que um arquivo pode ficar na
d) SHIFT + A Lixeira, sendo que após este tempo o arquivo é
e) SHIFT + T automaticamente removido do computador.
b) A extensão dos arquivos que podem ser movidos
144. (CESPE) Com base no Windows 7 Ultimate para a Lixeira, sendo os demais removidos
Edition, o Aero Snap é um recurso visual em 3D do imediatamente.
Windows que permite alternar entre as janelas c) O tamanho máximo, em megabytes, que a Lixeira
abertas. Para acionar tal efeito deve-se pressionar pode ter.
simultaneamente as teclas +TAB. d) O tamanho máximo da Lixeira para unidades
removíveis, como pendrives ou discos rígidos
145. (CESGRANRIO) Com base no Windows 7, edições externos.
Professional, Enterprise ou Ultimate, suas e) Que os arquivos removidos de uma unidade de CD
características e ferramentas, analise as assertivas ou DVD sejam movidos para a Lixeira.
abaixo como verdadeiro ou falso.
I – Ao selecionar a opção SUSPENDER no menu 149. (FCC) No aplicativo Windows Explorer, do sistema
Iniciar, a sessão é salva na memória RAM e o operacional Windows 7:
computador colocado em um estado de baixo a) As opções: “Organizar > Copiar” e “Organizar >
consumo de energia. Colar” podem ser utilizadas para mover um arquivo,
II – Um atalho pode ser fixado tanto na barra de de uma pasta para outra.
tarefas, quanto no menu Iniciar. b) São modos de visualização: Ícones Grandes, Ícones
III – A área de notificação pode exibir a qualidade do Extra Grandes, Em Cascata e Expandido.
sinal Wi-fi, caso o computador esteja conectado a este c) Para excluir um arquivo definitivamente de um
tipo de rede. disco rígido, sem que o mesmo vá para a Lixeira, basta
IV – Gadgets são recursos do Windows 7, ligados clicar o mesmo com o botão direito do mouse, manter
diretamente à segurança e proteção do sistema.
pressionada a tecla CTRL e clicar em EXCLUIR,
confirmando a exclusão em seguida.
d) O menu ENVIAR PARA, acessível ao se clicar com o
botão direito do mouse sobre algum arquivo ou
pasta, permite entre outras opções: Compactar o
objeto selecionado, criar um atalho na Área de
Trabalho ou copiar o item selecionado na pasta
DOCUMENTOS do usuário atual.
e) A tecla de atalho que exibe/oculta a barra de Menu
é CTRL.

150. (FCC) Sobre o Desfragmentador de disco,


marque a resposta certa:
a) Ele apaga todas as informações do disco e o
prepara para receber novos dados.
b) Ele divide o disco rígido em discos menores, que
facilitam a organização dos arquivos.
c) Ele copia os arquivos do disco rígido para outro
disco e remove os arquivos temporários da unidade
C:.
d) Ele organiza de forma contígua os arquivos no
disco rígido, com o objetivo de aumentar a segurança
dos dados gravados.
e) Ele organiza de forma contígua os arquivos no
Após a janela ter sido aberta, o usuário marcou a
disco rígido, com o objetivo de aumentar a
opção SOMENTE LEITURA. A escolha dessa opção
performance no acesso aos dados.
a) fará com que o arquivo só possa ser aberto
mediante o fornecimento de uma senha.
151. Uma pessoa criou um arquivo com o MS Word e
b) fará com que o arquivo só possa ser alterado
o salvou em uma pasta do sistema de arquivos de
mediante o fornecimento de uma senha.
uma instalação padrão do Microsoft Windows 7 em
c) não impedirá que o arquivo seja enviado para a
português. Posteriormente, essa pessoa posicionou o
lixeira (deletado).
mouse sobre esse arquivo, fez um clique com o botão
d) não permitirá que o arquivo seja anexado a um e-
direito e selecionou a opção propriedades, fazendo
mail.
com que uma janela contendo as propriedades desse
e) impedirá que o arquivo seja movido para outra
arquivo fosse aberta, como mostra a Figura a seguir.
pasta do sistema de arquivos.

152. (FUNCAB) Ao conectar um pendrive em seu

computador, o Windows 7 exibirá a imagem ,


indicando a presença desse novo dispositivo,
conforme imagem abaixo.

Essa imagem é exibida em uma área do Windows 7


chamada:
A) Área de Trabalho.
B) Área de Notificação.
C) Área de Transferência.
D) Gerenciamento de Tarefas.
E) Painel de Controle.
156. (FUNCAB) A opção “Vídeo” do Painel de Controle
153. (FUNCAB) Sobre a manipulação de arquivos e do Windows 7 permite personalizar uma série de
pastas no Windows Explorer 7, é INCORRETO afirmar configurações do seu ambiente de trabalho, EXCETO:
que uma pasta pode: A) ajustar resolução.
A) ser excluída mesmo que contenha arquivos. B) ajustar brilho.
B) ser renomeada mesmo que contenha arquivos. C) esquema de som.
C) ser copiada mesmo que contenha arquivos. D) calibrar cor.
D) conter um ou mais arquivos, com um limite de 512 E) conectar a um projetor.
arquivos por pasta.
E) conter uma ou mais subpastas. 157. (FUNCAB) A extensão de arquivo referente a um
arquivo compactado é:
154. (FUNDATEC) No Windows Explorer do Windows A) doc
7, pressionar a combinação de teclas Ctrl+Shift+N B) xis
permite C) bat
A) criar uma nova pasta. D) txt
B) renomear um arquivo selecionado. E) rar
C) selecionar todos os arquivos de uma pasta.
D) duplicar um arquivo selecionado. 158. (CONSULTEC) Marque (V) se for Verdade e (F) se
E) recortar um arquivo selecionado. for Falso para as afirmações relacionadas à
"Restauração do Sistema", do sistema operacional
Microsoft Windows 7:
( ) Para acessar a "Restauração do Sistema", o usuário
deverá seguir até o menu "Iniciar > Todos os
programas > Acessórios > Ferramentas do Sistema".
( ) O usuário não pode escolher a data do ponto de
restauração do sistema.
( ) A Restauração do Sistema não afeta os arquivos
pessoais do usuário.
( ) Os "pontos de restauração" criados, tanto pelo
sistema operacional quanto pelo usuário não ocupam
um espaço no disco rígido do computador.

A sequência correta é:
A) V - F - F -V
B) F- V - F- V
155. (FUNDATEC) A Figura 01 acima mostra parte do C) F- V- V- V
painel de navegação do Windows Explorer do D) V- F-V- F
Windows 7. Nela estão destacados(as) pelo número 1 E) F- F- F- F
_____________ e pelo número 2 _______________.
A alternativa que preenche, correta e 159. (CONSULTEC) Um Servidor da Prefeitura de
respectivamente, as lacunas acima é: Fagundes teve que utilizar teclas de atalho, devido a
A) a pasta Imagens - o arquivo Imagens adicionais problemas no mouse. Marque (V) se for Verdade e (F)
B) a pasta Imagens - a Biblioteca de Imagens se for Falso referente às afirmações sobre teclas de
adicionais atalho do Windows.
C) o arquivo Imagens - a pasta Imagens adicionais
D) a Biblioteca de Imagens - a pasta Imagens ( ) Alt+F4 são as teclas de atalho utilizadas para abrir
adicionais qualquer janela do Windows.
E) a Biblioteca de Imagens - o arquivo Imagens ( ) F7 é a tecla utilizada para atualizar a tela.
adicionais ( ) Pressionar F1 abrirá "Ajuda e Suporte" do Microsoft
Windows.
( ) Alt+Ctrl abre a janela de "Propriedades" do arquivo
ou pasta selecionado.
164 - IOBV, Agente Administrativo Operacional, PM
A sequência correta é: José Boiteux, 2014
A) F- F - V - F É uma barra na parte inferior da tela do Windows.
B) F- V - F- V Nessa barra pode-se abrir o Menu Iniciar, um
C) F- V- V- V organizador para acessar mais rápido diversos
D) V- F- F- F programas (como o Paint, Word, Excel, jogos, etc.) e
E) F- F- F- F outras funções do computador (desligar, reiniciar,
procurar, etc.). Além disso, podemos acessar arquivos
160 - IOBV, Advogado, Câmara Municipal de ou programas abertos apenas clicando neles, ou
Contenda, 2014 ainda, acessar programas pela inicialização rápida
No Microsoft Windows 7, quando utilizamos a clicando uma vez neles. Essa barra chama-se:
combinação de teclas Ctrl + C sobre um texto
selecionado, o conteúdo desse texto fica na: A) Menu Iniciar
B) Barra de Acesso rápido
C) Barra de rolagem
A) Arquivo de texto.
D) Barra de Tarefas
B) Área de Trabalho.
C) Área de Transferência. 165 - IOBV, Agente Administrativo, PM de Araquari,
D) Pasta de Documentos. 2014
De que forma podemos acionar o recurso de ajuda
161 - IOBV, Advogado, PM de Araquari, 2014 do sistema operacional Microsoft Windows 7 quando
O Microsoft Windows 7 utiliza e permite criar links estamos na área de trabalho?
para acessar arquivos, programas e pastas que são
acessados com muita frequência. Como chamamos A) F1
esses links? B) Shift + O
C) CTRL + A
A) Áreas de transferência D) ALT + Barra de Espaços
B) Pastas
C) Plug & Play 166 - IOBV, Agente Administrativo, PM de Araquari,
D) Atalhos 2014
No Microsoft Windows 7, que nome damos ao local
162 - IOBV, Advogado, PM de Araquari, 2014 que exibe os ícones que representam os aplicativos
Qual a opção do painel de controle do Microsoft que estão abertos em seu computador?
Windows 7 devemos escolher para remover um
software/aplicativo? A) Menu Iniciar.
B) Área de Trabalho.
A) Programas e recursos. C) Painel de Controle.
B) Gerenciador de aplicativos. D) Barra de Tarefas.
C) Programas do usuário.
D) Windows Update. 167 - IOBV, Agente Administrativo, PM de Guaporé,
2010
163 - IOBV, Advogado, PM de Ituporanga, 2014 Analise os itens abaixo sobre noções de informática:
Um computador é formado por um conjunto de I. O Windows Explorer é um programa acessório do
periféricos. Para controlar cada um deles, o sistema Windows. É um programa gerenciador de arquivos,
operacional precisa de uma interface de software pastas e discos.
entre ele e o hardware ao qual chamamos: II. O Sistema Operacional é um conjunto de
programas que controlam o funcionamento e a
A) link. operação do computador.
B) eprom. III. No Sistema Operacional Windows, ao selecionar
C) setup. um arquivo na Lixeira, é possível abrir o arquivo ali
D) driver. constante e modificá-lo.
IV. Para alternar entre as janelas abertas no Microsoft Onde está localizada a área do Windows que mostra
Windows 7, sem utilizar o mouse, é suficiente notificações sobre eventos como atualizações de
pressionar as teclas Alt+Tab sistemas e conectividade de rede?
Estão corretos:
A) no lado esquerdo da Barra de Tarefas.
A) Apenas I, II e IV. B) no lado direito da Barra de Tarefas.
B) Apenas II, III e IV. C) no Painel de Controle.
C) Apenas I, III e IV. D) na Área de Trabalho.
D) Apenas I, II e III.
E) I, II, III e IV. 172 - IOBV, Assistente Administrativo II, PM de
Antônio Carlos, 2014
168 - IOBV, Agente de RH, PM José Boiteux, 2014 Arquivos com extensão .zip representam arquivos do
Analise as afirmativas abaixo: tipo?
I. Programas aplicativos, são destinados a facilitar e
agilizar a execução de certas tarefas. Existem alguns A) compactados.
destes programas, por exemplo, para diagnosticar a B) ocultos.
situação do computador e seus diversos dispositivos C) criptografados.
ou, para compactar arquivos (como o WinZip), para D) contaminados por vírus.
realização de cópias de segurança (“backups”), etc.
II. Programas utilitários são os programas destinados 173 - IOBV, Assistente Administrativo II, PM de
a nos oferecer certos tipos de serviços, e podemos Antônio Carlos, 2014
incluir nesta categoria os processadores de texto, as Você recebeu uma mensagem eletrônica contendo o
planilhas eletrônicas, os programas gráficos e os arquivo “Lista de Clientes.doc” em anexo. Qual o
sistemas gerenciadores de banco de dados. aplicativo padrão a ser utilizado para abrir esse
Assinale a alternativa correta: arquivo?

A) Apenas I está correta. A) Microsoft Excel


B) Apenas II está correta. B) Microsoft Access
C) I e II estão corretas. C) Microsoft Word
D) I e II estão incorretas. D) Windows Explorer

169 - IOBV, Agente de RH, PM José Boiteux, 2014 174 – (IESES) No Windows 7 em português brasileiro,
O Windows é um exemplo de: uma ferramenta que pode ser usada para identificar
o consumo de memória e processamento por parte
A) Sistema operacional de um determinado processo é:
B) Programa Aplicativo a) Configuração de Eventos.
C) Programa Utilitário b) Configuração de Serviços.
D) Processador de Texto c) Gerenciador de Dispositivos.
d) Gerenciador de Tarefas.
170 - IOBV, Assessor de Comunicação, Câmara e) Programas e Recursos.
Municipal de São Joaquim, 2014
Qual das alternativas abaixo corresponde a um editor 175 - (CONSULTEC) Visando organizar melhor os
de textos nativo do Microsoft Windows 7: arquivos digitados, o responsável pelos trabalhos
resolveu criar uma pasta por projeto. Com o
A) Microsoft Word desenvolvimento dos serviços, ele observou a
B) BrOffice Writer necessidade de novas divisões, separando dentro de
C) WordPad cada projeto as correspondências enviadas, os
D) WinText relatórios desenvolvidos, os indicadores financeiros e
o acompanhamento de desempenho. A fim de
171 - IOBV, Assistente Administrativo II, PM de Antônio realizar essa operação com êxito, é necessário
Carlos, 2014 A) gravar todos os arquivos com extensão doc.
B) gravar todos os arquivos com a extensão xls.
C) criar pastas específicas por tipo de documentos 178. Em relação ao sistema operacional Windows em
como subdivisão da pasta de projeto. suas versões 7 ou 8, analise as propriedades:
D) abandonar a idéia de pastas como subdivisões de I – Multitarefa
outra pasta, o que só é permitido trabalhando com II – Multiusuário
macros. III – Multisessão
E) separar os arquivos por aplicativo, pois não é IV – Código Aberto
possível gravar arquivos com extensões distintas em V – Compatível com 32 e 64 bits
uma única pasta.
A alternativa que descreve suas propriedades
176 - (FCC) Sobre o gerenciamento de energia no corretamente é:
Windows 7, considere: a) I, II e III somente
I. Quando ativado o modo “Suspender”, o b) I, III e IV somente
computador entra em modo de baixo consumo de c) Nenhuma
energia, desativando alguns componentes do d) I, II, III e V somente
computador (monitor, HD, coolers, conexões de e) Todas
rede). São necessários apenas alguns poucos
segundos para retornar ao status normal em um 179. (IESES 2015) A instalação e desinstalação de
computador suspenso. software é um recurso muito utilizado em qualquer
II. A Hibernação salva seus programas e dados em sistema operacional. Sobre a DESINSTALAÇÃO de
uso, no HD e desliga o computador completamente. softwares que foram adequadamente instalados no
A hibernação não usa energia, mas demora mais Windows 7 ou 10 foram feitas as seguintes afirmativas:
tempo do que a suspensão para retornar o
computador ao ponto em que estava antes da I. Em geral, é suficiente apagar da área de trabalho o
hibernação. ícone do programa a ser desinstalado.
III. Por padrão, baixar a tampa de um notebook força II. Em geral, é suficiente executar a opção de
o Windows a entrar em Suspensão, mas é possível desinstalação oferecida pelo próprio programa.
configurá-lo para: Hibernar, Desligar ou não fazer III. Em geral, é suficiente acessar o Painel de Controle,
nada. na opção Programas e Recursos e selecionar o
Está correto o que consta em programa a ser desinstalado e clicar no topo da janela
A) I, II e III. o botão Desinstalar.
B) I e II, apenas.
C) II e III, apenas. Analise as afirmativas e assinale a alternativa correta:
D) I e III, apenas. a) Somente as afirmativas I e III estão corretas.
E) III, apenas. b) Somente as afirmativas I e II estão corretas.
c) Somente a afirmativa II está correta.
177. (FCC) O Sistema Operacional d) Somente as afirmativas II e III estão corretas.
A) é o software responsável pelo gerenciamento, e) Todas estão corretas.
funcionamento e execução de todos os programas.
B) é um software da categoria dos aplicativos, 180. (IESES) Para compactar um arquivo com o
utilizado para a criação de textos, planilhas de cálculo, compactador padrão do Windows 7, você deverá:
desenhos etc. a) Abrir o programa ZipFiless.exe e selecionar os
C) apesar de gerenciar a leitura e a gravação de arquivos a serem compactados.
arquivos, delega a função de localização de b) Selecionar o arquivo ou pasta e apertar as teclas
programas nas unidades de discos a softwares CTRL+F12.
utilitários de terceiros. c) Clicar com o botão direito do mouse no arquivo ou
D) Linux é um software proprietário, já o Windows, é pasta, selecionar “enviar para >” e clicar em “pasta
o software livre mais utilizado nos computadores compactada”.
pessoais atualmente. d) Mudar a extensão do arquivo ou pasta para .zip.
E) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware. 181. (IESES) Considere as seguintes afirmativas sobre
os possíveis motivos de não se poder apagar um
arquivo ou pasta:
I. O arquivo ou pasta está sendo utilizado. b) ocorrerá um processo de formatação rápida, para
II. Você não possui direitos para apagar este arquivo que ele possa ser reconhecido automaticamente.
ou pasta. c) parte de seu espaço de armazenamento será
III. O arquivo está na sua área de trabalho. ocupado por aplicativos de configuração do sistema
operacional.
Analise as afirmativas e assinale a alternativa correta: d) este será reconhecido automaticamente, por ser
a) As afirmativas I, II e III estão corretas. um dispositivo plug-and-play.
b) Somente as afirmativas II e III estão corretas. e) não haverá possibilidade de este ser infectado por
c) Somente as afirmativas I e III estão corretas. vírus, pois possui memória flash.
d) Somente as afirmativas I e II estão corretas.
184. (VUNESP) Um usuário de um computador portátil
182. (IESES) Ao conectar-se a uma rede wifi pelo (do tipo notebook), operando apenas com a sua
Windows 7, o que significa a mensagem de conexão bateria, e com o sistema operacional Windows 10 (em
limitada? sua configuração padrão), estava utilizando um editor
a) A conexão com a rede wifi não foi estabelecida. de textos quando resolveu se ausentar por algum
b) A conexão com a rede wifi ocorreu, mas o acesso tempo, após o qual pretendia continuar essa edição.
à internet está limitado aos sites públicos. Para tanto, ativou a opção de desligamento do
c) A conexão com a rede wifi ocorreu, mas apenas Windows denominada Suspender. Nessa situação,
poderá acessar páginas dentro do país em que você a) caso a bateria acabe, todo o trabalho de edição
está acessando a internet. será perdido.
d) A conexão com a rede wifi ocorreu, mas o acesso b) Quando esse usuário acionar o procedimento para
à internet não está adequado. sair da suspensão e inserir a sua senha (se necessário),
a aparência da tela será igual à existente antes da
183. (FCC) Um Assistente Administrativo da Defensoria suspensão.
Pública do Estado de Roraima − DPERR guarda uma c) o usuário deverá, necessariamente, fechar todos os
cópia dos documentos importantes que manipula no programas abertos, como o editor de textos, antes de
dia a dia em um pen drive de 64 GB. A maioria destes ativar essa opção, pois caso contrário o trabalho será
documentos são criados utilizando os aplicativos que perdido.
fazem parte do pacote Microsoft Office 2007 em d) o tempo necessário para retirar o notebook desse
português e são gravados com senha de proteção, modo e restabelecer a sua operação é similar ao
para que não sejam lidos por terceiros sem a requerido quando o notebook é ligado após estar no
permissão do Assistente Administrativo. Além destes estado Desligado.
documentos, possui no pen drive diversos e) por estar operando apenas com a bateria, não é
documentos não sigilosos da DPERR em formato PDF, recomendável manter nesse modo por muito tempo,
que também estão disponíveis para download no site pois o consumo será igual ao requerido em utilização
da instituição. normal.
Se, em um computador com o Windows 7, o
Assistente Administrativo plugar o pen drive,
a) haverá obrigatoriamente a necessidade da
instalação de um aplicativo do fabricante para que ele
funcione corretamente, cada vez que o pendrive seja
conectado ao computador.

185. (UFMT) A figura abaixo ilustra um modelo de teclado padrão ABNT2 com algumas teclas destacadas e
numeradas de 1 a 5.
Numere as afirmativas de acordo com a principal função de cada uma das teclas destacadas na figura.

( ) No sistema operacional Windows, esta tecla grava uma cópia da tela na área de transferência do Windows.
( ) Utilizada para apagar o caractere que está imediatamente à esquerda do cursor ou o texto selecionado.
( ) Fixar as letras em maiúsculas, ou seja, ativando essa tecla, o texto digitado sai em letras maiúsculas e, desativando-
a, o texto sai em letras minúsculas.
( ) Tecla utilizada para movimentar o cursor de texto para o fim da linha na qual está posicionado.
( ) Possibilita inserir o terceiro caractere que existe em algumas teclas do teclado alfanumérico.

Assinale a sequência correta.


a) 2, 5, 3, 1, 4
b) 3, 4, 1, 5, 2
c) 3, 5, 1, 4, 2
d) 1, 4, 5, 2, 3

c) é possível alternar entre as duas últimas janelas


186. (AOCP) Assinale a alternativa que apresenta a ativadas ou navegar através de todas as janelas
porta de comunicação (barramento) utilizada para abertas, usando conjuntamente as teclas Alt e Tab.
conectar o PENDRIVE. d) para fechar uma janela minimizada é obrigatório
torná-la primeiro ativa, clicando no seu respectivo
botão da barra de tarefas.
e) é possível, manualmente, organizar as janelas de
várias maneiras na área de trabalho. Porém, podem
ser organizadas automaticamente pelo Windows,
apenas nas formas Em Cascata e Lado a Lado.
a) AGP.
b) USB. 188. (FGV) Observe a figura a seguir, que representa
c) Óptico. partes de uma janela que foram projetadas para
d) Bluetooth. facilitar a navegação no Windows 7 BR e o trabalho
e) Blu-Ray. com arquivos, pastas e bibliotecas.

187. (FCC) No Windows 10

a) uma janela maximizada só pode ter suas dimensões


alteradas através do botão Restaurar, exibido no
canto superior direito ou clicando duas vezes,
rapidamente, na barra de título.
b) quando uma janela é maximizada, ela não pode
mais ser restaurada.
organizados, sendo estes cabeçalhos somente
visualizados no modo de exibição Detalhes.
c) O painel da biblioteca é utilizado para executar
tarefas comuns, como alterar a aparência de arquivos
e pastas, gravar arquivos em um CD ou iniciar uma
apresentação de slides de imagens digitais.
d) A barra de endereços é utilizada para o
gerenciamento de arquivos o que significava
organizá-los em pastas e subpastas diferentes, vendo
o conteúdo do arquivo sem abri-lo em um programa.
e) O painel de detalhes é utilizado para procurar um
item, a partir de uma palavra ou frase, e exibir seus
detalhes como sua biblioteca de localização.

189. No sistema operacional Windows 10 Professional


BR, em suas configurações padrão, a ação de arrastar
uma janela pela barra de título, e encostá-la na lateral
(esquerda ou direita) da tela, liberando o mouse em
seguida, permite:
A) Maximizar a janela que foi arrastada.
B) Maximizar todas as janelas.
Sobre as partes da janela do Windows 7 BR, assinale C) Minimizar todas as janelas visíveis na Área de
a afirmativa correta. Trabalho.
a) A caixa de pesquisa é utilizada para ver as D) Acionar o efeito “Snap”, dimensionando a janela
propriedades mais comuns associadas ao arquivo que foi arrastada à metade da largura da Área de
selecionado, como autor, a data que fez a última Trabalho.
alteração no arquivo e quaisquer marcas descritivas E) Acionar o efeito “Shake”, dimensionando a janela
do arquivo. que foi arrastada à metade da largura da Área de
b) Os cabeçalhos de colunas são utilizados para Trabalho.
alterar a forma como os itens na lista de arquivos são

190. Observe a imagem abaixo, que ilustra um componente da Área de Trabalho do Windows 10 BR, chamado Barra
de Tarefas, a qual foi dimensionada para melhor visibilidade. Com base nesta imagem e no sistema operacional,
analise os itens a seguir, assinalando C (Certo) ou E (Errado) para cada item.

(___) I – Existem cinco aplicativos abertos.


(___) II – O sistema está conectado à rede, através de tecnologia sem fio.
(___) III – A imagem apresenta um componente que permite ocultar todas as janelas abertas, através do mouse.
(___) IV – A imagem indica que o Antivírus do Windows 10 está em execução.
(___) V – A Área de Notificação não consta da imagem.
(___) VI – O botão Visão de Tarefas pode ser visualizado na imagem.
(___) VII – A Central de Ações contém uma notificação.
(___) VIII – Existe um componente que, se clicado com o mouse, é capaz de exibir o calendário do mês corrente.
(___) IX – O serviço de armazenamento em Nuvem (OneDrive) não está em execução.
(___) X – Nenhum dispositivo removível (pendrive, HD externo, Câmera fotográfica, etc..) está conectado ao
computador.
(___) XI – A Área de Transferência do Windows contém um item armazenado.
A sequência correta é:
A) E C C E E C E C E E E
B) E C C C E C C C E E E
C) E C E C C C E C E C E
D) C C C C C C E C E C C
E) E C C C E C C E E E E

191. Observe a imagem abaixo, que mostra a tela de Bloqueio do Windows 10 BR, em processo de desbloqueio.
Perceba que para desbloquear não foi fornecida uma senha, ao invés disso, ocorreu identificação por meio
biométrico, isto pode ser percebido pelo símbolo .

O nome do recurso do Windows 10 que permite ao usuário substituir a digitação de sua senha por leitura biométrica
é:
A) Windows AUTOMATE LOGON
B) Windows BIOMETRIC
C) Windows ACCESS
D) Windows HELLO
E) Windows WELCOME

192. A tecla de atalho no sistema operacional (___) ALT+F4 Fecha a janela ativa.
Windows 10 que permite acionar a ferramenta de (___) +TAB Abre a Visão de Tarefas.
PESQUISA/CORTANA (localizada na barra de Tarefas) (___) ALT+ESC Abre ou fecha o menu Iniciar.
é: (___) +CTRL+→ Alterna para a próxima Área de
A) +P Trabalho Virtual (se disponível).
B) +L (___) CTRL+ALT+DEL Exibe tela em que é possível:
C) +S Bloquear, Trocar Usuário, Sair e acessar o Gerenciador
D) +A de Tarefas.
E) +D (___) CTRL+A Permite selecionar todos os ícones de
uma janela no Explorador de Arquivos.
193. Assinale C (Certo) ou E (Errado) para cada
afirmação sobre teclas de atalho no Windows 10 A sequência correta é:
Professional BR em suas configurações padrão. A) C C C C C C
B) C E C C E C E) Mostrar as propriedades de Vídeo.
C) E E E C C C
D) C C E C E C
E) C C E C C C 198. O Ícone localizado na Área de Notificação
do Windows 10 é chamado de:
194. No Windows 10, a opção encontrada no Menu A) Notificações do Sistema.
Iniciar, denominada SAIR serve para: B) Central de Ações.
A) Fechar os aplicativos do usuário, encerrar o C) Central de Notificações.
Windows e desligar o computador. D) Lista de Tarefas.
B) Fechar os aplicativos do usuário, encerrar o E) Compromissos.
Windows, mas não desligar o computador.
C) Fechar os aplicativos do usuário, realizar o Logoff 199. Considerando as características (novas e
do usuário e desligar o computador. tradicionais) encontradas no Windows 10, analise as
D) Fechar os aplicativos do usuário, realizar o Logoff afirmações a seguir.
do usuário mas não desligar o computador.
E) Fechar os aplicativos do usuário apenas. I – No Windows 10 é possível trabalhar com mais de
uma Área de Trabalho, ou seja, o usuário pode criar
195. O atalho de teclado, no Windows 10, 8 e 7, que Áreas de Trabalho extras e abrir aplicativos em cada
permite bloquear imediatamente a tela é: uma delas, mantendo a organização do seu trabalho.
A) CTRL+SHIFT+B II – É possível espiar o Desktop (ícones no fundo da
B) CTRL+SHIFT+L tela, wallpaper, etc.), mesmo que existam janelas
C) +B abertas e visíveis na tela através do recurso PEEK,
D) CTRL+ESC disponível através da Barra de Tarefas do Windows 10.
E) +L III – O Windows 10 não possui recurso nativo de
armazenamento em nuvem, apesar de ser possível
196. No que diz respeito ao sistema operacional instalar aplicativos de terceiros que forneçam esta
Windows 10 Professional PT-BR, analise as afirmativas funcionalidade.
a seguir: IV – O Windows 10 nas suas configurações padrões,
I – O Windows 10 é multitarefa, monousuário e não possui software de proteção contra vírus.
multiplataforma.
II – O nome do gerenciador de arquivos do Windows Estão certas, as afirmativas:
10 é “Windows Explorer”. A) I e II, apenas.
III – O Menu Iniciar do Windows 10 pode conter blocos B) I, II e III.
dinâmicos, semelhantes aos da versão 8 e 8.1. C) II e IV.
IV – É possível desinstalar programas, diretamente D) I, III e IV.
através dos atalhos encontrados no Menu Iniciar do E) Todas.
Windows 10.
200. Nas suas configurações originais, o Windows 10
Estão certas, as afirmativas: utiliza como navegador de Internet padrão, o:
A) I, II e III. A) Internet Explorer 10
B) II, III e IV. B) Internet Explorer 11
C) III e IV. C) Edge
D) Todas D) Chrome
E) Somente III. E) Firefox

201. Observe, na lista abaixo alguns atalhos de teclado


197. No Windows 10 BR, o ícone encontrado do Windows 10 e sua respectiva função:
na Barra de Tarefas é utilizado para: I - +A, Abre a Central de Ações.
A) Ajustar a resolução do vídeo. II - +I, Abre Configurações.
B) Ligar/desligar o som. III - +D, Mostrar o Desktop (esconde todas as
C) Abrir/fechar o menu Iniciar. janelas).
D) Abrir a Visão de Tarefas.
IV - +3, Abre o terceiro atalho fixado na apenas os nomes dos arquivos apagados
Inicialização Rápida da barra de Tarefas. recentemente.
V – CTRL+ALT+DEL, Abre imediatamente o D) No Windows Explorer, é possível visualizar-se a lista
Gerenciador de Tarefas do Windows. dos arquivos de uma pasta, ordenada por tipo, data
ou nome.
Estão corretos os itens E) Nenhuma das anteriores está correta.
A) I e III.
B) I, II e IV. 204. A tecla de atalho no Windows Explorer para
C) Todos. excluir um arquivo de uma unidade de Disco Rígido,
D) I, III, IV e V. sem que o mesmo seja movido para a Lixeira é:
E) I, II, III e IV. A) DEL
B) CTRL DEL
202. Observe a imagem abaixo, que ilustra parte da C) ALT DEL
Área de Trabalho do sistema operacional Windows 10 D) SHIFT DEL
(desconsidere detalhes de idioma e/ou atualização). E) Não existe tecla de atalho para tal procedimento
O nome do recurso ilustrado na imagem é
denominado: 205. Considere um computador com duas janelas do
Explorador de Arquivos abertas e visíveis lado a lado,
que vamos chamar de “janela A” e “janela B”. O que
acontece quando um usuário seleciona um arquivo da
pasta “C:\origem” da “janela A”, arrasta esse arquivo e
tenta soltá-lo na pasta “C:\destino” da “janela B”?
A) É criada uma cópia do arquivo na pasta
“C:\destino”, sendo mantido o arquivo original na
pasta “C:\origem”.
B) É exibida uma mensagem informando que não é
possível transferir arquivos entre janelas distintas.
C) O arquivo é excluído do computador.
D) Será criado um atalho em “C:\destino”, que aponta
para o arquivo em “C:\origem”.
E) O arquivo sai da pasta “C:\origem” e é movido para
a pasta “C:\destino”

206. Observe a imagem abaixo, que ilustra parte da


janela do Explorador de Arquivos do Windows 10 BR.
A área em destaque é denominada:

A) Menu Iniciar
B) Carolina
C) Carlota
D) Cortana
E) Charlotte

203. Sobre o uso de arquivos e pastas no Windows 10,


é correto afirmar:
A) Um arquivo é um elemento do sistema operacional,
cuja função é armazenar pastas ou subpastas.
B) A pasta “Documentos” é o único local onde o
usuário pode armazenar seus arquivos e pastas sem
que eles sejam apagados na inicialização do sistema. A) Barra de Atalhos.
C) O conteúdo da pasta “Lixeira” não é contabilizado B) Barra de Ferramentas de Acesso Rápido.
como espaço ocupado do disco rígido, contendo C) Ferramentas Administrativas.
D) Área de Transferência. IV – O usuário pode criar novas bibliotecas, nomeá-
E) Blocos Dinâmicos. las e incluir as pastas que desejar, pode também
excluir uma biblioteca, inclusive as bibliotecas padrão.
207. (FCC) Sobre o gerenciamento de energia no
Windows 7, considere: Estão CORRETOS os itens:
I. Quando ativado o modo “Suspender”, o A) I, III e IV.
computador entra em modo de baixo consumo de B) I, II, III e IV.
energia, desativando alguns componentes do C) I e IV.
computador (monitor, HD, coolers, conexões de D) I, II e III.
rede). São necessários apenas alguns poucos E) II e III.
segundos para retornar ao status normal de operação
em um computador suspenso. 210. No que diz respeito aos modos de exibição
II. A Hibernação salva seus programas e dados no HD (denominados “Layouts”) no Explorador de Arquivos
e desliga o computador completamente. A do Windows 10 BR, observe a imagem abaixo, que
hibernação não usa energia, mas demora mais tempo ilustra parte da janela do Explorador. O nome do
do que a suspensão para retornar o computador ao layout ilustrado é:
ponto em que estava antes da hibernação.
III. Por padrão, baixar a tampa de um notebook força
o Windows a entrar em Suspensão, mas é possível
configurá-lo para: Hibernar, Desligar ou não fazer
nada.
Está correto o que consta em
A) I, II e III.
B) I e II, apenas.
C) II e III, apenas.
D) I e III, apenas.
E) III, apenas.

208. Considerando que os itens abaixo sejam nomes A) Ícones Pequenos


de arquivos, qual seria aceito pelo Windows 10? B) Lista
A) Lista de Produtos Agosto/2016.docx C) Detalhes
B) Enviar Mensagem?.pdf D) Propriedades
C) Relatório_Geral.JPG.MP3.TXT E) Blocos
D) Nota da Prova>8.XLS
E) Revista “Vida”.pptx 211. Para excluir um arquivo selecionado, na janela do
Explorador de Arquivos do Windows 10
209. No que diz respeito às BIBLIOTECAS do Windows (português/Brasil) em suas configurações padrão,
10 BR, analise as afirmativas abaixo: utiliza-se este atalho de teclado:
A) CTRL+DELETE
I – Bibliotecas são pastas que podem exibir o B) CTRL+D
conteúdo de outras pastas localizadas em pontos C) ALT+SHIFT+DELETE
diferentes do computador, tornando mais fácil o D) ALT+F4
acesso aos itens. Porém, uma biblioteca nunca E) BACKSPACE
armazena esses itens, ela apenas os exibe e permite
sua manipulação. 212. Sobre regras de nomenclatura de arquivos, no
II – As Bibliotecas padrão do Windows 10 são: sistema operacional Windows 10, considere:
Documentos, Fotos, Filmes e Músicas.
III – É possível incluir em uma biblioteca: pastas I – O limite máximo de caracteres, considerando o
localizadas no disco rígido local, em um disco rígido nome e a extensão do arquivo é de 255 caracteres.
externo ou em um pendrive, mas não é possível incluir II – O caminho de pastas que descreve a localização
pastas que pertençam a um CD ou DVD. de um arquivo (Unidade:\pastas\nome.extensão) é
limitado em no máximo 300 caracteres.
III – Os arquivos teste.txt e TESTE.TXT podem coexistir Assinale a opção que não associa de forma correta a
em uma mesma pasta do sistema, já que o Windows extensão e o tipo de informação armazenada no
diferencia letras maiúsculas e minúsculas. arquivo.
IV – Um arquivo nomeado como CONTAS.123 não a) RTF - arquivo de texto com formatação rica.
pode ser gravado pelo Windows, já que não são b) MP4 - arquivo de vídeo digitalizado e compactado.
aceitas extensões com números. c) PNG - arquivo de imagem compactada.
d) RAR – um ou mais arquivos, compactados.
Estão certos, os itens: e) XPS - arquivo de planilhas do Excel.

A) I, II e IV. 215, No sistema operacional Windows 10, o nome do


B) I e III. efeito, que ao agitar horizontalmente uma janela com
C) III e IV. o mouse, através da barra de Título da mesma,
D) II, III e IV. permite minimizar todas as outras janelas abertas é:
E) I, apenas. a) Peek
b) Shake
213. Relacione abaixo, cada ferramenta do Windows c) Snap
10 com sua função respectiva: d) Flip
I) Verificação de erros e) Hang
II) Backup e restauração
III) Central de Ações 216. (QUADRIX) Após ligar um computador com o
IV) Restauração do Sistema Windows 10 em uma rede de computadores, um
V) Firewall do Windows funcionário selecionou seu nome de usuário e digitou
VI) Windows Defender sua senha para acessar o sistema. Para bloquear o
computador e não permitir que ninguém mexa na sua
( ) Lista mensagens importantes sobre segurança e Área de Trabalho quando se ausentar
manutenção que precisam da atenção do usuário. momentaneamente, o funcionário deve acessar a tela
( ) Detecta e em alguns casos, corrige problemas de que permite ativar o bloqueio pressionando a
gravação em uma unidade de armazenamento, como combinação de teclas:
discos rígidos ou dispositivos Flash. a) Alt + Tab
( ) Permite retornar as configurações do sistema a um b) Shift + F5
ponto anterior no tempo, sem afetar os arquivos c) Ctrl+Alt+Del
pessoais do usuário. d) Ctrl + Alt + End
( ) Ajuda a proteger a segurança do sistema, e) Shift + F8
impedindo o acesso via rede local ou Internet de
usuários não autorizados, ou ação de programas 217. (FGV) No sistema operacional Windows 7 ou 10,
maliciosos. a execução do atalho de teclado +D tem por
( ) Permite restaurar informações perdidas de um finalidade:
computador, como arquivos pessoais, do sistema ou a) maximizar uma janela aberta.
até mesmo todo o conteúdo de uma unidade. b) mostrar a Área de Trabalho.
( ) É um antivírus e antispyware, que protege o c) minimizar a janela ativa.
sistema contra a ação de programas malciosos. d) mostrar a janela do Windows Explorer.
e) maximizar a Área de Notificação.
A alternativa que contém a sequência correta é:
a) III, I, IV, V, II, VI 218. (OBJETIVA) Segundo o Windows 7, 8 ou 10, a
b) V, III, IV, VI, II, I maioria das pessoas copia e move arquivos usando
c) III, I, II, V, IV, VI um método chamado “arrastar e soltar com o mouse".
d) I, II, III, V, VI, IV Em relação a esse método, marcar C para as
e) III, IV, II, VI, I, V afirmativas Certas, E para as Erradas e, após, assinalar
a alternativa que apresenta a sequência CORRETA:
214. Normalmente, a extensão de um arquivo indica o
tipo de informação nele contida; por exemplo, se
armazena som, imagem, programa executável etc.
( ) Se o usuário estiver arrastando um item entre duas 2. apagá-los definitivamente, sem enviá-los para
pastas que estão no mesmo disco rígido, o item será Lixeira.
MOVIDO.
( ) Se o usuário arrastar um item do disco rígido para a) Ctrl+S e Ctrl+Del
uma pasta que esteja em um local diferente (como um b) Ctrl+A e Ctrl+Del
local de rede) ou para uma mídia removível como um c) Ctrl+X e Ctrl+Del
pendrive, o item é COPIADO. d) Ctrl+A e Shift+Del
( ) Se o usuário arrastar o item para uma pasta que e) Ctrl+X e Shift+Del
esteja no mesmo disco rígido, mantendo a tecla CTRL
pressionada o item é COPIADO. 222. Com o lançamento do Windows 10, uma de suas
a) C - C - C. novidades é a possibilidade do usuário trabalhar com
b) C - E -C. Áreas de Trabalho Virtuais, isto permite manter
c) E - C - C. abertas diversas janelas em cada Área de Trabalho,
d) E - E - E. sem misturar estas janelas, o que facilita o uso do
e) C - C - E. computador.

219. (FCC) Em um computador com o Windows 10 Considere que um usuário do Windows 10 criou três
Professional, em português, um técnico clicou no Áreas de Trabalho, e no momento está na segunda,
botão Iniciar e na opção “Explorador de Arquivos” qual o atalho de teclado para alternar para a Área de
para visualizar as unidades de disco disponíveis. Após Trabalho de número três?
conectar um pen drive em uma das portas USB, a) +3
percebeu que a unidade deste dispositivo foi b) +CTRL+ 
identificada pela letra E:. Ao clicar sobre esta unidade,
c) ALT+CTRL+ 
foram exibidos arquivos na raiz e pastas contidas
d) ALT+TAB+3
neste pen drive. Ao arrastar um arquivo, utilizando o
mouse, da raiz do pen drive para uma das pastas, o e) +
técnico percebeu que:
a) o arquivo foi copiado para a pasta. 223. (FEPESE) O ícone/botão do Windows 10 ao lado,
b) ocorreu um erro, pois este procedimento não é
permitido.
localizado por padrão na parte inferior
c) o arquivo foi movido para a pasta.
direita da tela do Windows, refere-se:
d) o arquivo foi aberto pelo software no qual foi
a) ao Chat online.
criado.
b) à Central de Ajuda.
e) o arquivo foi apagado.
c) à Central de ações.
d) ao Microsoft Skype.
220. (FUNCAB) A repartição administrativa que se usa
e) às Notificações de segurança.
para separar ou agrupar os arquivos, para facilitar a
organização deles dentro do local de armazenamento
224. (FEPESE) No contexto do Windows 10, o que é
para leitura no computador é chamada:
Cortana?
a) janela.
a) É a central de notificações do Windows.
b) atalho.
b) É um agente digital que ajuda o usuário a realizar
c) área de trabalho.
tarefas.
d) pasta.
c) É a central de configurações dos parâmetros do
e) arquivo.
Windows.
d) É a central de segurança do Windows, reunindo
221. (VUNESP) Considerando o Windows Explorer
antivírus e firewall.
(Explorador de Arquivos), assinale a alternativa que
e) É a central do Windows que permite visualizar os
contém, na ordem correta, os dois atalhos de teclado
aplicativos abertos e criar novas áreas de trabalho.
que, mediante as confirmações necessárias, permitem
ao usuário:
225. (FEPESE) Assinale a alternativa que permite
gravar uma captura da tela do Windows 10
1. selecionar todos os arquivos e, depois.
diretamente para um arquivo salvo na pasta 228. (CONSULPLAN) No Microsoft Windows 10
Imagens\Capturas de Tela do Windows 10. (Idioma Português – Brasil) existem muitos comandos
a) Pressionar a tecla F3. executados por combinação de teclas, otimizando a
b) Pressionar a tecla Alt + a tecla de PrintScreen. utilização do computador. Nesse contexto, relacione
c) Pressionar somente a tecla de PrintScreen. adequadamente os atalhos com suas funcionalidades.
d) Pressionar a tecla do Windows + a tecla
PrintScreen. 1. + L.
e) Pressionar as teclas Ctrl + Alt + a tecla PrintScreen. 2. + D.
3. + E.
226. (FEPESE) Sobre a Visão de Tarefas do Windows
4. + M.
10, assinale a alternativa correta.
5. + P.
a) Possibilita visualizar os aplicativos em execução
pelo Windows e também criar áreas de trabalho
( ) Abre a janela de configuração rápida de conexão
adicionais.
com projetor.
b) Tem como funcionalidade organizar as tarefas do
( ) Minimiza todas as janelas. Esse comando não as
usuário e conta com lembretes e avisos sobre tarefas
faz voltar ao tamanho original (ou seja, é um caminho
expiradas, por exemplo.
sem volta).
c) Lista os processos em execução pelo Windows com
( ) Oculta todas as janelas, permitindo visualizar a
respectivas utilizações dos recursos de hardware.
Área de Trabalho (Desktop).
d) Detalha as tarefas internas do Windows para
( ) Bloqueia a Estação de Trabalho (o computador).
manter o sistema operacional funcionando, incluindo
Para desbloqueá-lo, o Windows solicitará a senha do
rotinas de manutenção de disco rígido e segurança.
usuário.
e) É um tipo de ajuda voltado à visualização dos novos
( ) Abrir o Windows Explorer.
recursos do Windows e visa auxiliar o usuário a
descobrir as novidades do Windows.
A sequência está correta em
a) 5, 4, 1, 3, 2.
227. (NUCEPE) O Sistema Operacional (SO) é o
b) 5, 4, 2, 1, 3.
software responsável por gerenciar outros softwares e
c) 3, 5, 2, 1, 4.
o hardware de um sistema computacional. Além
d) 2, 1, 4, 5, 3.
disso, serve de interface entre o usuário e o sistema
e) 5, 4, 2, 3, 1.
computacional. No caso do Microsoft® Windows, por
meio de janelas, é possível interagir com ícones para
229. (CS-UFG) Utilizando Windows, uma pessoa cria
manipular o sistema. Com base nestas informações,
um arquivo no editor de textos e o salva em uma
marque a alternativa CORRETA em relação às
pasta. Em seguida, a mesma pessoa posiciona o
afirmativas abaixo:
mouse sobre este arquivo, clica com o botão direito e
I. O sistema de arquivos NTFS passou a substituir o
seleciona a opção “Propriedades”. Na janela aberta, a
FAT32, por ser mais seguro e permitir manipulação de
pessoa marca o atributo “Somente leitura”. A escolha
arquivos maiores.
dessa opção impede que o arquivo seja
II. O SO de 64bits permitiu que as operações
a) deletado.
passassem a ser realizadas com um volume maior de
b) anexado a um e-mail.
dados pelo processador.
c) modificado e salvo.
III. A Microsoft ainda não implementou um SO
d) lido pelo editor de textos.
compatível com o novo sistema de armazenamento
e) movido para outra pasta.
secundário chamado SSD.

230. (VUNESP) No Microsoft Windows 7, em sua


a) Somente a afirmativa I.
configuração padrão, o diretório C:\A contém apenas
b) Somente a afirmativa II.
1 arquivo chamado notas.txt, com o seguinte
c) Somente as afirmativas I e II.
conteúdo:
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.
e) a pasta onde o Windows está instalado ficará oculta
e não poderá ser acessada, para evitar que arquivos
importantes sejam apagados.

232. (COPESE) Luís, com o Windows 10 instalado em


seu computador, possui o hábito de salvar todos os
arquivos que recebe no seu e-mail na sua área de
trabalho, o que torna essa área bastante poluída
Um outro diretório C:\B contém apenas 1 arquivo, visualmente, já que ele não costuma agrupar os
também chamado notas.txt, com o seguinte arquivos em pastas. Certo dia, Luís resolveu organizar
conteúdo: os arquivos, criando pastas na área de trabalho. Para
criar a pasta desejada na área de trabalho, Luís clicou
em:

Marque a alternativa CORRETA.


a) No botão Iniciar, selecionou a opção Documentos
e, em seguida, clicou na opção Pasta.
b) Com o botão direito do mouse em uma área livre
da Área de Trabalho, selecionou a opção Novo e, em
seguida, clicou na opção Pasta.
c) No botão Iniciar, selecionou a opção Meu
Usando o Windows Explorer, se o usuário selecionar
Computador e, em seguida, clicou na opção Nova
o arquivo notas.txt do diretório C:\B, pressionar as
Pasta.
teclas CTRL+C, acessar o diretório C:\A, pressionar as
d) Na opção Meu Computador, presente na área de
teclas CTRL+V e confirmar a operação de cópia e
trabalho, em seguida, clicou na opção Criar Nova
substituição do arquivo, o conteúdo do arquivo
Pasta de Trabalho.
notas.txt no diretório C:\A será:
e) Abriu o Explorador de Arquivos do Windows, clicou
a) Concurso público Assistente Administrativo
com o botão direito no ícone Área de Trabalho e
Universidade Estadual Paulista – UNESP
selecionou Nova Pasta.
b) Universidade Estadual Paulista – UNESPConcurso
público Assistente Administrativo
233. (COPESE) O teclado é um dos acessórios
c) Concurso público Assistente Administrativo
indispensáveis para qualquer pessoa que utilize um
d) Universidade Estadual Paulista – UNESP
computador, pois ele fornece uma série de atalhos
e) Universidade Estadual Paulista – UNESP
para diversas funções. Analise as seguintes afirmativas
Concurso público Assistente Administrativo
sobre os atalhos de teclado do Explorador de
Arquivos do Microsoft Windows 10, versão padrão em
231. (FCC) Considerando-se que o Windows 10
português:
Professional, em português, está instalado na unidade
C de um computador,
I. “Ctrl+A” - Seleciona todos os ícones da pasta em
a) não será permitido salvar arquivos na raiz desta
exibição.
unidade, mas somente em pastas e subpastas criadas
II. “Ctrl+Y” - Refaz o último comando.
a partir da raiz.
III. “Ctrl+Z” - Desfaz o último comando realizado.
b) clicando-se com o botão direito do mouse sobre
esta unidade, será possível acessar uma opção para
Marque a alternativa CORRETA.
particionar (dividir) o disco.
a) Somente as afirmativas I e II estão corretas.
c) será permitido formatar esta unidade a partir do
b) Somente as afirmativas II e III estão corretas.
Windows, porém, todos os arquivos e pastas serão
c) Somente as afirmativas I e III estão corretas.
apagados e não poderão ser recuperados.
d) Todas as afirmativas estão corretas.
d) se uma pasta que contém 9 MB em documentos
e) Nenhuma.
for apagada do HD, ela será enviada para a lixeira e
poderá ser posteriormente recuperada.
234. (IBADE) O Windows é um sistema operacional
multitarefa, ou seja, permite que o usuário tenha mais
de uma atividade em execução ao mesmo tempo. a) I e II, apenas.
Com isso, cada programa é executado em uma janela, b) II, III e IV, apenas.
sendo possível alternar entre as janelas utilizando a c) I, II, III e IV.
combinação das seguintes teclas: d) III e IV, apenas.
(Obs: O caracter + significa que as teclas devem ser e) Nenhuma.
apertadas simultaneamente.)
a) CTRL+ ESC 238. (FCC) No sistema operacional Windows 10,
b) ALT + ESC a) o ScanDisk pode ser utilizado para procurar
c) ALT + F4 arquivos com vírus e reparar as áreas danificadas.
d) CTRL+ TAB b) o Desfragmentador de Disco pode ser utilizado
e) ALT + F1 para reorganizar arquivos fragmentados,
transformando-os em blocos contíguos, a fim de que
235. (IBADE) No sistema operacional Windows é o acesso ao disco ocorra com maior rapidez.
possível, através do Painel de Controle, fazer uma c) a janela "Painel de Controle" permite gerenciar
cópia de segurança dos arquivos do computador para arquivos e pastas.
se resguardar de uma ocasional perda dos arquivos d) pode-se colocar um atalho para qualquer
originais. A ferramenta utilizada para esse fim chama- programa, documento ou impressora, desde que
se: restrita aos limites da Área de Trabalho do Windows.
a) Desfragmentação. e) o comando "Documentos" permite criar backup de
b) Windows Upgrade arquivos, automaticamente.
c) Firewall do Windows
d) Windows Update. 239. (CONSULPLAN) NÃO é uma característica do
e) Backup e Restauração. Sistema Operacional Windows 10:
a) Multitarefa
236. (UFMT) No Microsoft Windows 10, a ferramenta b) Código fechado
que verifica se há atualizações de software e driver e c) Monousuário
exibe as atualizações instaladas chama-se d) Interface Gráfica
a) Windows Update. e) Multiplataforma
b) Firewall do Windows.
c) Central de Ações. 240. (FCC) O sistema operacional de um computador
d) Backup e Restauração. consiste em um
e) Windows News. a) conjunto de procedimentos programados,
armazenados na CMOS, que é ativado tão logo o
237. (UFMT) Sobre o Microsoft Windows 10, em sua computador seja ligado.
configuração padrão de instalação, analise as b) conjunto de procedimentos programados,
afirmativas. armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
I - Por padrão, no Explorador de Arquivos, a biblioteca c) conjunto de dispositivos de hardware para prover
Documentos permite exibir apenas arquivos criados gerenciamento e controle de uso dos componentes
no Microsoft Word. de hardware, software e firmware.
II - No Explorador de Arquivos, pode não ser possível d) hardware de gerenciamento que serve de interface
renomear um arquivo, caso ele esteja aberto em um entre os recursos disponíveis para uso do computador
programa/aplicativo. e o usuário, sem que este tenha que se preocupar
III - A Caixa de Pesquisa (também chamada Cortana) com aspectos técnicos do software.
na Barra de Tarefas pode ser utilizada para localizar e) software básico de gerenciamento, que serve de
arquivos, pastas e programas armazenados no interface entre os recursos disponíveis para uso do
computador. computador e o usuário, sem que o usuário tenha que
IV - Quando um arquivo é restaurado da Lixeira, ele se preocupar com aspectos técnicos do hardware.
volta para seu local original de onde foi excluído
(mandado para a Lixeira). 241. (IBFC) Recurso do Windows 10, 8 ou 7, que ajuda
a restaurar arquivos do sistema do computador para
Estão corretas as afirmativas um ponto anterior no tempo, de tal forma que desfaz
as alterações do sistema no computador sem afetar d) + D.
os arquivos pessoais, como e-mails, documentos ou e) + P.
fotos. Identifique o nome técnico denominado pela
Microsoft para esse recurso específico do Sistema 245. (IESES) Uma impressora instalada em um
Operacional Windows: computador com Windows 10:
a) Reparação do Software Básico. a) Pode ser compartilhada para que outros
b) Reconstrução das Mídias Magnéticas. computadores conectados à mesma rede local a
c) Restauração do Sistema. utilizem.
d) Reabilitação do Sistema Operacional. b) Não pode ser compartilhada, mas funciona como
e) Restabelecimento Operacional. impressora local.
c) Pode ser compartilhada, mas o recurso de
241. (AOCP) No Sistema Operacional Windows 10, ao impressão frente e verso não funciona.
pressionar a tecla (Winkey), d) Não pode ser compartilhada se conectada à porta
a) o sistema operacional será desligado. USB.
b) o sistema operacional entrará em modo de e) Pode ser compartilhada apenas utilizando a rede
economia de energia. proprietária da Microsoft NETBEUI.
c) será acionado o Windows Explorer.
d) será acionado o gerenciador de tarefas. 246. (FUNDEP) São programas acessórios do MS
e) será acionado o menu iniciar. Windows 10, EXCETO:
a) Bloco de notas
242. (IADES) O recurso WINDOWS HELLO do b) MS Word
Windows 10 é c) Paint
a) um assistente digital que permite realizar tarefas e d) WordPad
definir lembretes. e) Visualizador XPS
b) uma proteção abrangente, incluindo antivírus,
firewall, Windows Defender e tecnologias anti- 247. (FCC) Considere o sistema operacional Windows
phishing. 10 PT/BR. Das alternativas abaixo, a que representa
c) uma forma de acessar rapidamente o espaço de um Acessório deste sistema é:
trabalho e usar o esboço da tela a) Photoshop
d) um navegador que possibilita uma experiência de b) MS Outlook
web pessoal e responsiva. c) Assistência Rápida
e) uma credencial de acesso sem senha que oferece d) Excel
um modo mais rápido e seguro de desbloquear seus e) MS Firefox
dispositivos Windows.
248. (FGV) Considere o funcionamento do
243. (MS CONCURSOS) Para abrir a janela EXECUTAR gerenciador de arquivos do Microsoft Windows 10
do Microsoft Windows devemos pressionar qual (Explorador de Arquivos) e a seguinte hierarquia de
combinação de teclas: diretórios em um HD local:
a) +A
b) +E
c) +M
d) +P
e) +R

244. (AOCP) Sobre a plataforma Windows 10, existe a


opção de acessar os programas fixados na Barra de
Supondo que a pasta P1111 contenha dois arquivos, a
Tarefas, através do teclado. Para isso, o usuário deve
pasta P111 contenha três arquivos, a pasta P11
pressionar sucessivamente a tecla de atalho:
contenha um arquivo e a pasta P1 contenha quatro
a) + E.
arquivos, o número de registros incluídos na Lixeira
b) + T. do Windows no caso de o usuário deletar (excluir) a
c) + R. pasta P1 é:
a) 13.
b) 10.
c) 6.
d) 3.
e) 1.

249. (MGS) O que é o WINDOWS 10?


a) Um hardware Aplicativo, do tipo Sistema
Operacional, criado pela Microsoft.
b) Um software Básico, do tipo Sistema de
Gerenciamento de Banco de Dados (SGBD), criado A figura em questão mostra uma janela
pela Microsoft. correspondente ao aplicativo
c) Um software Básico, do tipo Utilitário, cuja função a) Windows Media.
principal é gerenciar o hardware e o software do b) Windows Explorer.
computador. c) Windows File.
d) Um software Aplicativo, do tipo Gerenciador de d) Explorador de Arquivos.
Arquivos, Criado pela Microsoft. e) Internet Explorer.
e) Um software Básico, do tipo Sistema Operacional,
cuja função principal é gerenciar o hardware e o 253. (COPEVE) As teclas de atalho são muito úteis
software do computador. para agilizar a execução de um trabalho no
computador. Caso haja necessidade de utilizar um
250. (CONSULPLAN) As teclas de atalho que são atalho para abrir a CENTRAL de AÇÕES no Windows
acionadas em conjunto com a “tecla Windows” para 10, deve-se pressionar, ao mesmo tempo, as teclas:
acessar a Visão de Tarefas e a Cortana no Windows a) + C.
10 são, respectivamente: b) + A.
a) +V ; +C. c) + T.
b) +T ; +D. d) + E.
c) +TAB; +S. e) + S.
d) +M ; +F.
e) +V ; +T 254. (FUNDEP) Assinale a alternativa que apresenta o
utilitário do Windows 10 versão PT/BR, para a tarefa
251. (FUNIVERSA) O Windows 10 é um sistema de gerenciar arquivos e pastas.
operacional desenvolvido pela Microsoft para uso em a) Explorador de Tarefas
computadores pessoais, incluindo computadores b) Gerenciador de Arquivos
residenciais e de escritórios, laptops, Tablet PC, etc. c) Gerenciador de Tarefas
Entre os recursos disponibilizados no Windows, tem- d) Painel de Controle
se uma linha de defesa principal, fundamental para e) Explorador de Arquivos
proteger o computador contra muitos tipos de
softwares mal-intencionados. Esse recurso é chamado 255. (CRA-SC) O novo navegador web introduzido
a) Windows Defender. pela Microsoft em seu sistema operacional Windows
b) Windows Block. 10 é o:
c) Windows SuperFetch. a) ThunderBolt.
d) Windows ReadyBoost. b) StormTrooper.
e) Windows Soldier. c) Edge.
d) Lightning.
252. (CESPE) A figura a seguir, que mostra a janela de e) Spartan.
um aplicativo do Windows 10.
256. (NUCEPE) Sobre o Windows 10, assinale a opção
CORRETA.
a) Já vem instalado por padrão um aplicativo que
permite compactar arquivos do tipo ‘zip’ e ‘rar’.
b) Para apagar um arquivo sem ser enviado para a d) A opção “Reiniciar” faz com que o computador seja
Lixeira, usa-se a combinação das teclas SHIFT + DEL. ligado e desligado novamente logo em seguida.
c) Não suporta sistemas de arquivos NTFS e ExFAT. e) A opção Hibernar salva todos os programas
d) Permite compartilhar discos e pastas, mas não abertos no HD e em seguida, desliga o computador.
impressoras. Quando este for novamente ligado, o Windows 10 irá
e) Os nomes dos arquivos podem ter, no máximo, 100 recarregar na memória o que foi salvo no HD,
caracteres. retornando ao ponto em que se estava
anteriormente.
257. (IBFC) O aplicativo do Windows 10 responsável
para a cópia, exclusão, organização, movimentação e 260. (FGV) No sistema operacional Windows 10, a
todas as atividades de gerenciamento de arquivos é tecla Windows é representada pela imagem a seguir.
o:
a) Windows Movie Maker
b) Windows Defender
c) Windows Media Player
d) Explorador de Arquivos
e) Windows Manager O acionamento dessa tecla corresponde à execução
do atalho de teclado
258. (COMPERVE) O Windows é um Sistema Ctrl + Esc e tem por significado
Operacional com interface gráfica que permite ao
usuário realizar várias tarefas usando somente o a) exibir na tela do monitor de vídeo a janela do
mouse. Contudo, algumas tarefas tornam-se mais Explorador de Arquivos.
ágeis quando o usuário utiliza uma ou mais b) alterar a resolução de vídeo de 800x600 para
combinações de teclas na forma de atalho. No 1280x1024 pixels.
Windows 10, as teclas de atalho para bloquear o c) mostrar uma janela pop-up equivalente ao
computador, renomear um arquivo e abrir a caixa de acionamento do botão Iniciar.
diálogo “Executar” são, respectivamente: d) classificar em ordem crescente os ícones mostrados
a) +B; F2; e +X. na Área de Trabalho.
b) +L; F2; e +R. e) Exibir o Gerenciador de Tarefas do Windows.
c) +B; F4; e +R.
261. (QUADRIX) Ao entrar em uma pasta do pen drive
d) + L; F4; e +X.
em um computador com o sistema operacional
e) +B; F5; e +X
Windows, um técnico se deparou com as seguintes
informações:
259. (IF-PE) Ao clicar no botão iniciar, no Windows 10,
e logo em seguida no ícone Ligar/Desligar, no canto
inferior esquerdo, aparecerão as seguintes opções:
Suspender, Hibernar, Desligar e Reiniciar. Acerca
destas funcionalidades do Windows 10 marque a Ele concluiu corretamente que se trata de:
alternativa CORRETA: a) um arquivo com vírus.
a) A opção “Desligar” faz com que o Windows salve o b) um documento chamado #@f&g@$1, de 43
trabalho na memória do PC e no Disco Rígido, quilobytes.
permitindo que o computador adormeça em um c) um documento que possui 43 mil letras.
estado de baixa Energia. d) uma subpasta criada em 10/10/2014, às 11:41.
b) A opção “Suspender” faz com que o Windows salve e) um documento corrompido, que não poderá ser
seu trabalho e suas configurações no HD e retorne à aberto.
tela de Boas-vindas.
c) A opção “Logoff” que permite a troca de usuários 262. (KLC) Um Sistema Operacional, além de outras
no Sistema Operacional, não aparece no botão operações, gerencia a comunicação com o Hardware
Ligar/Desligar porque foi desativada na versão do e outros aplicativos (softwares). Marque abaixo a
Windows 10, assim, caso seja necessário trocar de alternativa que corresponde a uma sequência de
usuário a única forma é utilizar a opção “Reiniciar” do Sistemas Operacionais existentes no mercado.
Sistema Operacional.
a) Windows e Firefox. III. Lupa.
b) Windows e MS Office. IV. Alto Contraste.
c) Windows e Linux.
d) Windows e LibreOffice. Quais estão corretos?
e) Windows e Chrome. a) Apenas I e II.
b) Apenas II e III.
c) Apenas I, II e III.
263. (CS-UFG) Qual é o item que deve ser acessado d) Apenas II, III e IV.
no Painel de Controle do Sistema Operacional e) I, II, III e IV.
Windows 10 para desinstalar ou alterar um programa?
a) Ferramentas Administrativas. 266. (VUNESP) Assinale a alternativa que contém o
b) Gerenciador de Dispositivos. recurso usado pelo MS-Windows 10 para mantê-lo
c) Programas e Recursos. sempre atualizado.
d) Segurança e Manutenção. a) Modo de Segurança.
e) Adicionar e Remover Programas. b) Windows Update.
c) Atualização Simplificada.
264. (IBFC) Assinale a alternativa correta. No Windows d) Windows Center.
10 foi incluído um novo browser no lugar do Internet e) Windows Manager.
Explorer. Para esse novo navegador web foi dado o
nome de: 267. (CETRO) Assinale a alternativa que apresenta o
a) Microsoft Studio comando de atalho padrão utilizado para abrir o
b) Microsoft System GERENCIADOR DE TAREFAS no Windows 10.
c) Microsoft TechNet a) + L.
d) Microsoft Edge b) + R.
e) Microsoft Finger c) Alt + Tab.
d) + E
265. (FUNDATEC) São itens de facilidade de acesso e) Ctrl + Shift + Esc
(encontrados no Painel de Controle) do Windows 10:
I. Tradutor.
II. Narrador.

268. (COMPERVE) A figura a seguir ilustra o aplicativo Explorador de Arquivos, utilizado no Windows 10.

As partes das janelas identificadas pelas setas 1 e 2 são, respectivamente,


a) Faixa de Opções e Painel de Detalhes.
b) Browser e Meu Computador.
c) Barra de Endereços e Acesso Rápido.
d) Painel Esquerdo e Lista de Arquivos.
e) Lista de Endereços e Arquivos do Usuário.

269. Observe a imagem abaixo que ilustra o Gerenciador de Tarefas do Windows 10.

Sobre a imagem, é INCORRETO afirmar que a(o):


a) Memória RAM total é de 7,9 GB, sendo que 41% estão em uso, o que equivale a 3,2 GB.
b) Nos últimos 60 segundos, o processador ultrapassou uma vez o valor de 50% de uso nesse período.
c) Processador, no momento, está com 2% de uso a uma velocidade de 70 GHz.
d) Processador está atendendo a mais de 100 processos.
e) Processador é equipado com três níveis de Cache, e a quantidade total é de aproximadamente 4,6 MB.

Unidade de Disco BitLocker” podendo inclusive


270. (IF-PB) Sobre o sistema operacional Microsoft criptografar unidades removíveis, como pendrives e
Windows 10, versão em Português (Brasil), é HDs externos.
INCORRETO afirmar: e) A “Hibernação” coloca os documentos e programas
a) O Windows 10 permite que uma segunda pessoa abertos no disco rígido e desliga o computador. Ao
efetue logon no computador, sem a necessidade de ligar novamente, estes programas e documentos
que a primeira tenha de efetuar logoff (sair) ou fechar serão novamente abertos e o usuário retorna ao
seus programas e arquivos. ponto em que estava.
b) O Windows 10 suporta dois tipos básicos de contas
de usuário: Conta Local e Conta de Internet, sendo 271. (FUNDEP) O _________é o local do Windows que
estas, subdivididas em dois níveis de privilégios: permite ao usuário alterar as configurações e
Padrão e Administrador. Os Administradores têm personalizar a funcionalidade de inúmeros itens do
poderes totais sobre o Windows, já os usuários Windows e de seu computador. São exemplos de
Padrão, podem sofrer certas restrições. itens encontrados neste local: Opções de Energia,
c) O Windows 10 vem equipado “de fábrica” de um Mouse, Teclado, Central de Rede e
software de proteção contra Malwares (vírus e Compartilhamento, Vídeo, etc.
spywares), o nome desta ferramenta é Windows
Protector. Assinale a alternativa que completa CORRETAMENTE
d) Algumas edições do Windows 10 têm a capacidade a lacuna.
de criptografar unidades usando “Criptografia de a) Configurador do Windows
b) Painel de Controle Windows 10, em sua configuração padrão e com
c) Explorador de Arquivos apenas uma partição no único disco rígido disponível,
d) Wordpad um usuário acessa o seguinte diretório:
e) Gerenciador de Dispositivos a) c:\system
b) c:\user
272. (COPEVE) Dadas as afirmativas a respeito do c) c:\windows
Sistema Operacional Windows 10, d) c:\tmp
I. O Windows oferece um gerenciador de impressão e) c:\
capaz de pausar, continuar e cancelar impressões.
II. O Windows somente permite que o mesmo 275. (OBJETIVA) É possível classificar os softwares em
documento seja enviado para a fila de impressão de três categorias, que são: software Básico, software
uma impressora após a finalização de todas as Utilitário e software Aplicativo. Considerando-se o
impressões em andamento daquele documento. exposto, assinalar a alternativa que apresenta um
III. O Painel de controle do Windows oferece exemplo de software utilitário:
funcionalidades de administração do sistema, tais a) Windows 10.
como desinstalação de software, alteração da b) Word.
aparência das telas e gerenciamento de usuários. c) Edge.
IV. O Windows possui um assistente que pode ser d) Windows Defender.
acionado pelo usuário via comando de voz. e) Windows Media Player.
verifica-se que está(ão) correta(s)
a) II, apenas. 276. É um software BÁSICO:
b) I e III, apenas. a) Navegador Web > Google Chrome
c) II e IV, apenas. b) Editor de Textos > Word
d) I, III e IV, apenas. c) Compactador de Arquivos > WinZip
e) I, II, III e IV. d) Sistema Operacional > Windows
e) Editor de Imagens > Photoshop
273. (CISLIPA) O Windows 10 herdou de seus
antecessores (Windows 7 e 8) alguns recursos que 277. (IBDO) O _________________ é um recurso que
permitem manipular as janelas abertas. Analise as três permite ao Windows se conectar aos servidores da
características a seguir: Microsoft para se “atualizar” com os novos
componentes e programas que a Microsoft coloca à
I - O recurso de trabalhar com as janelas que permite disposição dos usuários. Regularmente a Microsoft
encostá-las nas extremidades da tela (topo, laterais e coloca, na Internet, pequenos programas corretivos
cantos) para melhor se organizarem na tela. ou atualizações do Windows para que os usuários
possam ter sempre um sistema operacional novo e
II - O recurso que permite ver o conteúdo de uma seguro (pelo menos, é esse o intuito). Esse recurso é
janela minimizada, com o passar do mouse sobre a uma página da Internet que faz a busca dessas
Barra de Tarefas. novidades nos servidores da Microsoft e as instala no
computador (com a autorização do usuário).
III - O recurso que minimiza todas as janelas exceto Marque a alternativa que preenche CORRETAMENTE
aquela que for agitada com um movimento rápido. a lacuna acima.
a) Windows Explorer.
São os nomes corretos, respectivamente, para os itens b) Windows Update.
I, II e III: c) Windows Defender
a) Shake, Snap e Peek. d) Windows Service Pack.
b) Peek, Shake e Snap. e) Windows Hello.
c) Touch, Look e Bounce.
d) Snap, Peek e Shake. 278. (CONSULPLAN) No sistema operacional
e) Resize, Watch e Wave. Windows 10 (configuração padrão), a tecla de atalho
com sua função descrita INCORRETAMENTE é:
274. (VUNESP) Para acessar, por meio do Explorador a) + E – Abre o Explorador de Arquivos.
de Arquivos, o diretório raiz de um computador com b) + R – Abre a ferramenta Executar.
c) + M – Minimiza todas as janelas. c) Um dispositivo de hardware que, instalado no
d) + 2 – Permite abrir o segundo atalho fixado na computador, evita seu uso por pessoas não
Inicialização Rápida, da Barra de Tarefas. autorizadas.
e) + P – Abre a ferramenta Painel de controle. d) Um software antispyware e antivírus incluído no
Windows.
279. (KLC) Assinale a alternativa que apresenta uma e) Uma campanha de marketing da Microsoft
informação CORRETA sobre a opção HIBERNAR no incentivando os usuários a adquirirem cópias
sistema operacional Windows 10. legítimas do Windows.
a) A opção hibernar desliga parcialmente o
computador: o HD, o monitor de vídeo, as conexões 283. (FCC) No Windows 10:
de rede, a energia da porta USB e os coolers são a) Um atalho pode ser fixado no Menu Iniciar (na
desligados. forma de blocos dinâmicos) e/ou na Barra de Tarefas,
b) Ao hibernar o sistema, todos os trabalhos serão mas o limite em ambos é de oito atalhos.
salvos no HD, o computador será desligado e ao b) A Central de Ações mostra notificações importantes
religar, todos os trabalhos serão restaurados ao ponto ao usuário, o que ajuda na manutenção do sistema.
em que estavam. c) A Barra de Tarefas é capaz de mostrar até no
c) O recurso hibernar é solicitado quando o usuário máximo, oito programas que estão sendo executados.
deseja alternar sua conta para outro usuário. d) A Visão de Tarefas permite ao usuário utilizar no
d) A opção hibernar é usado para reiniciar o máximo, três Áreas de Trabalho virtuais.
computador dentro de alguns segundos, mínimo de e) Não é possível utilizar o modo Tablet, já que este
10 segundos. modo foi descontinuado desde o Windows 8.1.
e) A opção hibernar é solicitada quando o usuário
deseja entrar no modo de economia de energia, 284. (FCC) No Windows 10:
sendo que o computador gasta a metade da energia a) uma janela em tamanho restaurado (menor que a
em relação ao modo normal de uso. Área de Trabalho) só pode ser maximizada através do
botão Maximizar, exibido no canto superior direito ou
280. (IESES) No sistema operacional Microsoft clicando duas vezes, rapidamente, na barra de título.
Windows 10 Professional existe, nativamente, uma b) não é possível minimizar todas as janelas de uma
solução de criptografia de unidade de disco. Assinale vez, é necessário minimizar uma a uma.
a alternativa que apresente o nome desta solução: c) é possível visualizar todas as janelas abertas, através
a) FileCrypt. da funcionalidade "Visão de Tarefas", que pode ser
b) BitLocker. ativada pelo atalho +Tab.
c) DisckLoker. d) para fechar uma janela minimizada somente é
d) DiskCrypt. possível, tornando-a ativa e clicando no seu
e) LockBit. respectivo botão na barra de título.
e) é possível, manualmente, organizar as janelas de
281. (CEPERJ) Um funcionário está trabalhando em um várias maneiras na área de trabalho. Porém, podem
microcomputador gerenciado pelo Windows 10, ser organizadas automaticamente pelo Windows,
versão em português. Nesse sistema, o atalho de apenas nas formas em cascata e lado a lado.
teclado ALT + ESC tem por finalidade:
a) mostrar na tela de vídeo a área de trabalho 285. (FMZ) São acessórios do Windows 10
b) alterar a resolução de tela para o padrão 1024 x 960 a) Assistência Rápida, Visualizador XPS, Gravador de
pixels Passos e Windows Media Player.
c) restaurar arquivos excluídos e que foram b) Calculadora, Wordpad, Paint e Excel.
transferidos para a lixeira c) Word, Powerpoint, Excel, Acess.
d) abrir o Menu Iniciar d) Word, Wordpad, Paint e Excel.
e) alternar entre aplicações que estejam em execução e) Calculadora, Bloco de notas, Access, Paint.

282. (TJ-SC) O Windows Defender, no Windows 10 é: 286. (UFMT) Um usuário do Windows 10, ao se
a) Um software que verifica se a cópia do Windows ausentar do computador por um período curto de
instalada no computador é legítima. tempo, deseja que ninguém tenha acesso às suas
b) Uma versão do Windows 10, usada em servidores.
informações. Qual tecla de atalho pode garantir essa e) CTRL + E
condição?
a) +E 289. (IF-TO) Instalado em um computador, o sistema
b) Ctrl + Alt + seta para baixo operacional Windows 10 em sua forma padrão terá
c) +L um editor de texto e um editor de imagens,
d) Ctrl + B respectivamente:
e) +B a) Word e Photoshop
b) Word e Paint
287. O software antivírus padrão, que já vem instalado c) WordPad e Paint
com o Microsoft Windows 10 é o: d) Office e Mac
a) AVG e) CorelDraw e PadWord
b) Defender
c) Kaspersky 290. (FUNDEP) O ________ é o aplicativo nativo do
d) Avast Windows 10 que se considera uma boa alternativa,
e) Microsoft ViruScan caso o usuário não tenha um processador de texto
instalado. Assinale a alternativa que completa
288. Qual a tecla de atalho para abertura da janela CORRETAMENTE a lacuna.
“Executar” no Microsoft Windows versões 7, 8 e 10? a) MiniEditor.
a) CTRL + SHIFT + ESC b) Wizard Text.
b) CTRL + SHIFT + E c) WordNote.
c) Tecla Windows + E d) WordPad.
d) Tecla Windows + R e) Word 2016

291. (VUNESP) A imagem a seguir mostra parte da Barra de Tarefas em um computador com Windows 10, em sua
configuração padrão.

De acordo com a imagem, o aplicativo acessório padrão MS-Windows 10, usado para edição de texto, que está em
execução, é
a) WordPad.
b) Bloco de Notas.
c) MS-Word.
d) Explorador de Arquivos.
e) Paint.

292. (MS CONCURSOS) Para localizar a unidade K: em 293. (IF-PA) Quando se instala o Sistema Operacional
um computador chamado SERVIDOR numa rede Windows 10, acompanham o software por padrão a
interna do tipo LAN, com Windows 10, temos que instalação de outros programas, denominados
digitar \\Servidor\K em qual aplicativo do sistema "Acessórios do Windows". São Acessórios, EXCETO:
operacional? a) Paint
a) Microsoft Word b) WordPad
b) Explorador de arquivo c) Bloco de Notas
c) Microsoft Excel d) Microsoft Word
d) Microsoft WordPad e) Calculadora
e) Painel de Controle
294. (FUNCAB) Os softwares podem ser classificados
como: software Básico, software Utilitário e software
Aplicativo. Qual alternativa NÃO representa um
software Aplicativo? 299. (FUNDATEC) A questão baseia-se na Figura
a) Paint. abaixo, que mostra uma impressora devidamente
b) Word. conectada a um computador, por meio de um cabo
c) Excel. físico, que está imprimindo normalmente.
d) Windows.
e) PowerPoint.

295. (CESGRANRIO) O programa nativo do Windows


no qual é possível criar e editar documentos de texto
simples ou documentos com formatação e elementos
gráficos complexos é o
a) WordPad
b) Writer
c) NotePad
d) Paint
e) CorelDRAW

296. (IBFC) Identifique, das alternativas abaixo, a única


que NÃO assinala corretamente um acessório do
Sistema Operacional Windows 10:
a) Assistência Rápida
b) Mapa de Caracteres
c) Ferramenta de Captura
d) Gravador de Passos
e) Excel

297. (FUNCAB) As teclas de atalho do Windows 10


servem para agilizar a interação do usuário com o O nome do software específico daquela impressora,
sistema operacional, bem como para organizar a que ao ser instalado no sistema operacional, permite
visualização de suas janelas. Para EXIBIR A ÁREA DE estabelecer a comunicação adequada entre o
TRABALHO e MINIMIZAR TODAS AS JANELAS, computador e a impressora, nas condições descritas
podemos usar respectivamente as seguintes nesse enunciado, é chamado, genericamente, de:
combinações de teclas: a) Firmware.
a) +D e +M b) Driver.
c) Ghost.
b) +E e +X
d) Windows.
c) Ctrl+Alt+Tab e Alt+Tab
e) Sistema de informação.
d) Alt+Enter e Alt+Del
e) +A e +↓ 300. (CEFET) O Ctrl+Alt+Del é um caminho indireto
para se BLOQUEAR o computador no Windows 10.
298. (FUNDEP) O ______________é o aplicativo do Uma forma mais rápida de realizar o bloqueio é
Windows 10 que permite ao usuário enxergar a utilizar, simultaneamente, as teclas
organização do disco, mover, copiar, criar pastas, a) Alt+B
apagar pastas e arquivos entre outros. b) Shift+B
c) F3+L
Assinale a alternativa que completa CORRETAMENTE
d) +L
a lacuna. e) Ctrl+B
a) Desfragmentador de disco
b) Lupa
301. (NUCEPE) Sobre o Sistema Operacional Microsoft
c) Windows Explorer
Windows 10, assinale a opção CORRETA.
d) Wordpad a) O Ext2/Ext3 é seu sistema de arquivos padrão.
e) Explorador de Arquivos
b) O NTFS é o sistema de arquivos mais avançado do C) Windows Key
Windows. D) Windows Key + TAB
c) ReiserFS é o sistema de arquivos mais moderno do E) Shift + Windows Key
Windows.
d) O Ext4 é o novo sistema de arquivos do Windows 306. (IOBV) Para criar uma nova área de trabalho
10. virtual no Windows 10, estando este recurso
e) O Windows 10 não é compatível com o sistema habilitado, é necessário:
FAT64, também chamado ExFAT. A) Clicar no botão “Visão de Tarefas” e em seguida
em “+ nova área de trabalho”
302. (CAIP) Nos microcomputadores atuais, a B) Clicar no botão “Pesquisar” e em seguida “+ nova
comunicação entre o usuário e o computador é área de trabalho”
realizada através de janelas nas quais podem ser C) Clicar no botão “Iniciar” e em seguida “+ nova área
executados os aplicativos. O software que controla de trabalho”
essas tarefas é o Sistema Operacional. O nome D) Clicar no botão “Configurações” e em seguida em
atribuído ao ambiente de janelas do sistema “+ nova área de trabalho”
operacional Windows 10 é também chamado de: E) Clicar no botão “Gerenciar Tarefas” e em seguida
a) Área de Transferência. em “+ nova área de trabalho”
b) Área de Notificação.
c) Área de Janelas. 307. (FGV) Pedro verificou o status da rede do
d) Área de Trabalho. computador em que estava trabalhando. No
e) Área de Controle. Windows 10, a seguinte tela foi apresentada.

303. (FUNDEP) Todas as alternativas apresentam


elementos de segurança do Windows 10 Professional,
EXCETO
a) Firewall.
b) Prompt de Comando.
c) Windows Defender.
d) Verificação de Erros.
e) BitLocker.
Sobre o computador de Pedro, é correto afirmar que:
304. (IBFC) Um dos termos técnicos bastante usado
a) está no Modo Avião;
em informática é a palavra em inglês DRIVER. Assinale
b) há uma conexão Bluetooth;
a alternativa que identifica corretamente a sua
c) é necessário configurar uma VPN;
definição:
d) está conectado à Internet por uma rede sem fio;
a) são sistemas de discos removíveis de alta
e) foi criada uma conexão discada para acessar a
capacidade conectados via USB
Internet.
b) é um periférico de computador utilizado para
armazenamento de dados e programas
308. (FEPESE) Em informática, assinale a alternativa
c) é a capacidade de gravar CD-R/CD-RW com a
que corretamente explica o que é um Diretório.
habilidade de ler (mas não gravar) mídias de DVD
a) Um elemento do sistema operacional que
d) são unidades de discos virtuais criada na memória
armazena informações.
RAM por meio de softwares especiais
b) Código-fonte de programação.
e) são pequenos programas que fazem a
c) Estrutura utilizada para armazenar e organizar
comunicação entre o Sistema Operacional e o
arquivos.
Hardware
d) O mesmo que um arquivo.
e) Vídeo de alta definição com capacidade de
305. (IOBV) Uma opção alternativa para abrir o botão
reproduzir em 4K.
iniciar, na barra de tarefas do Windows 10, usando o
teclado do computador, é pressionando:
309. (FUNCAB) Assinale a alternativa que indica
A) Windows Key + D
corretamente a(s) tecla(s) de atalho padrão do
B) Ctrl + Windows Key
Windows que possibilita(m) RENOMEAR um arquivo
ou uma pasta pré-selecionados, a partir do Windows a) Central de Rede e Compartilhamento.
Explorer ou Explorador de Arquivos. b) Configurações do Windows.
a) F4 c) Gerenciador de Dispositivos.
b) F2 d) Sistema.
c) Ctrl+R e) Gerenciador de Tarefas.
d) Ctrl+L
e) Ctrl+T 314. (FEPESE) No Windows 10, são formas em que um
usuário pode alterar a RESOLUÇÃO da tela do
310. (FEPESE) Identifique as afirmativas que monitor:
constituem formas de mover um arquivo de uma
pasta a outra em um sistema MS Windows 10 I - Clicar com o botão direito do mouse em qualquer
Professional em português. parte vazia do Desktop, selecionar: "Configurações de
1. Clicar com o botão direito do mouse sobre o Exibição" e escolher a resolução desejada..
arquivo e selecionar Enviar para > Pasta Destino e II - Clicar no Botão Iniciar e no ícone "Configurações",
selecionar a pasta de destino. em seguida escolher "Sistema" > "Tela" e escolher a
2. Clicar e segurar o botão esquerdo do mouse sobre resolução desejada.
o arquivo e arrastá-lo para a pasta de destino (na III - Na Barra de Tarefas, clicar em "Visão de Tarefas",
mesma unidade). selecionar "Resolução de Tela" e escolher a resolução
3. Pressionar Ctrl + X com o arquivo selecionado e desejada.
pressionar Ctrl + V na pasta de destino.
Assinale a alternativa que indica todas as afirmativas Estão CERTAS, as afirmativas:
corretas. a) I, II e III
a) É correta apenas a afirmativa 2. b) II e III
b) É correta apenas a afirmativa 3. c) I e III
c) São corretas apenas as afirmativas 1 e 2. d) Somente I
d) São corretas apenas as afirmativas 1 e 3. e) I e II
e) São corretas apenas as afirmativas 2 e 3.
315. (MS CONCURSOS) Qual alternativa corresponde
311. (IF-TO) Qual das assertivas abaixo apresenta, ao ícone seguinte?
corretamente, um nome válido para um arquivo no
MS-Windows 10?
a) concurso|2017.odt
b) concurso*2017.odt
c) concurso\2017.odt
d) concurso^2017.odt a) Pastas
e) concurso/2017.odt b) Loja
c) Explorador de arquivos
312. (IF-CE) Em uma instalação-padrão do sistema d) Nova pasta
operacional Windows 10 Professional em português, e) Internet Explorer
constitui o único componente que não é encontrado
nativamente: 316. (FGV) Observe os itens do Menu Iniciar do
a) Antispyware. Windows 10 enumerados na figura a seguir.
b) OneDrive.
c) Antivírus.
d) MS Word.
e) Edge.

313. (IF-TO) É uma ferramenta do sistema operacional


Windows 10, que permite realizar as seguintes ações,
dentre outras: Resolução da tela, definição de Cores,
instalação de Impressoras, configurar o Mouse,
Aparência dos Temas, Protetor de tela:
319. (VUNESP) No sistema operacional Windows 10,
em sua configuração padrão, um usuário aciona o
Explorador de Arquivos, seleciona um arquivo e
pressiona a tecla F3. Em seguida,
a) o arquivo será deletado definitivamente.
b) as propriedades do arquivo serão exibidas.
c) o arquivo será deletado e colocado na Lixeira.
d) a Ajuda do Windows 10 será ativada.
e) o cursor será colocado no campo de busca da
Ferramenta de Pesquisa.

320. (MPE) Avalie as seguintes afirmações em relação


ao recurso de Acesso Rápido do Explorador de
Arquivos do Windows 10.

I. Não é possível remover do Acesso Rápido uma


pasta que você utiliza todos os dias.
Ao clicar no item número 4 ( ), será possível II. É possível fixar uma pasta na visualização do Acesso
acessar a função: Rápido, independente de sua utilização prévia.
a) Menu; III. Não é possível alterar a visualização do recurso
b) Conta; Acesso Rápido no Explorador de Arquivos.
c) Ligar/Desligar;
d) Configurações; Quais estão corretas?
e) Explorador de Arquivos. a) Apenas I.
b) Apenas II.
317. (CESPE) Para COMPARTILHAR uma pasta c) Apenas III.
utilizando o explorador de arquivos do Windows 10, o d) Apenas I e II.
usuário deve, entre outras ações, e) Apenas II e III.
a) selecionar, clicando com o botão esquerdo do
mouse, a pasta que deseja compartilhar e, em 321. (UNA) No sistema operacional Windows 8/8.1/10,
seguida, pressionar as teclas Ctrl+A. ao selecionar arquivos, o usuário pode fazer com que
b) clicar o botão direito do mouse sobre a pasta que sejam visualizados no lado direito do explorador de
deseja compartilhar e, em seguida, selecionar a opção arquivos, detalhes equivalentes a página de
“Compartilhar com”. propriedades do arquivo. Para que tal função seja
c) clicar o botão direito do mouse sobre a pasta que ativada, o usuário deve seguir as etapas:
deseja compartilhar e, em seguida, selecionar a opção a) Exibir ➔ Painel de detalhes.
“Disponibilizar arquivos em rede”. b) Exibir ➔ Painel de visualização.
d) clicar duas vezes o botão esquerdo do mouse c) Arquivo ➔ Propriedades.
sobre a pasta que deseja compartilhar. d) Arquivo ➔ Opções de Layout.
e) selecionar, clicando com o botão esquerdo do e) Exibir ➔ Pastas.
mouse, a pasta que deseja compartilhar e, em
seguida, pressionar a tecla TAB. 322. (NC-UFPR) Os arquivos armazenados no
computador possuem características específicas. No
318. (CS-UFG) Que forma de exibição de ícones NÃO “Explorador de Arquivos” do Windows 10, na guia
está presente no explorador de arquivos do Sistema “Exibir”, que opção deve ser acionada para serem
Operacional Windows 10? visualizadas informações complementares relativas a
a) Lista. um arquivo do Word, PowerPoint ou Excel
b) Personalizados. selecionado pelo usuário?
c) Detalhes. a) Painel de Navegação.
d) Blocos. b) Painel de Visualização.
e) Ícones Grandes c) Painel de Detalhes.
d) Classificar por. e) O recurso "Lixeira" mantém, até ser explicitamente
e) Itens ocultos. esvaziada, todos os arquivos removidos, sem ocupar
área de armazenamento de dados do disco, inclusive
323. (IF-MG) Antônia, ao tentar copiar um arquivo aqueles originalmente armazenados em pendrives.
chamado audio.mp3 de 600MB para o seu pen drive
inserido no sistema operacional Windows 10, recebeu 325. (CS-UFG) O Windows oferece funções para cópia
a mensagem de que não há espaço suficiente. No pen de arquivos. Ao copiar um arquivo de um diretório
drive da Antônia, existem muitos arquivos que ela para outro diretório é criada uma duplicata do
precisa manter, entretanto há um arquivo chamado arquivo original, que pode ser modificada
video.avi de 1GB que ela não precisa manter. independentemente do arquivo original. Nos
Qual sequência Antônia pode executar para liberar Sistemas Operacionais Windows, uma maneira de
espaço no pen drive e assim conseguir copiar o copiar e colar arquivos usando as janelas do
arquivo audio.mp3 para o pen drive mantendo os Explorador de Arquivos é
arquivos de que ela necessita? a) manter pressionado o botão esquerdo do mouse,
a) No Explorador de Arquivos do Windows, clicar com arrastar o arquivo para o novo local, soltar o botão do
o botão direito do mouse no pen drive e, no menu mouse e selecionar a opção “Confirma”.
pop-up aberto, selecionar EJETAR. b) manter pressionado o botão direito do mouse,
b) No Explorador de Arquivos do Windows, clicar com arrastar o arquivo para o novo local, soltar o botão do
o botão direito do mouse no pen drive e, no menu mouse e selecionar a opção “Copiar Aqui”.
pop-up aberto, selecionar FORMATAR. c) usar os atalhos do teclado Ctrl+C (Copiar) e Ctrl+X
c) No Explorador de Arquivos do Windows, com o pen (Colar).
drive aberto, clicar com o botão direito do mouse no d) usar os atalhos do teclado Ctrl+X (Copiar) e Ctrl+V
arquivo video.avi e, no menu pop-up aberto, (Colar).
selecionar RECORTAR. e) Arrastar e soltar o ícone de um arquivo entre pastas
d) No Explorador de Arquivos do Windows, com o armazenadas na mesma unidade.
pen drive aberto, clicar com o botão direito do mouse
no arquivo video.avi e, no menu pop-up aberto, 326. (QUADRIX) Considere o sistema operacional
selecionar EXCLUIR, confirmando a exclusão Windows 10 BR e avalie as afirmações.
permanente do arquivo.
e) N.D.A. I. Os ícones de programas podem ser fixados somente
na Barra de Tarefas e não no Menu Iniciar.
324. (FAURGS) Em relação à manipulação de pastas e II. Pode-se usar a Central de Ações do Painel de
arquivos no Windows 10, assinale a alternativa Controle para se configurar o Backup do sistema.
CORRETA. III. Um importante recurso é a implementação de
a) As pastas que contêm arquivos ocultos não podem Bibliotecas que reúnem em um só lugar, arquivos de
ser excluídas, a menos que esses arquivos sejam diferentes pastas/locais.
removidos antes. IV. O recurso Snap torna as janelas transparentes,
b) A ferramenta "Explorador de arquivos" permite permitindo uma visão da área de trabalho.
acessar apenas arquivos e diretórios armazenados
localmente na máquina, incluindo aqueles em Está correto o que se afirma em:
pendrives inseridos no computador. a) I e II
c) A opção "Pesquisar", da ferramenta "Explorador de b) II, III e IV
arquivos", permite procurar arquivos conhecendo-se c) Somente III
apenas a parte inicial do nome do arquivo e/ou de d) III e IV
outras características, como a data de modificação, o e) Todos
tipo ou o tamanho.
d) Ao mover um arquivo para o interior de uma pasta 327. (UFES) O Windows 10 reintroduziu o botão
compactada, em um mesmo volume NTFS, este “Iniciar”, que havia sido removido em versões
arquivo será automaticamente compactado, anteriores do sistema operacional. Por meio do Menu
independentemente de ele estar ou não compactado “Iniciar”, é possível abrir programas instalados no
na pasta de origem. Windows 10 e ter acesso a outras funcionalidades
desse sistema. NÃO é uma funcionalidade
diretamente acionada por meio do Menu “Iniciar” do 331. (FGV) Na sua configuração padrão, uma das
Windows 10: formas de se obter ajuda do Microsoft Windows 10 é
a) desinstalar programas. pressionando
b) desafixar um programa exibido nos Blocos a) a tecla com o símbolo do Windows.
Dinâmicos. b) as teclas Ctrl da direita e da esquerda,
c) suspender o computador. simultaneamente.
d) instalar programas. c) Ctrl+Alt+Delete.
e) bloquear o computador. d) F1.
e) F12.
328. (FCC) Um computador com o Windows 10, em
português, possui uma pasta E:\PolCivil-AP contendo 332. (FGV) No Windows 10, usando-se as
os arquivos abaixo. configurações padrão, quando o cursor do mouse
aparece como um círculo azul giratório, como

mostrado a seguir, significa que:


a) o limite de tempo para completar seu projeto está
terminando.
b) você precisa acertar a hora do computador.
c) o Windows está esperando que você pressione uma
tecla para continuar.
d) você tem um limite de tempo no seu computador.
e) o Windows está ocupado terminando um
processamento.
Um Delegado tentou copiar esta pasta para um
dispositivo de armazenamento, mas recebeu uma 333. (FAURGS) Considere as afirmações abaixo sobre
mensagem informando que não havia espaço o sistema operacional Windows 10.
suficiente. Um dos dispositivos que podem receber I - A ferramenta "Limpeza de disco" remove todos os
esta pasta é o que tem espaço livre de arquivos temporários e desnecessários e reorganiza a
a) 999 MB. disposição física, no disco, dos arquivos restantes,
b) 16 MB. para que estes se disponham da forma mais contígua
c) 4 GB. possível.
d) 1800000 KB. II - Os documentos XPS (arquivos .xps) podem ser
e) 2 GB. criados a partir de qualquer programa Windows que
permita a impressão. Para isso, deve-se acessar a lista
329. (FGV) No Microsoft Windows 10, quando o de impressoras disponíveis, na caixa de diálogo de
usuário recupera um arquivo apagado que ainda impressão, e selecionar a opção "Microsoft XPS
estava na lixeira, o arquivo recuperado é armazenado Document Writer".
a) na Área de Trabalho do usuário. Ill- O "Agendador de Tarefas" permite definir datas e
b) na pasta Arquivos Recuperados. horários específicos para a execução automática de
c) na pasta Documentos. ações (tarefas), como, por exemplo, a execução de
d) na pasta onde ele estava antes de ser apagado. scripts shell (programas .BAT).
e) na raiz do disco do usuário.
Quais estão corretas?
330. (FGV) Selecione da lista a seguir, o único nome a) Apenas I.
de arquivo inválido no Windows 10. b) Apenas II.
a) SeráQuePode.txt c) Apenas III.
b) SerahQuePode?.txt d) Apenas II e III.
c) Serah que pode.txt e) I, II e III.
d) Serah.que.pode.txt
e) Serah_que_pode.txt.txt 334. (FAURGS) Considere as afirmações abaixo sobre
o sistema operacional Windows 10.
I - O firewall do Windows ajuda a proteger o seu
computador, analisando regularmente o disco rígido Ao clicar no item número 4 ( ), será possível
e oferecendo a opção de remover qualquer spyware acessar a função:
ou software potencialmente indesejado que a) Menu;
encontrar. b) Conta;
II - A ferramenta "Explorador de Arquivos" permite ao c) Ligar/Desligar;
usuário organizar o conteúdo de um disco, d) Configurações;
possibilitando, entre outras ações, realizar cópia, e) Explorador de Arquivos.
exclusão e movimentação de pastas e arquivos.
III- O recurso de Restauração do Sistema permite a 337. (FGV) No Windows 10, para abrir a Central de
um usuário retornar a um ponto anterior (ponto de Ações, deve-se clicar no ícone:
restauração) sem que esse perca seus arquivos de
dados pessoais, mas remove aplicativos, drivers e a)
atualizações instalados após a criação do ponto de
restauração. b)

c)
Quais estão corretas?
a) Apenas I. d)
b) Apenas II.
c) Apenas III. e)
d) Apenas II e III.
e) I, II e III. 338. (FUNDATEC) Suponha que, no Windows 10, há
oito janelas abertas e você deseja trocar de janela
335. (UFPR) Considere os seguintes aplicativos: utilizando apenas o teclado. Tal operação é possível
através da seguinte sequência:
1. Edge. a) Pressionar concomitantemente as teclas “Alt” e “F4”
2. Adobe Acrobat Reader. até mostrar a janela desejada.
3. Wordpad. b) Pressionar concomitantemente as teclas “Shift” e
4. Excel. “F4” até mostrar a janela desejada.
c) Pressionar e manter pressionada a tecla “Ctrl”,
São aplicativos nativos (já vêm instalados por padrão) pressionar e soltar a tecla “F4” até que a janela
do Windows 10: desejada seja selecionada, soltar a tecla “Ctrl”.
a) 4 apenas. d) Pressionar e manter pressionada a tecla “Tab”,
b) 1 e 3 apenas. pressionar e soltar a tecla “Alt” até que a janela
c) 2 e 3 apenas. desejada seja selecionada, soltar a tecla “Tab”.
d) 1, 2 e 4 apenas e) Pressionar e manter pressionada a tecla “Alt”,
e) 1, 2, 3 e 4 apenas. pressionar e soltar a tecla “Tab” até que a janela
desejada seja selecionada, soltar a tecla “Alt”.
336. (FGV) Observe os itens do Menu Iniciar do
Windows 10 enumerados na figura a seguir. 339. (FCC) O administrador de um computador com
sistema operacional Windows 10 deve configurar o
sistema utilizando os recursos da janela
Configurações do Windows. Uma forma ágil de
interagir com o Windows é por meio do atalho de
teclado, sendo que para abrir a janela Configurações
do Windows deve-se pressionar simultaneamente as
teclas
a) Windows+i.
b) Windows+g.
c) Windows+c.
d) Windows+r.
e) Windows+f.
342. (FUNDATEC) Teclas de atalho podem ser
340. (FUNDATEC) Suponha que ao abrir o “Explorador utilizadas no Windows 10 Pro para facilitar a execução
de Arquivos” e ao entrar em “Este Computador”, você de tarefas. Se forem pressionadas
verifique duas partições de disco (unidades “C:” e “E:”), concomitantemente as teclas WIN e E, o que deve
além de um drive de DVD-RW (“D:”). Ao clicar com o ocorrer (obs.: WIN é a tecla que mostra uma janela,
botão direito do mouse sobre “C:” aparece um menu aparentando ser a logomarca do Windows)?
e uma das opções é “Ligar BitLocker”. Isso significa a) A tela “Executar” será aberta.
que: b) A tela será bloqueada, exigindo-se a senha do
a) As unidade “C:” e “E:” estão criptografadas, porém usuário.
sem senha. A senha única poderá ser habilitada c) O Explorador de Arquivos será aberto.
através do “BitLocker”. d) Todos os arquivos que possuem nome começando
b) As unidade “C:” e “E:” estão criptografadas, porém com a letra “E” serão selecionados.
sem senha. A senha poderá ser habilitada, e) Todos os softwares abertos serão minimizados e a
individualmente, através do “BitLocker”. Área de Trabalho será mostrada.
c) A unidade “C:” não está criptografada e poderá ser
criptografada através do “BitLocker”. 343. (FUNDEP) O Windows 10 é um sistema
d) A unidade “C:” não está criptografada e não poderá operacional que oferece diversos recursos conhecidos
ser criptografada através do “BitLocker”. como “Ferramentas Administrativas” com o objetivo
e) A unidade “C:” está criptografada, porém sem de facilitar a utilização do usuário.
senha. A senha poderá ser habilitada através do
“BitLocker”. Assinale a alternativa que apresenta corretamente a
ferramenta relacionada a segurança.
341. Considere o uso do sistema operacional Windows a) Monitor de recursos
10 Pro e editor de planilhas eletrônicas Excel 2013. A b) Limpeza de disco
figura abaixo mostra parte de uma planilha do Excel c) Ferramenta de captura
2013. d) Firewall do Windows
e) N.d.a.

344. (FUNDEP) O Windows 10 é um sistema


operacional que oferece recursos para facilitar a
realização de diversas atividades por parte dos
usuários. A esse respeito, numere a COLUNA II de
acordo com a COLUNA I, fazendo a relação entre a
atividade do usuário e o recurso oferecido pelo
sistema.

COLUNA I
1. Permite que o usuário trabalhe com Áreas de
Trabalho Virtuais, organizando melhor as janelas
abertas.
2. Efeito que pode ser aplicado a uma janela, onde ao
Suponha que se deseja a execução de determinados
encostar sua barra de Título nas extremidades da tela
softwares de forma automática todos os dias úteis, em
(topo, laterais ou cantos), redimensiona a janela de
determinados horários, nos computadores da
acordo com o local onde foi encostada.
Defensoria. Isso é possível através de um software que
3. Opção de energia, que permite desligar o
acompanha o Windows 10 Pro, denominado:
computador, mantendo os programas abertos. Ao
a) Active Directory.
religar, todos os programas que estavam abertos na
b) Agendador de tarefas.
sessão anterior são restaurados.
c) Bloco de Notas.
d) Desfragmentador de disco.
COLUNA II
e) Explorador de Arquivos.
( ) Snap
( ) Hibernar
( ) Visão de Tarefas b) Ctrl + A seleciona todos os ícones no Explorador
de Arquivos.
Assinale a sequência CORRETA. c) Ctrl + Z refaz uma ação.
a) 1 2 3 d) F3 atualiza uma janela ativa.
b) 2 1 3 e) Ctrl + Y desfaz uma ação.
c) 2 3 1
d) 3 2 1 348. (IADES) Quanto às pastas, aos arquivos e aos
e) 1 3 2 atalhos do Windows 10, assinale a alternativa correta.
a) Ao pressionar-se a combinação de teclas ALT +
345. Sobre o Menu Iniciar do Windows 10, versão SETA PARA DIREITA, é possível voltar a uma pasta
PT/BR, analise as seguintes afirmativas: visitada no Explorador de Arquivos.
b) Pastas e arquivos ocultos não podem ser
I - Pode exibir uma lista dos programas instalados no executados nem ter seu conteúdo alterado.
computador, em ordem alfabética. É possível também c) O atalho ALT + F4 cria uma nova pasta, quando
procurar rapidamente um programa, de acordo com utilizado.
a letra inicial de seu nome. d) Em uma mesma pasta, é possível que dois arquivos
tenham um mesmo nome e extensões diferentes,
II - A opção SAIR, faz com que o usuário corrente como: médico.jpg e médico.png.
encerre seu trabalho, saia do Windows, desligando o e) O programa Bloco de Notas permite salvar textos
computador em seguida. coloridos na extensão .txt.

III - Para criar um Bloco Dinâmico, podemos arrastar 349. (UFES) Observe a figura a seguir:
um programa da lista "Programas", para o espaço à
direita do Menu Iniciar. O programa será
transformado em um Bloco Dinâmico, e o usuário
poderá configurar sua posição, tamanho dentre
outras opções.

Estão CERTAS, as afirmativas


a) I e III
A figura acima reproduz, de forma ampliada, um
b) I e II
conjunto de controles que compõe a Barra de Tarefas
c) II e III
do Windows 10, aqui numerados de 1 a 5. Esses
d) Somente III
controles representam, respectivamente:
e) Todas
a) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 -
346. (FEPESE) O MS Windows 10 Pro em português
conexão de rede, 4 - volume, 5 - idioma do teclado.
permite modificar itens de exibição como tela de
b) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 -
fundo, tela de bloqueio e as cores do Windows. Esses
configurações de tela, 4 - volume, 5 - idioma do editor
itens podem ser personalizados através das
de texto.
configurações do Windows (menu Iniciar ►
c) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 -
Configurações), selecionando a opção denominada:
configurações de tela, 4 - conexão de rede, 5 - idioma
a) Sistema.
do teclado.
b) Personalização.
d) 1 - listar aplicativos abertos, 2 - brilho do monitor,
c) Propriedades do Windows.
3 - conexão de rede, 4 - volume, 5 - idioma do editor
d) Resolução de tela.
de texto.
e) Aparência.
e) 1 - listar aplicativos abertos, 2 - brilho do monitor,
3 - configurações de tela, 4 - conexão de rede, 5 -
347. (IADES) Quanto aos atalhos do Windows 10, é
idioma do teclado.
CORRETO afirmar que, ao ser(em) pressionada(s), a(s)
tecla(s)
350. (CONSULPLAN) “No Sistema Operacional
a) F2 alterna janelas.
Microsoft Windows 10 (configuração padrão), um
usuário está tentando renomear uma pasta onde
armazena os seus arquivos de música.” É um nome 354. (VUNESP) No sistema operacional Windows 10,
válido para o diretório, APENAS o que foi apresentado em sua configuração padrão, um usuário clicou com
em o botão direito do mouse em um espaço livre da Área
a) musicas:2017 de Trabalho, e a seguinte lista de opções surgiu na
b) musicas|2017 tela.
c) musicas#2017
d) musicas*2017
e) músicas"2017"

351. No Sistema Operacional Microsoft Windows 10


(Configuração Padrão – idioma Português Brasil), as
teclas de atalho utilizadas para fechar a janela atual
são:
a) Ctrl+F.
b) Ctrl+E.
c) Ctrl+S.
d) Ctrl+W.
e) N.D.A.

352. (IDECAN) Considere as seguintes afirmativas


sobre teclas de atalho no Sistema Operacional
Microsoft Windows 10 (Configuração Padrão – Idioma
Português Brasil). Esse usuário deseja criar um atalho para um arquivo
na Área de Trabalho, e, para isso, ele deve clicar em
I. F6 é utilizado para renomear o item selecionado. a) “Exibir”, em seguida, selecionar “Atalho” na lista de
II. Ctrl+Esc é utilizado para abrir o Gerenciador de opções que surge na tela, e seguir as orientações na
Tarefas. janela “Criar Atalho”.
III. Alt+Enter é utilizado para exibir as propriedades do b) “Novo”, em seguida, digitar o nome do atalho na
item selecionado. janela que surge na tela.
c) “Novo”, em seguida, selecionar “Atalho” na lista de
Está(ão) correta(s) apenas a(s) afirmativa(s) opções que surge na tela, e seguir as orientações na
a) I. janela “Criar Atalho”.
b) II. d) “Atualizar”, em seguida, selecionar “Atalho” na lista
c) III. de opções que surge na tela, e seguir as orientações
d) II e III. na janela “Criar Atalho”.
e) Todas e) “Exibir”, em seguida, digitar o nome do atalho na
janela que surge na tela.
353. (VUNESP) O aplicativo acessório do MS-Windows
10, associado ao ícone abaixo é: 355. (IESES) O software de armazenamento de
arquivos em Nuvem da Microsoft que vem instalado
por padrão (nativo) no Windows 10 é o:
a) iCloud.
b) OneDrive.
c) Dropbox.
d) SendSpace.
e) MS Storage
a) Microsoft Internet Explorer 10.
b) Microsoft Explorator. 356. (FUNRIO) Considere as assertivas abaixo sobre a
c) Microsoft Internet Explorer 11. organização de arquivos e pastas no sistema
d) Microsoft Chrome. operacional Microsoft Windows 10:
e) Microsoft Edge.
I – Uma pasta pode conter outras pastas.
II – Uma pasta pode conter um limite de 255 arquivos. ✔ É possível criar um atalho para diversos arquivos
III – Não é possível criar uma pasta na ‘Área de simultaneamente utilizando o caractere * como parte
Trabalho’. do nome do item apontado pelo atalho.
✔ É possível criar atalhos na Área de Trabalho.
Está (ao) correta(s) a(s) afirmativa(s):
a) I, II e III. As assertivas são respectivamente:
b) I, apenas. a) V, F e V.
c) II, apenas. b) F, V e V.
d) III, apenas. c) V, F e F.
e) I e II, apenas. d) F, F e V.
e) V, V e V.
357. (FUNRIO) Um usuário do sistema operacional
Microsoft Windows 10 pretende criar arquivos com os 361. (FUNRIO) Avalie se as seguintes assertivas acerca
nomes listados em I, II e III abaixo: de nomes de arquivos e pastas no sistema
operacional Windows 10 são falsas (F) ou verdadeiras
I. ListadeC@digos.txt (V):
II. Usu*rios123.txt
III. Sistema(38).txt I - O nome de um arquivo não pode conter os
caracteres @ ou #.
É(São) nome(s) de arquivo(s) válido(s) no Windows 10: II - O nome NotasdeAlunos.TXT é um nome válido
a) I, apenas. para uma pasta.
b) II e III, apenas. III - Não é obrigatório que um nome de arquivo
c) I e III, apenas. possua uma extensão.
d) II, apenas.
e) I, II e III. As assertivas são respectivamente:
a) V, V e F.
358. (FUNRIO) Em uma instalação padrão do b) V, F e V.
Windows 10 em português, um arquivo com extensão c) F, V e V.
‘txt’ é associado automaticamente ao utilitário: d) F, F e V.
a) Internet Explorer. e) V, V e V.
b) Adobe Reader.
c) Paint. 362. (FCC) No Microsoft Windows 10, em português,
d) Bloco de Notas. há um aplicativo chamado de prompt de comando,
e) OneNote. por meio do qual se pode utilizar um conjunto de
instruções para manipular arquivos e pastas nos
359. (FUNRIO) O sistema operacional Microsoft discos ou para exibir informações e configurar
Windows 10, ao ser instalado, designa como determinados recursos. Em condições ideais, para
NAVEGADOR WEB PADRÃO o: abrir o prompt de comando pressiona-se a
a) Chrome. combinação de teclas Windows + R e, no campo Abrir
b) Firefox. desta nova janela, digita-se uma instrução e
c) Opera. pressiona-se a tecla Enter ou clica-se no botão OK. A
d) Edge. instrução que deve ser digitada é
e) Cortana. a) mscmd.
b) command.
360. (FUNRIO) Avalie se as seguintes assertivas sobre c) cmdprompt.
a manipulação e gerenciamento de arquivos no d) cmd.
Windows 10 são falsas (F) ou verdadeiras (V): e) mscommand.

✔ Ao se criar um atalho para um arquivo, o atalho 363. (FCC) O Windows 10, em português, possui
fica associado ao arquivo de tal forma que, ao se suporte a áreas de trabalho virtuais, de forma que
remover o atalho, o arquivo também é possam separar recursos abertos em diferentes áreas
automaticamente removido. de trabalho. Para conseguir uma visão geral das áreas
de trabalho abertas, e ter acesso aos recursos para para o arquivo Doc1.txt em um computador instalado
adicionar novas áreas de trabalho ou remover as com Windows 10 em português:
existentes, deve-se acessar a VISÃO DE TAREFAS e
para isso pressiona-se a combinação de teclas
a) Windows + Tab.
b) Alt + W.
c) Ctrl + Windows.
d) Alt + Windows.
e) Ctrl + Tab.

364. (FCC) Manuel, usuário de um computador com


sistema operacional Windows 10, deseja criar um
atalho (link) na Área de Trabalho para a sua pasta de
trabalho meus-docs localizado em
C:\Users\manuel\Documents\. Para isso, ele deve
clicar com o botão esquerdo do mouse sobre a pasta
meus-docs, arrastar para um espaço vazio na Área de
Trabalho e soltar o botão do mouse pressionando
a) simultaneamente as teclas Shift e Alt.
b) a tecla Shift.
c) simultaneamente as teclas Ctrl e Alt.
d) a tecla Ctrl.
e) simultaneamente as teclas Shift e Ctrl.

365. (CESPE) Ao utilizar um computador no qual está


instalado o sistema operacional Windows 10, um
Ao fazer acesso ao arquivo Doc1.txt, esse usuário terá
usuário efetuou com o mouse um clique duplo no
a seguinte permissão de acesso:
ícone do aplicativo X. Alguns segundos após ter sido
a) controle total.
aberto, o aplicativo apresentou a informação de que
b) modificar.
não estava respondendo. Nessa situação hipotética,
c) ler & executar.
para que o aplicativo X seja encerrado, o usuário
d) leitura e gravar.
deverá
e) negação total de acesso.
a) inicializar o aplicativo Gerenciador de Tarefas,
localizar na janela deste o aplicativo X, clicar sobre ele
367. (FUNRIO) Foi solicitado a um usuário do sistema
com o botão da direita e, então, selecionar a opção
operacional Microsoft Windows 10 que, em seu
Finalizar tarefa.
computador, criasse uma pasta para armazenar
b) pressionar, no teclado, a tecla DEL para encerrar de
documentos de um processo. Dentre os nomes
forma forçada o aplicativo X.
abaixo, aquele que esse sistema operacional permite
c) efetuar novamente um clique duplo no ícone do
atribuir a uma pasta é:
aplicativo X para abri-lo corretamente, pois esta ação
a) Dir>Total
fechará a janela que não estava respondendo.
b) Docs/completos
d) inicializar outro aplicativo, por meio de clique
c) Processos*relevante
duplo, já que, ao se abrir um novo aplicativo, a janela
d) Pst-docs.abc
de X, que não estava respondendo, será finalizada
e) Lista:completa.dep
automaticamente.
e) pressionar simultaneamente a tecla do Windows e
368. (FUNDEP) Analise as afirmativas a seguir sobre as
a tecla F, para exibir em segundo plano a lista de
funções do GERENCIADOR DE TAREFAS do Windows
programas que estão travando o sistema e, nela,
10.
localizar e encerrar o aplicativo X.

I. Mostrar todos os programas que estão rodando em


366. (FUNRIO) A imagem a seguir mostra as
segundo plano.
permissões de acesso atribuídas ao usuário Pedro
II. Fechar aplicativos que travam, rapidamente.
III. Controlar o desempenho do computador. computador com sistema operacional Windows 10.
Caso o arquivo Edital.pdf seja arrastado para a Lixeira
Estão corretas as afirmativas: presente na Área de Trabalho,
a) I, II e III. a) o arquivo será removido do pen drive e
b) I e II, apenas. armazenado na pasta Lixeira da Área de Trabalho
c) I e III, apenas. possibilitando a restituição do arquivo.
d) II e III, apenas. b) será apresentada uma janela para se escolher pela
e) Nenhuma. transferência do arquivo ou criar um atalho para o
arquivo na pasta Lixeira da Área de Trabalho.
369. (FUNDEP) Analise as afirmativas a seguir sobre o c) o arquivo será transferido para a pasta oculta Lixeira
PAINEL DE CONTROLE do Windows 10. do pen drive sendo possível recuperar o arquivo
habilitando a visualização da pasta oculta.
I. Reúne várias ferramentas administrativas para d) será apresentada uma janela de alerta de exclusão
configuração do Windows 10. permanente, na qual se pode escolher o
II. Permite ao usuário adicionar ou remover prosseguimento da ação.
impressoras. e) o arquivo será transferido para a pasta oculta
III. Os aplicativos instalados pelo usuário não inserem System Volume Information do pen drive, não sendo
ícones no Painel de Controle. possível recuperar o arquivo.

Estão corretas as afirmativas: 373. (IESES) Ao ligar uma máquina, rodando o


a) I, II e III. Windows 10, aparece a seguinte mensagem: "Existe
b) I e II, apenas. um conflito de endereço IP". Considerando que
c) I e III, apenas. naquele momento existam duas máquinas ligadas,
d) II e III, apenas. conectadas na mesma rede local e utilizando a
e) Nenhuma. mesma faixa IP. Sobre as possíveis causas, são feitas
as seguintes afirmações:
370. A tecla de atalho, no sistema operacional I. Uma das máquinas recebeu um endereço IP via
Windows 10, que permite ao usuário acessar DHCP que coincide ao configurado estaticamente em
diretamente a tela de CONFIGURAÇÕES é: outra máquina.
a) +C II. As duas máquinas foram configuradas
b) +S estaticamente com o mesmo endereço IP.
c) +i III. Uma das máquinas recebeu o endereço IP do
d) Ctrl+Alt+Del DHCP e outra do DNS, que, por não se comunicarem,
distribuíram o mesmo endereço IP para duas
e) +Tab
máquinas.
371. O ícone ilustrado abaixo e encontrado na tela de
Em relação a estas afirmações, assinale a alternativa
CONFIGURAÇÕES do Windows 10 chama-se
correta:
a) Somente as afirmações II e III estão corretas.
b) As afirmações I, II e III estão corretas.
c) Somente as afirmações I e II estão corretas.
d) Somente a afirmação II está correta.
a) Atualização e Segurança
e) Somente a afirmação I está correta.
b) Rede e Compartilhamento
c) Facilidade de Acesso
374. (IESES) A instalação e desinstalação de software
d) Personalização
é um recurso muito utilizado em qualquer sistema
e) Privacidade
operacional. Sobre a desinstalação de softwares que
foram adequadamente instalados no Windows 10,
372. (IESES) O PENDRIVE é um dos dispositivos de
foram feitas as seguintes afirmativas:
armazenamento mais utilizados atualmente no
I. Em geral, é suficiente apagar o ícone da área de
universo da informática. Considere que um pen drive
trabalho, referente ao programa a ser desinstalado.
que possui armazenado o arquivo Edital.pdf, com 377
kB de tamanho, foi inserido na porta USB de um
II. Em alguns casos, é suficiente executar a opção de do Microsoft Windows 10, em sua configuração
desinstalação oferecida pelo próprio programa. original e padrão.
III. É possível desinstalar um programa, diretamente a) Detalhes.
pelo Menu Iniciar, basta apontar o mouse para seu b) Unidos.
ícone, clicar com o botão direito e selecionar c) Blocos.
"Desinstalar".. d) Lista.
Analise as afirmativas e assinale a alternativa correta:
a) Somente as afirmativas I e III estão corretas. 378. (IESES) Aprimorado para o sistema operacional
b) Somente as afirmativas I e II estão corretas. Microsoft Windows 10 e disponível na edição Ultimate,
c) Somente a afirmativa II está correta. esse recurso protege tudo, de documentos a senhas,
d) Somente as afirmativas II e III estão corretas. criptografando toda a unidade na qual o Windows e
seus dados estão. Quando o recurso é ativado,
375. (IESES) Para compactar um arquivo com o qualquer arquivo salvo na unidade é criptografado
compactador padrão do Windows 10, você deverá: automaticamente. Assinale a única alternativa que
a) Abrir o programa ZipFiless.exe e selecionar os corresponde a esse recurso do Windows 10:
arquivos a serem compactados. a) System Recovery.
b) Selecionar o arquivo ou pasta a ser compactado e b) Secure Startup.
apertar a tecla CTRL+F12. c) Bitlocker.
c) Clicar com o botão direito do mouse no arquivo ou d) Cloud Computing.
pasta, selecionar “enviar para" e clicar em “pasta e) CypherDrive.
compactada".
d) Mudar a extensão do arquivo ou pasta para .zip. 379. (IESES) Assinale a seguir a ferramenta, exclusiva
do sistema operacional Windows 10, que funciona
376. (IESES) O Windows 10 possui um recurso muito como uma assistente pessoal. Esta ferramenta permite
importante que é a criação de pontos de restauração, abrir aplicativos, marcar compromissos, tocar músicas,
através do recurso "Restauração do Sistema". No realizar pesquisas tanto no próprio computador,
último dia 22 Fernanda criou um ponto de quanto na Internet, dentre várias outras funções,
restauração. Após esta data foram realizadas as através de comandos de voz. O nome do recurso a
seguintes ações: que se refere o enunciado acima é:
a) Facilidade de acesso.
I. O Windows Update atualizou seu sistema b) Conta de usuário.
operacional. c) Personal Assistant.
II. Fernanda alterou uma apresentação realizada no d) Cortana.
Power Point. e) Mariah.
III. Instalou um novo aplicativo para gestão de
projetos. 380. (IESES) Sobre o Microsoft Windows 10, analise a
IV. Copiou para o computador vídeos e fotos que afirmativa abaixo:
estavam em sua câmera digital.
Com este recurso, é possível organizar todas as suas
No último dia 30 Fernanda teve problemas e precisou janelas, minimizando todas e deixando apenas a que
recuperar o Windows e utilizou o ponto de você está usando, visível. Para isso, é necessário agitar
restauração criado no dia 22. Quais alterações feitas com o mouse a barra de título da janela. Agite de
por Fernanda NÃO precisarão ser realizadas novo e todas elas serão restauradas.
novamente para que o computador volte ao mesmo
estado do último dia 29? Assinale a Alternativa correta:
a) I e IV. a) A afirmativa se refere ao recurso chamado shake”.
b) II e IV. b) Trata-se do recurso Peek”.
c) II e III. c) Esse recurso é chamado de "Snap”
d) I e III. d) O recurso é chamado "Flip"
d) Esse não é um recurso do Windows 10.
377. (IESES) Assinale a alternativa que NÃO contém
um modo de exibição padrão do Windows Explorer
381. (VUNESP) Um usuário de um computador com o a) digitar o nome do programa ou aplicativo na Barra
sistema operacional Windows 10 clicou no seguinte de Pesquisa do Edge.
botão presente na Barra de Tarefas: b) pressionar a tecla do logotipo do Windows + P, que
provocará a exibição de todos os programas
disponíveis.
c) selecionar o ícone Busca de Programas no Painel
de Controle e digitar o nome do programa ou
Esse botão permite que aplicativo.
a) a tela seja estendida em um segundo monitor de d) selecionar o ícone Programas e Aplicativos na Barra
vídeo conectado no computador. de Tarefas, que exibe todos os programas ou
b) a tela do computador seja reproduzida em um aplicativos instalados.
projetor. e) digitar o nome do programa ou aplicativo na Caixa
c) todas as janelas abertas sejam fechadas. de Pesquisa da Cortana, na Barra de Tarefas.
d) múltiplas áreas de trabalho possam ser criadas ou
gerenciadas. 385. (IADES) Atualmente, é forte o apelo no sentido
e) a lupa do Windows seja ativada para ampliar as de evitar o desperdício de energia e realizar a correta
informações exibidas na tela. utilização dos equipamentos de informática,
principalmente os computadores, o que pode
382. (VUNESP) A seguir, é apresentada uma parte do contribuir com a economia, especialmente nos
Explorador de Arquivos do Windows 10. ambientes corporativos. Nesse sentido, os
computadores que utilizam o sistema operacional
Windows têm, pelo menos, duas formas de
economizar energia, quando estiverem em
inatividade: suspender e desligar.

Em relação a essas duas funcionalidades, assinale a


alternativa CORRETA.
a) No modo suspenso, não há consumo de energia.
A seta para cima presente antes da BARRA DE b) Quanto ao encerramento dos softwares e
ENDEREÇO se destina a aplicativos, as duas formas são iguais.
a) levar à tela seguinte. c) No Windows 10, é possível programar o tempo para
b) levar ao nível acima do atual, ou seja, Disco Local entrar em suspensão, no intervalo de até 5 horas.
(C:). d) Ao se retornar o computador que está suspenso,
c) desfazer a última ação realizada. não é necessário inserir as credenciais de usuário, tal
d) levar à tela anterior. como a senha.
e) levar ao nível abaixo do atual (CURSO), se existir. e) Entre uma jornada e outra, das 18 horas de um dia
até as 8 horas do dia seguinte, é mais prático e
383. (VUNESP) O Windows 10, em sua configuração econômico suspender o computador, em vez de
padrão, permite que o usuário configure o Menu desligar.
Iniciar, por exemplo, para
a) mostrar os aplicativos mais usados. 386. (FCC) O usuário de um computador com sistema
b) bloquear os aplicativos que possam estar operacional Windows 10 armazenou o arquivo
infectados por vírus. Relatório_Anual.docx na pasta Documentos da sua
c) indicar os aplicativos que não foram certificados pasta de arquivos pessoais. Para facilitar o acesso a
para o Windows 10. esse arquivo, o usuário decidiu criar um Atalho para
d) ativar automaticamente a Ajuda do Windows a esse arquivo na Área de Trabalho. Para isso ele deve,
cada erro do usuário. supondo o mouse em sua configuração padrão,
e) restaurar programas apagados acidentalmente. selecionar o arquivo Relatório_Anual.docx na pasta
Documentos, arrastá-lo para a Área de Trabalho e
384. (VUNESP) No sistema operacional Windows 10, soltá-lo, mantendo pressionados simultaneamente
uma das maneiras de encontrar algum programa ou durante essa ação o botão esquerdo do mouse e a
aplicativo disponível no computador é tecla
a) Shift.
b) Alt. 393. (FEPESE) Sobre o Windows ReadyBoost, assinale
c) Ctrl. a alternativa correta.
d) Tab. a) É uma forma de o Windows usar pen drives ou
e) Esc. cartões SD como memória adicional, melhorando a
performance do computador.
387. (FCC) O navegador para a internet Google b) É um método de inicialização do computador com
Chrome, em sua versão mais atual, está instalado no formato mínimo, isto é, sem abrir aplicativos de
disco C: de um computador com sistema operacional usuário e com a configuração mínima para o
Windows 10. Ao fazer um download de um arquivo Windows funcionar, para obter mais rapidez na
utilizando o Chrome, por padrão, o arquivo será inicialização.
armazenado na pasta: c) É um aplicativo que acelera a navegação na internet
a) C:\Área de Trabalho\<nome de ao fazer o download, armazenar e atualizar as
usuário>\Downloads. páginas mais utilizadas de forma automática.
b) C:\Usuários\<nome de usuário>\Downloads. d) É um modo de visualização de aplicativos em tela
c) C:\<nome de usuário>\Área de cheia do Windows, de modo a aumentar o foco e a
Trabalho\Downloads. concentração do usuário, sem distrações como
d) C:/home/<nome de usuário>/Downloads. notificações de e-mail ou outros aplicativos.
e) C:\<nome de usuário>\Documentos\Downloads. e) É um utilitário que realiza a importação de dados e
configurações do Windows 7 para instalações
388. (CESPE) No Painel de Controle do Windows 10, Windows 10, simplificando o processo de instalação
pode-se ter acesso à categoria Rede e Internet, na do Windows.
qual se podem executar atividades como, por
exemplo, becape (backup) e configurações do firewall 394. (FEPESE) Sobre a central de ações do Windows
do Windows para se restringir acesso a sítios 10 Pro em português, considere as seguintes
indesejados. afirmativas.

389. (CESPE) No ambiente Windows 10, um arquivo, 1. Permite ao usuário verificar se há algum software
ao ser deletado, é enviado para a Lixeira, de onde potencialmente prejudicial ao computador, detectado
poderá ser recuperado por meio da opção Restaurar. pelo Windows.
2. Permite iniciar e verificar o status de manutenções
390. (CESPE) Os arquivos gerados ou utilizados no automáticas do Windows.
Windows 10 possuem um nome (livremente criado 3. Permite ao usuário verificar mensagens de
pelo usuário ou sugerido automaticamente pelo segurança do Windows.
software em uso), seguido de uma extensão que
identifica o tipo de informação contida no arquivo; Assinale a alternativa que indica todas as afirmativas
por exemplo, .DOCX para textos do Microsoft Word e corretas.
.XLSX para planilhas do Microsoft Excel. a) É correta apenas a afirmativa 3.
b) São corretas apenas as afirmativas 1 e 2.
391. (CESPE) No ambiente Windows 10, os ícones de c) São corretas apenas as afirmativas 1 e 3.
atalho facilitam o acesso a determinados programas, d) São corretas apenas as afirmativas 2 e 3.
locais de rede, arquivos ou pastas, os quais são salvos e) São corretas as afirmativas 1, 2 e 3.
na área de transferência.
395. (FGV) O MENU INICIAR do Windows 10 oferece
392. (FEPESE) Que utilitário do Windows 10 em algumas opções complementares, dentre elas:
português permite ao usuário verificar o uso corrente Bloquear, Sair, Reiniciar, Suspender, Hibernar, Trocar
de memória RAM do computador? usuário.
a) Sistema
b) Painel de Controle Dessas opções, as únicas que PRESERVAM o estado
c) Gerenciador de Tarefas da sessão atual, tais como aplicativos abertos e
d) Gerenciador de Dispositivos arquivos em edição, de modo que o usuário corrente
e) Painel de indicadores e informações do Windows possa retornar, SEM PERDER SEU TRABALHO é:
a) Bloquear, Suspender; adequado para compactar oito arquivos, com
b) Bloquear, Suspender, Trocar usuário; extensões identificadoras de diversos tipos de
c) Bloquear, Sair, Suspender, Trocar usuário; aplicativos, em um único arquivo com a extensão zip.
d) Suspender, Trocar usuário, Sair; Um dos oito arquivos, denominado aula.pptx, estava
e) Suspender, Bloquear, Hibernar e Trocar usuário. aberto durante o procedimento de compactação.
Nesse caso,
396. (COPERVE) Assinale a alternativa correta a a) o arquivo aula.pptx não terá sido compactado, pois
respeito da ÁREA DE NOTIFICAÇÃO da Barra de a compactação em zip restringe-se a arquivos de
Tarefas do Windows 10, mostrada na figura abaixo. texto.
b) os arquivos não terão sido compactados, pois só
arquivos com a mesma extensão podem ser
compactados em conjunto.
c) todos os oito arquivos terão sido compactados.
a) O ícone com um alto-falante está indicando que o d) todos os arquivos terão sido compactados, com
exceção do arquivo aula.pptx.
computador não está conectado à caixas de som
externas. e) o arquivo zip terá sido gerado, mas não conterá
nenhum arquivo compactado.
b) O ícone da bateria está indicando que é necessário
conectar o computador a uma tomada, pois a carga
399. (VUNESP) Observe a imagem a seguir, retirada
da bateria está baixa.
c) O ícone de conexão de rede indica que o sinal está do aplicativo acessório Explorador de Arquivos, do
MS-Windows 10, em sua configuração padrão, que
muito fraco.
d) A Central de Ações do Windows apresenta pelo mostra uma lista de arquivos em uma pasta qualquer.
menos uma nova notificação.
e) O retângulo em posição vertical na extremidade
direita da área de notificação, ao ser clicado, oculta
todas as janelas abertas e mostra a área de trabalho
do computador.

397. (CONSULPLAN) O novo sistema operacional da


Microsoft, o Windows 10, trouxe diversas novidades,
uma nova interface e o retorno do menu iniciar.
Muitos atalhos presentes em versões anteriores foram
mantidos e outros adicionados, facilitando sua
utilização pelos usuários. Uma nova janela foi
adicionada: as configurações do sistema que se pode
acionar pelo Menu Iniciar e clicar no ícone, parecendo
uma engrenagem, ou utilizar uma combinação de
Um usuário clica com o botão principal do mouse no
teclas. “Tomando como base o Windows 10,
arquivo “arq1.bmp” e, mantendo a tecla SHIFT do
Configuração padrão, Idioma Português-Brasil, torna-
teclado pressionada, clica em “arq6.pptx” e, ainda
se necessário modificar diversas configurações do
com a tecla SHIFT pressionada, clica em “arq4.txt”. O
sistema.” Assinale a alternativa que apresenta
número de arquivos que permanecerão selecionados
corretamente a sequência de teclas que aciona a
após as ações descritas é
janela Configurações do Windows.
a) 1.
a) + I. b) 2.
b) + P. c) 3.
c) + E. d) 4.
d) + D. e) 6.
e) + C.
400. (VUNESP) A imagem a seguir foi feita no
398. (CESPE) Um usuário, utilizando o compactador Explorador de Arquivos, do Windows 10, em sua
ZIP do próprio Windows 10, executou o procedimento
configuração padrão, e mostra 3 arquivos d) 2, 4 e 5, apenas.
selecionados. e) 2 e 3, apenas.

403. (VUNESP) No Windows 10, a partir da sua


configuração padrão, com relação a BIBLIOTECAS,
assinale a alternativa que contém uma afirmativa
VERDADEIRA.
a) Na instalação padrão do Windows 10, serão criadas
Ao pressionar a tecla ENTER, com os 3 arquivos várias bibliotecas padrão, dentre elas: Downloads,
selecionados, Documentos, Fotos e Vídeos.
a) apenas o primeiro arquivo (Arquivo 1.docx) será b) Se uma Biblioteca, que contém pastas e arquivos,
aberto. for excluída, todo o seu conteúdo armazenado será
b) apenas o último arquivo (Arquivo 3.docx) será excluído permanentemente.
aberto. c) Uma pasta inclusa em uma Biblioteca só poderá ser
c) nenhum arquivo será aberto. excluída se estiver vazia.
d) todos os arquivos serão abertos d) É possível criar novas bibliotecas e incluir nela,
e) uma janela de confirmação de ação será aberta. pastas de diversos locais do computador, tais como
um disco rígido fixo, disco rígido externo, pendrive ou
401. (VUNESP) Assinale a alternativa que apresenta o em um cartão de memória.
aplicativo acessório padrão do MS-Windows 10, em e) Uma biblioteca só poderá ser criada por meio do
sua configuração padrão, que é um editor de textos Painel de Controle.
que possui recurso de adição de imagem no
documento. 404. (FCM) Quando um usuário, utilizando o
a) WordPad. Explorador de Arquivos no Windows 10, seleciona um
b) Bloco de Notas. arquivo e pressiona a combinação de teclas
c) WordPress. Shift+Delete, a ação executada será:
d) Word. a) Renomear o arquivo.
e) PowerPoint. b) Mover o arquivo para Lixeira.
c) Desfazer o último comando realizado.
402. (FCC) A Lixeira do Windows 10, em sua d) Excluir o arquivo sem movê-lo para Lixeira.
configuração padrão, possui propriedades, sendo que e) Mover o arquivo para Área de Transferência.
algumas delas podem ser alteradas pelo usuário.
Analise a tabela a seguir, com algumas possíveis 405. (IFRJ) Usando o Microsoft Windows 10, para
propriedades associadas à Lixeira. MOVER um arquivo do pendrive para o disco rígido,
é CORRETO adotar o seguinte procedimento:
a) Abrir as janelas do pen-drive e do disco rígido,
colocá-las lado a lado, e arrastar o arquivo da janela
do pen-drive para a janela do disco rígido.
b) Abrir as janelas do pen-drive e do disco rígido,
colocá-las lado a lado, e arrastar o arquivo da janela
do pen-drive para a janela do disco rígido mantendo
pressionada a tecla CTRL.
c) Abrir as janelas do pen-drive e do disco rígido,
colocá-las lado a lado, selecionar o arquivo do pen-
Caso o usuário selecione a Lixeira e clique com o drive, teclar Ctrl+X, tornar ativa a janela do disco
botão direito do mouse sobre ela, selecionando rígido e teclar Ctrl+C.
Propriedades na lista de opções que surge na tela, ele d) Abrir as janelas do pen-drive e do disco rígido,
poderá alterar, na janela de configurações que surge colocá-las lado a lado, selecionar o arquivo do pen-
em seguida, as propriedades drive, teclar Ctrl+C, tornar ativa a janela do disco
a) 1 e 4, apenas. rígido e teclar Ctrl+V.
b) 1, 2, 3, 4 e 5. e) Abrir as janelas do pen-drive e do disco rígido,
c) 1, 3 e 5, apenas. colocá-las lado a lado, e arrastar o arquivo da janela
do pen-drive para a janela do disco rígido mantendo d) II e III.
pressionada a tecla SHIFT. e) Todas.

406. Considere o Explorador de Arquivos do Windows 409. (IOBV) Assinale a alternativa correta sobre o
10. Nas alternativas abaixo, temos nomes de arquivos "Windows Defender Firewall" do Windows 10.
e pastas que não são aceitos pelas regras de a) É um software de defesa do Windows que protege
nomenclatura, EXCETO: o computador contra acessos não autorizados
a) CON.DOCX provenientes da Internet ou de uma rede.
b) .TXT b) É um software de segurança do Windows que
c) PRN.JPG procura e elimina programas maliciosos vindos da
d) AUX.MP3 Internet.
e) @#$%&!.PDF c) É um protocolo seguro de transferência de dados
entre dispositivos de rede, utilizado pelo Windows 10.
407. O Windows 10 permite que o seu Explorador de d) É um mecanismo de segurança do Windows que
Arquivos possa ser configurado em relação aos notifica o usuário quando um pen drive infectado é
arquivos e pastas que manipula. Uma das conectado ao computador.
configurações permitidas é ocultar
a) os arquivos criptografados ou protegidos por 410. (CS-UFG) No sistema operacional Windows 10, é
senha. considerado um item de PERSONALIZAÇÃO DE
b) os arquivos de aplicativos não licenciados para o VÍDEO:
Windows 10. a) ajustar a resolução.
c) as extensões dos tipos de arquivo conhecidos. b) localizar um caractere.
d) os arquivos que não foram ainda avaliados pelo c) personalizar formato do caractere.
antivírus. d) adicionar um dispositivo.
e) os arquivos não manipulados há pelo menos um e) Configurar a Cortana.
ano.
411. (FCC) No sistema operacional Windows 10, as
408. No que diz respeito a conceitos de extensões dos tipos de arquivo conhecidos são
armazenamento de dados no Windows 7, 8 e 10, ocultadas por padrão. Uma das formas de mostrar as
analise as assertivas abaixo. extensões dos arquivos é por meio do Painel de
Controle
I – Arquivo é o local onde se armazenam pastas e sub- a) Personalização, Alterar Modo de Exibição, e, na
pastas. janela Pastas e Arquivos, modificar o item de
II – Pasta é um objeto do sistema operacional que tem ocultação da Extensão.
a função de armazenar diretamente, informações de b) Preferências, aba Pastas e Arquivos, e acessar o
tipos variados, tais como textos, imagens, músicas e item de apresentação da extensão na aba Geral.
vídeos. c) Gerenciador de Preferências, Pastas e Arquivos, e
III – Atalho é um objeto do sistema que possui um link acessar o item de apresentação da extensão na aba
que aponta para outro objeto armazenado. Um Geral.
atalho pode apontar para um arquivo, uma pasta, d) Personalização, aba Pastas e Arquivos, e acessar o
uma biblioteca ou uma unidade. item de modificação na janela Apresentação.
IV – Unidade de Armazenamento é um dispositivo e) Opções de Pasta, aba Modo de Exibição, e
físico, responsável pelo armazenamento de pastas, desmarcar o item de ocultação da extensão na janela
arquivos, atalhos, etc. Pendrives e discos rígidos são Configurações Avançadas.
exemplos de unidades. Toda unidade deve ser
representada usando-se uma letra do alfabeto, 412. (FGV) O menu Iniciar do Windows 10 oferece
seguida de dois pontos. Exemplo D: algumas opções complementares, dentre elas:
Bloquear, Sair, Reiniciar, Suspender, Hibernar e Trocar
Estão CERTAS, as assertivas: de Usuário.
a) I, II e III.
b) III e IV. Dessas opções, assinale aquela que apresenta TODAS
c) II, III e IV. as ações que preservam o estado da sessão atual, tais
como aplicativos abertos e arquivos em edição, de e) Ctrl + Alt + Del.
modo que o usuário corrente possa a elas retornar
sem perdas: 416. Um usuário de um computador com o sistema
a) Bloquear, Suspender; operacional Windows 10 clicou no seguinte botão
b) Bloquear, Suspender, Trocar usuário; presente na Barra de Tarefas:
c) Bloquear, Sair, Suspender, Trocar usuário;
d) Suspender, Trocar usuário, Sair;
e) Suspender, Trocar usuário.

413. Observe a imagem a seguir, retirada do MS-


Windows 10, em sua configuração padrão.

Esse botão permite que


a) a tela seja estendida em um segundo monitor de
vídeo conectado no computador.
b) a tela do computador seja reproduzida em um
projetor.
c) todas as janelas abertas sejam minimizadas.
A parte mais à direita na imagem tem a
d) múltiplas áreas de trabalho possam ser criadas ou
funcionalidade de
gerenciadas.
a) abrir o Menu Iniciar.
e) a lupa do Windows seja ativada para ampliar as
b) mostrar a Área de Trabalho.
informações exibidas na tela.
c) mostrar notificações importantes.
d) ajustar hora.
417. (MPE-RS0 Assinale a alternativa que preenche
e) bloquear a tela.
corretamente as lacunas do enunciado abaixo, na
ordem em que aparecem.
414. (CESPE) O Windows 10 pode ser configurado
para que, ao se clicar o menu Iniciar, seja
No sistema operacional Windows 10 a ferramenta que
disponibilizada uma lista de aplicativos instalados no
possui a funcionalidade de antivírus é o _______, ao
computador, classificados em ordem alfabética.
passo que a proteção relativa ao tráfego de rede,
bloqueio e controle de quais programas podem
415. (VUNESP0 Observe a imagem.
acessar as conexões de rede é realizado pelo ________.

a) Firewall do Windows – Windows Defender


b) Windows Defender – Filtro Smart Screen
c) Filtro Smart Screen – Firewall do Windows
d) Firewall do Windows – Filtro Smart Screen
e) Windows Defender – Firewall do Windows

418. (FUNDATEC) Qual a finalidade do programa


Windows Defender, utilizado no Windows 10?
a) Controle de acesso para os filhos.
b) Navegação segura na Internet, através de
No MS-Windows 10, em sua configuração original, a criptografia.
combinação de teclas que permite abrir a VISÃO DE c) Proteger o computador de ataques de Vírus e
TAREFAS, que permite ao usuário, ver as janelas Spywares.
abertas no sistema, conforme apresentado na d) Restaurar o Windows em caso de falhas de disco
imagem, é rígido.
a) Alt + Tab. e) Realizar backups dos arquivos do Windows,
b) Alt + Esc. promovendo disponibilidade de dados.
c) + Tab.
d) + Esc.
419. (MS CONCURSOS) Para abrir a janela "Executar" c) As definições de spyware aplicadas ao Windows
do Microsoft Windows 10, devemos pressionar qual Defender são atualizadas apenas de forma manual.
combinação de teclas: d) O Windows Defender verifica as senhas de
a) Windows + A usuários, emitindo avisos relativos a senhas fracas.
b) Windows + E e) O Windows Defender é desativado se for instalado
c) Windows + M um aplicativo antivírus.
d) Windows + P
e) Windows + R 424. (UECE) O aplicativo que é considerado o
GERENCIADOR DE ARQUIVOS E PASTAS do Windows
420. (CESGRANRIO) Que atalho de teclado pode ser 10 BR, através do qual é possível organizar, copiar,
usado no Windows 10 para PERCORRER mover e excluir arquivos e pastas é o
CICLICAMENTE os aplicativos em execução? a) Windows 10 Explorer.
a) Tecla com o logotipo do Windows + Tab b) Windows XPlorer.
b) Alt + seta para cima c) Explorator 10.
c) Tecla com o logotipo do Windows + M d) Internet Explorer.
d) Alt + Tab e) Explorador de Arquivos.
e) Ctrl + Q
425. (CETAP) Quanto aos conceitos de organização e
421. (FUNDEP) São programas acessórios do MS de gerenciamento de informações, arquivos, pastas e
Windows 10 BR, EXCETO: programas, no Windows 10 podemos afirmar que:
a) Mapa de Caracteres a) Pasta, arquivo e diretório são sinônimos.
b) MS Word b) A Lixeira do Windows armazena arquivos e pastas
c) Paint 3D excluídos de quaisquer unidades, por exemplo de
d) Visualizador XPS discos rígidos, pendrives, cartões de memória, entre
e) Assistência Rápida outros.
c) Um arquivo não pode ter mais de 100 gigabytes de
422. (VUNESP) No sistema operacional Windows 10, tamanho.
em sua configuração padrão, os nomes de arquivos d) Todos os programas instalados no Windows estão
ou pastas seguem algumas regras, sobre as quais é obrigatoriamente sob o diretório “Arquivos de
CORRETO afirmar que Programas”.
a) o tamanho máximo de caracteres que pode ser e) É possível usar uma partição do tipo NTFS para
utilizado no Windows 10 pode incluir o nome do instalar o Windows 10.
arquivo ou do seu caminho.
b) o nome do arquivo no Windows 10 não pode ter 426. (MS CONCURSOS) O recurso utilizado por um
caracteres como \ / : * ? “ < > |, mas a sua extensão sistema operacional para o armazenamento de
pode incluí-los. pequenas quantidades de dados para intercâmbio
c) os nomes dos arquivos no Windows 10 podem ter entre documentos ou aplicativos, através das
até 128 caracteres. operações RECORTAR, COPIAR e COLAR é:
d) caracteres como \ / : * ? “ < > | podem ser utilizados a) Documento Temporário.
nos nomes no Windows 10. b) Interface de Dados.
e) o nome do arquivo no Windows 10 não pode ter c) Área de Transferência.
caracteres como \ / : * ? “ < > |, mas o nome do seu d) Interface Gráfica.
caminho pode incluí-los. e) Banco de Dados.

423. (MPE-RS) Assinale a alternativa correta relativa ao 427. (FUNCAB) O conjunto de programas
Windows Defender presente no Sistema Operacional responsáveis por fazer a interface entre o computador
Windows 10. e o usuário, além de gerenciar o hardware, é
a) O Windows Defender somente verifica a presença chamado:
de malwares quando a proteção em tempo real está a) sistema operacional.
ativada. b) microsoft office.
b) O Windows Defender é um aplicativo para c) planilha de texto.
definição das regras de firewall de conexões de rede. d) banco de dados.
e) gerenciador de mídia.
III. Rede e Internet
428. (QUADRIX) No Microsoft Windows 10 em
IV. Facilidade de Acesso
português, um computador ligado a uma rede pode
ser usado por vários usuários diferentes, cada um com
V. Aparência e Personalização
recursos personalizados. Para acessar a tela onde se
encontra a opção para trocar de usuário, deve-se
Configuração dentro da categoria
a) clicar o botão e selecionar a opção Gerenciador ( ) Reconhecimento de fala
de Acesso. ( ) Barra de tarefas e navegação
b) pressionar a tecla de função F8. ( ) Opções de energia
c) clicar o botão direito do mouse sobre o botão ( ) Gerenciador de credenciais
e, em seguida, na opção Gerenciador de Tarefas, ( ) Grupo doméstico
d) pressionar a combinação de teclas CTRL+ALT+DEL
e clicar Trocar Usuário. Está correta a sequência
e) clicar o botão direito do mouse sobre o botão a) I – V – III – II – IV.
e, em seguida, na opção Gerenciar Usuários. b) V – IV – III – II – I.
c) IV – V – II – I – III.
429. (AOCP) Atalhos de teclado são úteis para utilizar d) IV – V – III – I – II.
os recursos do sistema operacional de uma maneira e) V – IV – III – I – II.
mais ágil. Para acessar o GERENCIADOR de
ARQUIVOS do Windows 10 por meio de um atalho de 432. (FCC) Um Técnico, utilizando o Windows 10, em
teclado, qual das combinações de teclas a seguir deve português, excluiu, equivocadamente, uma
ser utilizado, considerando as configurações padrão importante pasta de arquivos gravada na sua área de
do sistema operacional? (Obs.: O caractere “+” foi trabalho. No entanto, ele conseguiu desfazer a
utilizado apenas para interpretação.) exclusão em seguida, recuperando-a com o uso
a) CTRL+ALT+DEL combinado das teclas de atalho
b) +E a) Ctrl + Y.
c) CTRL+DEL b) Alt + D.
d) +W c) Ctrl + Z.
e) CTRL+ +W d) Tab + C.
e) Shift + R.
430. (UFPR) Caso não tenha sido alterado o local de
download padrão, o diretório padrão de download de 433. (FCC) Um Técnico iniciou, no Windows 10, em
arquivos do navegador Chrome, para o Windows 10 português, uma ação usando as teclas combinadas de
português, é: atalho Ctrl + Alt + Del na área de trabalho. Ao fazer
a) /Users//Downloads isto abriu-se uma janela onde são apresentadas
b) /home/<nome de usuario>/Downloads algumas opções. Para acessar as tarefas em
c) \Arquivo de Programas\Chrome\Downloads andamento e conseguir selecionar e finalizar a tarefa
d) \Windows\Downloads desejada, a opção por ele escolhida foi:
e) \Usuários\<nome de usuario>\Downloads a) Suspender tarefas.
b) Concluir processo.
431. (UEM) Em relação às opções disponíveis nas c) Encerramento de tarefas.
“Categorias” do “Painel de Controle” Microsoft d) Gerenciador de tarefas.
Windows 10, versão português, relacione as colunas a e) Finalizador de processos.
seguir associando a configuração à categoria a que
ela pertence. 434. No Sistema Operacional MS Windows 10, um
usuário abriu o Explorador de Arquivos e acessou o
Categoria seu Pendrive, em seguida esse usuário selecionou o
ícone de uma pasta com o mouse e pressionou
I. Contas de Usuário simultaneamente CTRL+SHIFT+N e em seguida
teclou ENTER. Qual o resultado dessa sequência de
II. Sistema e Segurança
eventos?
a) Criou um novo arquivo em branco dentro da pasta Arquivos e soltar sobre a Área de Trabalho do
que estava selecionada. Windows, o arquivo
b) Excluiu a pasta que estava selecionada para a a) continuará na pasta Documentos, mas será criado
Lixeira. um atalho para ele na área de Trabalho.
c) Abriu a pasta que estava selecionada. b) será movido da pasta Documentos para a Área de
d) Criou uma nova pasta, dentro da pasta que estava trabalho.
selecionada, com nome padrão ("Nova pasta"). c) será enviado para a Lixeira, já que a área de
e) Criou uma nova pasta, no mesmo local onde o trabalho só comporta atalhos para aplicativos de
ícone de pasta estava selecionado, com o nome software.
padrão ("Nova pasta"). d) será fixado na barra de tarefas, para que possa ser
aberto posteriormente de forma rápida.
435. (FCC) Considere as operações a seguir: e) será apenas copiado da pasta Documentos para a
Área de trabalho, criando um atalho para o arquivo.
I. Desinstalar ou alterar programas do computador.
II. Alterar fuso horário. 438. (FCC) Um usuário que possui perfil de
administrador em um computador com o Windows
No Painel de Controle do Windows 10, em português, 10, em português, percebeu que, apesar de seu
configurado para exibição por ícones pequenos, essas computador estar conectado fisicamente à
operações são realizadas, respectivamente, impressora, ela não aparecia como opção para
acionando-se as opções impressão de documentos no Microsoft Word e em
a) Alterar Programas − Gerenciamento de Datas. outros softwares, pois não estava instalada no
b) Programas Padrão − Controle de Datas. Windows. Uma maneira rápida de instalar a
c) Desinstalar Aplicativos − Segurança e Manutenção. impressora é a partir da opção
d) Programas e Recursos − Data e Hora. a) Hardware e Sons, acessada no Painel de Controle.
e) Aplicativos e Recursos – Central de Sincronização. b) Sistema e Segurança, acessada no Painel de
Controle.
436. (FCC) No Explorador de Arquivos do Windows 10, c) Impressoras e Dispositivos, acessada nas
em português, para formatar um pen drive plugado Ferramentas Administrativas.
em uma entrada USB e reconhecido como unidade d) Instalar Impressora, acessada a partir do botão
de disco pela letra F, Iniciar.
a) seleciona-se a opção Formatar na guia Arquivo, e) Rede e Impressora, acessada a partir do Painel de
depois a letra F do pen drive e clica-se no botão Controle.
Iniciar.
b) clica-se no menu Ferramentas, depois na opção 439. (FCC) Ao configurar o Windows 10, um Técnico
Formatar, seleciona-se a unidade de pen drive F e precisava impedir a definição automática de hora pelo
clica-se em Iniciar. sistema operacional. Ele desativou tal recurso na
c) seleciona-se a unidade F do pen drive, clica-se no interface do usuário, por intermédio de
menu Arquivo, depois em Opções de disco, depois a) Configuração do Computador > Componentes do
em Formatar e, por fim, no botão Iniciar. Windows > Permitir que os aplicativos do Windows
d) clica-se com o botão direito do mouse sobre a letra acessem a hora.
F, seleciona-se a opção Formatar e clica-se no botão b) Configurações > Data e hora > Impedir hora
Iniciar. automática.
e) clica-se com o botão direito do mouse sobre a letra c) Configuração do Computador > Componentes do
F, seleciona-se Opções de Disco, depois seleciona-se Windows > Mapas > Turn off Automatic Clock.
Formatar e clica-se no botão OK. d) Configurações > Hora e idioma > Data e hora >
Definir hora automaticamente.
437. (FCC) Um usuário está com uma janela do e) Configuração do Computador > Modelos
Explorador de Arquivos sobre parte da Área de Administrativos > Componentes do Windows >
Trabalho do Windows 10. Nessa janela estão os Sincronizar clock > Não sincronizar.
arquivos da pasta Documentos que fica na mesma
partição do HD onde o Windows está instalado. Se ele 440. (CESGRANRIO) Se um usuário tem duas pastas
arrastar um arquivo da janela do Explorador de em uma mesma partição de um disco rígido de um
computador rodando o Windows 10 em português, o Um desses funcionários precisa usar o computador
que acontece se esse usuário, utilizando o botão desse indivíduo, mas este não quer fechar os
esquerdo do mouse, arrasta uma pasta sobre a outra? programas e arquivos com os quais está trabalhando
a) Aparece uma mensagem perguntando se o usuário no momento.
quer mover a pasta e todo o seu conteúdo ou
somente o conteúdo da pasta. Que opção esse indivíduo deve escolher para resolver
b) A pasta arrastada e o seu conteúdo são copiados essa situação?
para a outra pasta. a) Trocar usuário
c) A pasta arrastada e todo o seu conteúdo são b) Bloquear
movidos para a outra pasta e deixam de existir na c) Suspender
localização original. d) Desligar
d) O conteúdo da pasta arrastada é movido para a e) Hibernar
outra pasta, mas a pasta de origem, agora vazia,
continua a existir na localização original. 444. (VUNESP) Considere o seguinte cenário:
e) O usuário recebe uma mensagem de erro
advertindo-o de que pastas não podem ser Um usuário de um computador com sistema
aninhadas. operacional Windows 10 deseja fazer um backup de
todos os arquivos de documentos pessoais, que
441. (FCC) Um Analista utiliza um computador com o totalizam cerca de 500 Mbytes, armazenados na pasta
Windows 10 instalado, em português, e trabalha C:\Users\usuário\Documentos.
frequentemente com diversas janelas de aplicativos
abertas. Para alternar entre as janelas abertas e para A forma mais adequada e segura para realizar o
fechar a janela ativa, ele utiliza, correta e backup, com recursos existentes no próprio Windows
respectivamente, as combinações de teclas: 10 é:
a) Alt+Tab e Alt+F4 a) aglutinar os arquivos da pasta Documentos em um
b) Ctrl+Alt+A e Ctrl+Alt+T arquivo avi e gravar em DVD-R.
c) Ctrl+F2 e Ctrl+F3 b) criar a pasta C:\Users\usuário\backup e copiar
d) Ctrl+Tab e Ctrl+F4 todos os arquivos da pasta original.
e) Alt+A e Alt+X c) criar a pasta backup na pasta C:\Users\usuário\
Documentos e fazer a cópia dos arquivos
442. (FCC) Na Janela que se abre ao clicar no botão d) transformar os arquivos dentro da pasta para um
Iniciar do Windows 10 em português, existem duas único arquivo .ZIP e armazená-lo em um pendrive.
barras horizontais no canto superior direito que são e) transformar os arquivos para o formato .TAR e
mostradas com a aproximação do apontador do armazenar em uma mídia de fita magnética.
mouse, conforme mostrado abaixo.
445. (FUMARC) Em relação aos atalhos de teclado no
Microsoft Windows 10, versão português, correlacione
as colunas a seguir:

Ao clicar sobre as duas barras é possível Atalho


a) alterar o tamanho dos ícones dos aplicativos. I. +L
b) colocar um nome para o grupo de aplicativos. II. +R
c) configurar a forma de apresentação dos ícones dos
III. +A
aplicativos.
IV. +D
d) expandir o menu com os itens recentemente
utilizados.
Ação
e) ordenar os aplicativos pela frequência de uso.
( ) Abrir a Central de Ações
( ) Exibir e ocultar as janelas da área de trabalho
( ) Bloquear o computador ou mudar de conta
443. (CESGRANRIO) Na empresa onde um indivíduo
( ) Abrir a caixa de diálogo Executar
trabalha, vários funcionários compartilham o mesmo
computador rodando o Windows 10 em português.
Está CORRETA a seguinte sequência de respostas:
a) I, IV, II, III. ✓ Não é obrigatório que um nome de arquivo possua
b) III, II, I, IV. uma extensão.
c) III, IV, I, II. ✓ Um arquivo ou pasta pode ter um nome com no
d) IV, I, II, III. máximo 255 caracteres.
e) III, IV, II, I.
As assertivas são respectivamente:
446. (FUNDEP) O Windows 10 é um sistema a) V, V, V e F.
operacional que oferece recursos para facilitar a b) V, F, V e V.
realização de diversas atividades por parte dos c) F, V, V e V.
usuários. d) F, F, V e V.
e) F, V, F e V.
A esse respeito, numere a COLUNA II de acordo com
a COLUNA I, fazendo a relação entre a atividade do 448. Suponha que se deseja a execução de
usuário e o recurso oferecido pelo sistema. determinados softwares de forma automática todos
os dias úteis, em determinados horários, nos
COLUNA I computadores da Defensoria. Isso é possível através
1 - Criação de lembretes, abrir aplicativos, procurar de um software que acompanha o Windows 10 Pro,
itens no computador ou na Internet, usando denominado:
comandos de voz. a) Active Directory.
2 - Acessar a conta do usuário utilizando Biometria ao b) Agendador de tarefas.
invés de senha. c) Windows Defender.
3 - Criptografar uma unidade de disco inteira, d) Desfragmentador de disco.
protegendo-a de acessos indevidos. e) Explorador de Arquivos.
4 - Visualizar mensagens importantes, relacionadas à
segurança ou manutenção do sistema, além de 449. (CESPE) O Windows 10 Professional BR é dotado
notícias ou e-mails recebidos, entre outros. de recurso que permite utilizar biometria como
5 - Permite ao usuário, criar novas Áreas de Trabalho identificação de usuário, dispensando uso de senha
Virtuais, de forma a organizar melhor as janelas para login ou desbloqueio do dispositivo.
abertas.
450. (CESPE) No Windows 10 Professional BR um
COLUNA II usuário pode utilizar o BitLocker para ajudar a
( ) BitLocker proteger seus dados armazenados em uma unidade,
( ) Cortana seja um disco rígido ou pendrive. A função do
( ) Windows Hello BitLocker é criptografar todo o conteúdo daquela
( ) Central de Ações unidade, impedindo o acesso por parte de pessoas
( ) Visão de Tarefas não autorizadas.
Assinale a sequência CORRETA.
a) 3 1 2 5 4
b) 2 1 3 4 5 451. (CESPE) O ícone/botão do Windows 10, que
c) 2 4 3 1 5 pode ser visualizado na Área de Notificação da barra
d) 3 2 1 4 5 de Tarefas do sistema operacional, refere-se ao
e) 3 1 2 4 5 Windows Protection e é composto, entre outros, por
antivírus e antispyware.
447. (FUNRIO) Avalie se as seguintes assertivas acerca
de nomes de arquivos e pastas no sistema 452. (CESPE) No Windows 10, um arquivo nomeado
operacional Windows 10 são falsas (F) ou verdadeiras como RELATÓRIO_”GERAL”/2018.DOC está em
(V): conformidade com as regras de nomenclatura do
sistema operacional.
✓ O nome de um arquivo não pode conter os
caracteres @ ou #. 453. (CESPE) O Windows 10 Professional BR é dotado
✓ O nome NotasdeAlunos.TXT é um nome válido de recurso que permite utilizar biometria como
para uma pasta.
identificação de usuário, dispensando uso de senha c) indicar os aplicativos que não foram certificados
para login ou desbloqueio do dispositivo. para o Windows 10.
d) ativar automaticamente a Ajuda do Windows a
454. (CESPE) No Windows 10 Professional BR um cada erro do usuário.
usuário pode utilizar o BitLocker para ajudar a e) restaurar programas apagados acidentalmente.
proteger seus dados armazenados em uma unidade,
seja um disco rígido ou pendrive. A função do 458. (IDECAN) O mais novo sistema operacional da
BitLocker é criptografar todo o conteúdo daquela Microsoft, o Windows 10, trouxe diversas novidades
unidade, impedindo o acesso por parte de pessoas para seus usuários. São vários recursos adicionados,
não autorizadas. que facilitam consideravelmente a vida de quem
trabalha com ele, apesar de ter mantido muitos dos
455. (CESPE) Foi solicitado a Paulo criptografar um recursos das versões anteriores. Um recurso bastante
pendrive, que contém arquivos sensíveis no sistema interessante presente no Windows 10 (Configuração
operacional Windows 10, de modo a proteger os Local, Idioma Português-Brasil) pode ser acessado
dados desse dispositivo contra ameaças de roubo. utilizando-se o ícone ilustrado abaixo e que fica
Nessa situação, uma das formas de atender a essa localizado na Barra de Tarefas, na parte inferior da tela
solicitação é, por exemplo, utilizar a criptografia de do Windows 10. O nome do recurso, associado ao
unidade de disco BitLocker, um recurso de proteção ícone ilustrado é:
de dados nesse sistema operacional.

456. (FEPESE) Considere a seguinte imagem do


aplicativo Explorador de Arquivos, do Windows 10 PT-
BR.
a) Link rápido
b) Central de Facilidade de Acesso.
c) Cortana.
d) Visão de Tarefas.
e) Windows Hello.

459. (CESGRANRIO) O utilitário que acompanha a


versão padrão de instalação do Windows 10 e está
associado ao ícone abaixo, se chama:
Utilizando-se o botão esquerdo do mouse para
Mapear uma Unidade de Rede no aplicativo ilustrado
na imagem, pode-se seguir os passos:

a) Clicar no Ícone Este Computador → Clicar no Menu a) Windows Protector.


Arquivo → Clicar em Adicionar Unidade de Rede b) Windows Shell.
b) Clicar no Ícone de Rede → Clicar no Menu Rede → c) Windows Defender.
Clicar em Mapear Unidade de Rede d) Windows Safety System.
c) Clicar no Ícone Rede → Clicar no Menu Início → e) Windows Cortana.
Clicar em Adicionar Unidade de Rede
d) Clicar no Ícone Este Computador → Clicar no Menu 460. (FEPESE) Analise as seguintes afirmativas sobre o
Computador → Clicar em Mapear Unidade de Rede uso do Painel de Controle do Windows 7 ou 10.

457. (VUNESP) O Windows 10, em sua configuração I- Adicionar e remover programas – Para desinstalar
padrão, permite que o usuário configure o Menu aplicativos.
Iniciar, por exemplo, para II- Personalização – Para configurar características de
a) mostrar os aplicativos mais usados. exibição (Papel de Parede, Cores, Temas, Sons, etc.).
b) bloquear os aplicativos que possam estar III- Opções de Energia – Para configurar o consumo
infectados por vírus. de energia e desempenho do computador.
b) Áreas de Transferência.
São opções encontradas no Painel de Controle, no c) Hardware.
modo de exibição "Ícones Grandes", as afirmativas. d) Soft Play.
a) I e II apenas. e) Atalhos.
b) I e III apenas.
c) II e III apenas. 464. (VUNESP) Considere a seguinte imagem de um
d) I, II e III. atalho criado na Área de Trabalho do computador de
e) Nenhuma. um usuário, com o Microsoft Windows 7, em sua
configuração original, para acessar um arquivo texto
461. (COPERVE) O que acontece se você utilizar o que está armazenado em determinada pasta.
comando Ctrl+X sobre um arquivo selecionado na
Área de Trabalho do Windows 7 ou 10, versão em
português?
a) Copia o arquivo para que ele seja colado em outro
local, mantendo o original na Área de Trabalho.
b) Cria uma cópia imediata do arquivo na Área de
Trabalho.
Assinale a alternativa CORRETA a respeito do atalho
c) Recorta (remove) imediatamente o arquivo
apresentado.
selecionado para que ele seja colado em outro local.
d) Exclui o arquivo da Área de Trabalho para a Lixeira.
a) Ao se apagar o atalho, o arquivo para o qual o
e) Marca o arquivo como recortado, e permite que ele
atalho faz referência também é apagado, ambos em
seja colado em outro local, fazendo a movimentação
definitivo.
entre um local e outro.
b) Quando o usuário efetua um duplo clique com o
botão principal do mouse sobre o atalho, é aberta
462. (FEPESE) Informe se é verdadeiro (V) ou falso (F)
uma janela solicitando confirmação do usuário para
o que se afirma abaixo sobre arquivos e pastas no
abrir o arquivo.
Windows 7 ou 10.
c) Ao apagar o atalho, o arquivo para o qual o atalho
faz referência também é apagado, enviando o arquivo
(__) Um arquivo do sistema é qualquer arquivo no
para a Lixeira e apagando o atalho em definitivo.
computador que seja essencial para a execução do
d) Um atalho é um ícone que representa um link para
Windows. Os arquivos do sistema costumam ficar
um arquivo, em vez do próprio arquivo em si.
localizados na pasta do Windows ou na pasta
e) O atalho sempre abre a pasta onde está o arquivo
Arquivos de Programas.
ao qual o atalho faz referência, para que o usuário
(__) É possível alterar a forma como arquivos e pastas
possa, então, abrir o arquivo com um duplo clique
funcionam, e como itens são exibidos no computador
com o botão principal do mouse.
usando Opções de Pasta, no Painel de Controle.
(__) Arquivos compactados usam menos espaço de
465. (AOCP) Considerando o Sistema Operacional
armazenamento, sendo que é possível combinar
Windows (7, 8 ou 10), instalação padrão em
vários arquivos em uma única pasta compactada.
português, assinale a alternativa que apresenta o
nome do software disponível por padrão e utilizado
a) F – V – V
para edição de texto que suporta formatações em
b) F – F – V
áreas diferentes do documento, como Negrito, Itálico
c) V – F – F
e Sublinhado, por exemplo.
d) V – V – F
a) Paint.
e) V – V – V
b) Bloco de Notas.
c) Text Editor.
463. No sistema operacional Windows 7, 8 ou 10 é
d) Wordpress.
permitido criar links para acessar dispositivos como o
e) Wordpad.
disco rígido (HD), pastas, programas e arquivos que
são acessados com uma frequência considerável. Que
466. (IADES) Os computadores que utilizam o sistema
nome se dá a esses links?
operacional Windows têm, pelo menos, duas formas
a) Pastas.
de economizar energia, quando estiverem em
inatividade: SUSPENDER e HIBERNAR. Em relação a Aplicativos Padrão. Clicar em Navegador Web e
essas duas funcionalidades, assinale a alternativa selecionar o navegador de sua preferência.
CORRETA. c) No menu Iniciar, selecionar Explorador de Arquivos;
em seguida, selecionar a opção Configurações e
a) No modo Suspensão, não há consumo de energia. depois Aplicativos. Clicar em Aplicativos Padrão e
b) Quanto ao encerramento (fechamento) dos selecionar o navegador de sua preferência.
softwares e aplicativos, as duas formas são iguais. d) Na Barra de Ferramentas, selecionar
c) O modo Suspender é mais econômico que o Configurações; em seguida, selecionar a opção
Hibernar. Aplicativos e depois Personalização. Clicar em
d) Ao retornar da suspensão para o modo normal, é Aplicativos Padrão e selecionar o navegador de sua
sempre obrigatório inserir as credenciais de usuário, preferência.
tal como a senha. e) Na Barra de Ferramentas, selecionar Configurações;
e) Ao retornar da Hibernação, o tempo para voltar ao em seguida, selecionar a opção Personalização e
modo normal é menor que o da Suspensão. depois Aplicativos Padrão. Clicar em Navegador Web
e selecionar o navegador de sua preferência.
467. O Painel de Controle do sistema operacional
Windows 10 permite o ajuste das configurações do 470. No Windows 10, em sua configuração padrão, os
sistema e do computador. Os elementos configuráveis arquivos e pastas apresentam algumas características,
podem ser EXIBIDOS por como
a) Recursos do Usuário e Recursos do Administrador. a) poder ter nomes de qualquer tamanho.
b) Ícones Grandes, Ícones Médios ou Ícones b) os arquivos marcados como favoritos, que só
Pequenos. podem ser apagados mediante o fornecimento de
c) Gerenciador de Dispositivos, Gerenciador de senha.
Programas e Gerenciador de Usuários. c) os seus nomes não aceitarem caracteres especiais,
d) Categoria, Ícones Grandes ou Ícones Pequenos. como ? e *.
e) Recursos de Hardware e Recursos de Software. d) não mais permitir arquivos ocultos.
e) ao contrário de outras versões do Windows, não
468. Todo arquivo deveria ter cópias de segurança mais possuem extensão.
para evitar perda de informações ou mesmo para
evitar ter que refazer atividades. No MS-Windows 10, 471. (VUNESP) No Microsoft Windows 10 Pro, em sua
em sua configuração padrão, entre seus vários configuração padrão, um usuário está utilizando o
aplicativos, um usuário pode fazer cópias de Explorador de Arquivos para ver os arquivos de uma
segurança de seus arquivos usando o recurso: pasta. O modo de exibição é Ícones Grandes e o
a) Restauração. usuário selecionou um deles. Assinale a alternativa
b) Hardware. que indica onde o usuário consegue ver o tamanho
c) Personalização. desse arquivo.
d) Contas de Usuário.
e) Histórico de Arquivos. a) Na Barra de endereços, acima dos arquivos
exibidos.
469. Uma das maneiras que o usuário tem, para b) Na Barra de título.
configurar o navegador de sua preferência como c) Na Barra de status.
padrão no Sistema Operacional Microsoft Windows 10 d) Nas informações do arquivo, tais como tamanho e
(configuração padrão – idioma português Brasil) é o data de criação, que são automaticamente copiadas
que está descrito numa das alternativas a seguir. para a Área de Transferência.
Assinale-a. e) O usuário deve pressionar as teclas ALT+F4 e as
a) No menu Iniciar, selecionar Configurações; em informações do arquivo, tais como tamanho e data de
seguida, selecionar a opção Aplicativos e depois criação, são exibidas em menu suspenso.
Aplicativos Padrão. Clicar em Navegador Web e
selecionar o navegador de sua preferência. 472. (IADES) Acerca do Explorador de Arquivos do
b) No menu Iniciar, selecionar Configurações; em Windows 10, e das respectivas pastas, bibliotecas e
seguida, selecionar a opção Personalização e depois janelas, é CORRETO afirmar que
a) a Barra de Ferramentas é utilizada para navegar c) clicar com o botão direito do mouse no local onde
entre pastas ou bibliotecas que já foram visitadas. se deseja criar a pasta e, depois, clicar no menu
b) a função do Painel de Navegação é listar o Arquivo e na opção Nova Pasta.
conteúdo de pastas ou bibliotecas abertas. d) selecionar o local onde se deseja criar a pasta e
c) um arquivo é um item que contém informações, pressionar a combinação de teclas Ctrl+Shift+N.
como imagens, músicas e, inclusive, textos sigilosos. e) clicar com o botão direito do mouse no local onde
d) uma pasta é um contêiner utilizado para armazenar se deseja criar a pasta e selecionar a opção Nova
somente arquivos. Pasta.
e) os botões de Voltar e Avançar são utilizados para
navegar entre arquivos, pastas e bibliotecas. 476. Por padrão, as extensões de arquivos conhecidos
e ocultos não são exibidas nos nomes de arquivos
473. Considere um usuário que utiliza um apresentados no Explorador de Arquivos ou na Área
computador com o sistema operacional Windows 10, de trabalho do Windows 10. Existem diferentes formas
instalado com as configurações padrões e está com o para configurar a apresentação das extensões de
Explorador de Arquivos aberto. Qual a função ativada arquivos, sendo uma delas, por meio do
do sistema operacional ao pressionar a tecla F11? a) clicar do botão direito do mouse sobre a Barra de
a) Alternar aplicativos abertos. ferramentas > ticar em Mostrar extensões de nomes
b) Ativar a barra de menus no aplicativo ativo. de arquivos.
c) Atualizar a janela ativa. b) Explorador de Arquivos > guia Início > ticar em
d) Ativar ou desativar o modo de tela cheia. Mostrar extensões de nomes de arquivos.
e) Percorrer elementos da tela de uma janela ou da c) clicar do botão direito do mouse na Área de
área de trabalho. trabalho > na janela que aparece clicar em Exibir >
ticar em Mostrar extensões de nomes de arquivos.
474. Márcia utiliza o Sistema Operacional Microsoft d) Explorador de Arquivos > guia Exibir > ticar a
Windows 10 (configuração padrão - idioma português opção Extensões de nomes de arquivos.
Brasil) para realizar suas tarefas na empresa em que e) clicar do botão direito do mouse no topo da janela
trabalha. Após excluir vários arquivos que estavam do Explorador de Arquivos > na janela que aparece
armazenados na pasta Documentos em seu clicar em Exibir > ticar em Mostrar extensões de
computador, percebeu que havia excluído um arquivo nomes de arquivos.
por engano. Um dos procedimentos que Márcia pode
realizar para restaurar o arquivo excluído é: acessar a 477. Considere que em uma empresa existe um
Lixeira, selecionar o Arquivo que deseja restaurar, computador com sistema Windows 10 Professional,
clicarem Ferramentas de Lixeira e, em seguida que é utilizado por quatro usuários, com suas
a) na Guia Gerenciar, clicar em Restaurar os Itens respectivas contas devidamente cadastradas. Numa
Selecionados. situação em que um destes usuários já esteja usando
b) na Guia Principal, clicar em Restaurar Arquivo. sua conta com três aplicativos abertos, e precise fazer
c) na Guia Início, clicar em Restaurar Arquivo uma troca com outro usuário, fechando todos os seus
selecionado. aplicativos e encerrando sua conta, mas sem desligar
d) na Guia Arquivo, clicar em Restaurar os Itens o computador, que opção esse indivíduo deve
Selecionados. escolher para resolver essa situação?
e) na Guia Restaurar, clicar em Restaurar Arquivo.
a) Trocar usuário
475. No trabalho diário em ambiente Microsoft b) Bloquear
Windows 10 é comum a organização de arquivos em c) Suspender
pastas, que podem ser criadas em um pen drive, no d) Sair
HD, na área de trabalho ou dentro de outras pastas. e) Fazer Logoff
Para criar uma pasta rapidamente, basta
a) selecionar o local onde se deseja criar a pasta e 478. O Windows 7, 8 ou 10, por padrão, cria diversas
pressionar a combinação de teclas Ctrl+P. pastas para guardar os arquivos pessoais de um
b) clicar com o botão esquerdo do mouse no local usuário. Uma dessas pastas tem como objetivo
onde se deseja criar a pasta e selecionar a opção Criar armazenar documentos de texto e planilhas
Pasta.
eletrônicas. Assinale a alternativa que apresenta a
denominação CORRETA dessa pasta:

A) Caixa de Entrada.
B) Minha Pasta.
C) Pastas Particulares.
O botão da Barra de Tarefas indicado pela seta é
D) Meus Documentos.
utilizado para
E) Documentos.
a) organizar as janelas abertas em uma única pilha em
leque.
479. Sobre a Barra de Tarefas do Windows 10, é
b) ocultar/reexibir todas as janelas.
INCORRETO afirmar:
c) abrir todos os sites da barra de favoritos com um
clique.
a) A Barra de Tarefas do Windows 10 permite definir
d) alternar do Modo Desktop para o Modo Tablet e
quais ícones, sejam do sistema ou de aplicativos, serão
vice-versa.
exibidos na Área de Notificação.
e) criar e gerenciar áreas de trabalho virtuais.
b) O tamanho (altura ou largura) da Barra de Tarefas
do Windows 10 pode ser redimensionado.
482. (IDECAN) O mais novo sistema operacional da
c) A Barra de Tarefas do Windows 10 pode ser
Microsoft, o Windows 10, trouxe diversas novidades
ocultada, de forma que seja exibida somente quando
para seus usuários. São vários recursos adicionados,
necessário.
que facilitam consideravelmente a vida de quem
d) Um aplicativo pode ser fixado na Inicialização
trabalha com ele, apesar de ter mantido muitos dos
Rápida da Barra de Tarefas do Windows 10, a fim de
recursos das versões anteriores. Um recurso bastante
facilitar o acesso a aplicativos utilizados com muita
interessante presente no Windows 10 (Configuração
frequência.
Local, Idioma Português-Brasil) pode ser acessado
e) A Barra de Tarefas do Windows 10 pode ser movida
utilizando-se da seguinte combinação de teclas:
para qualquer lugar da área de trabalho.
<WIN>+ <S>, qual recurso é acessado com este
atalho?
480. O Menu Iniciar do Windows 10 (versão
português, Brasileiro) apresenta diversas
a) Exibir o menu Link rápido
características, analise as afirmativas abaixo e julgue-
b) Abrir a Central de Facilidade de Acesso.
as como Certo (C) ou Errado (E).
c) Ativar a Cortana e realizar uma pesquisa ou abrir
I – O Menu Iniciar exibe a lista dos programas
um aplicativo.
instalados em ordem cronológica, de acordo com a
d) Exibir a visão de tarefas de todas as janelas abertas.
instalação, do mais recente para o mais antigo.
e) Salvar o tema atual da Área de Trabalho.
II – É possível localizar rapidamente os programas
instalados de acordo com sua letra inicial.
483. (CESGRANRIO) No Windows 10, a nova
III – É possível ocultar a lista de programas instalados,
ferramenta denominada CORTANA é muito útil,
de forma que somente os Blocos Dinâmicos e os
permitindo realizar algumas tarefas. Analise as
Ícones rápidos fiquem visíveis.
afirmativas abaixo de acordo com as funcionalidades
IV – “Acessórios do Windows” não faz mais parte da
da Cortana e associando com C (certo) ou E (errado),
lista de programas instalados.
em seguida assinale a alternativa CORRETA.
A sequência CORRETA é:
a) CCCE.
I – ( ) Permite procurar arquivos e pastas dentro do
b) CCEE.
computador.
c) CECE.
II – ( ) Permite procurar itens somente na Internet,
d) ECCE.
mediante o fornecimento de palavras-chave.
e) CCCC.
III – ( ) Permite marcar um compromisso, com data e
hora específicos.
481. (FGV) O sistema operacional Windows 10 oferece
IV – ( ) Permite abrir um aplicativo ou componente
uma Barra de Tarefas localizada, por padrão, na parte
do sistema operacional.
inferior da tela.
V – ( ) Permite fazer cálculos matemáticos.
A sequência CORRETA é: desmarque a opção Ocultar as Extensões dos Tipos
a) CCCCE. de Arquivo Conhecidos e clique OK.
b) CECCE.
c) CECCC. 486. (COPEVE) O que é o recurso Snap do Windows
d) ECECC. 10?
e) CECEC. a) É um rápido jeito de redimensionar as janelas
abertas, simplesmente arrastando-as para as bordas
484. Considere que, no Windows 10, um usuário esteja da tela.
operando com três áreas de trabalho virtuais (ou b) É a forma de abrir diretamente um arquivo recente,
desktops) e sete janelas abertas, distribuídas entre sem nem ao menos abrir o programa que utilizou.
estes três desktops. A seguir o computador é c) É uma tecnologia que faz as fontes parecerem mais
reiniciado, ao retornar, qual a quantidade respectiva claras e suaves no monitor.
de DESKTOPS e JANELAS ABERTAS? d) É um sistema de busca no Windows 10 para
A) 1 desktop e 7 janelas. navegar pelas pastas.
B) 1 desktop e 0 janelas. e) É um conjunto de aplicativos para telas sensíveis ao
C) 3 desktops e 7 janelas. toque.
D) 3 desktops e 0 janelas.
E) 7 desktops e 7 janelas. 487. (VUNESP) A ferramenta ClearType do sistema
operacional Windows 10 se destina a
485. (IESES) No Microsoft Windows 10 em Português a) simplificar a digitação de textos, corrigindo
o usuário deseja que as extensões dos tipos de automaticamente os erros de ortografia.
arquivos conhecidos sejam visualizadas através do b) substituir a digitação de textos feita com o teclado
Visualizador de Arquivos. Assinale a alternativa que por reconhecimento de voz do usuário.
apresente uma forma de alcançar este objetivo: c) melhorar a legibilidade do texto exibido na tela,
a) Acessando o Painel de Controle, acessando tornando-o o mais nítido possível.
Personalização. Neste ponto deve-se acessar Central d) substituir o tipo da fonte de caracteres utilizada por
de Facilidade de Acesso e clicar na guia Modo de uma mais apropriada a cada contexto.
Exibição. Em configurações avançadas, desmarque a e) transformar em som todos os textos digitados pelo
opção Ocultar as Extensões dos Tipos de Arquivo usuário.
Conhecidos e clique OK.
b) Acessando o Painel de Controle, acessando 488. (IESES) Selecione uma das opções a seguir que
Personalização. Neste ponto deve-se acessar Sistema possibilita ao Windows 7, 8 ou 10, restaurar arquivos
e Segurança e clicar na guia Segurança e de configuração do sistema do computador para um
Manutenção. Em configurações avançadas, ponto anterior do tempo a ser escolhido pelo usuário
desmarque a opção Ocultar as Extensões dos Tipos e sem afetar os demais arquivos pessoais dos
de Arquivo Conhecidos e clique OK. usuários:
c) Ao invés de acessar o Painel de Controle, abra seu a) Restauração do sistema.
Explorador de Arquivos e acesse a aba “Arquivo”. b) Formatar a unidade de disco.
Perto do canto direito dessa aba, você vai encontrar c) Restaurar um Backup da Imagem do Sistema.
os campos “Extensões de tipos de arquivos” e “Itens d) Reinstalação do Windows.
ocultos” desmarcados. É só clicar neles para que as e) Criar disco de Inicialização.
alterações sejam feitas automaticamente.
d) Acessando o Painel de Controle, acessando 489. No MS Windows 10, qual das Ferramentas de
Personalização. Neste ponto deve-se acessar Sistema Sistema consolida os arquivos que foram quebrados
e Segurança e clicar na guia Modo de Exibição. Em em diversos blocos separados quando salvos no disco
configurações avançadas, desmarque a opção rígido do computador, de forma que cada item ocupe
Ocultar as Extensões dos Tipos de Arquivo um espaço único e contíguo no disco, permitindo ao
Conhecidos e clique OK. sistema acessar e salvar arquivos e pastas com maior
e) Acessando o Painel de Controle, acessando eficiência?
Aparência e Personalização. Neste ponto deve-se a) Desfragmentador de Disco.
acessar Opções do Explorador de Arquivos e clicar na b) Scandisk.
guia Modo de Exibição. Em configurações avançadas, c) Limpeza de Disco.
d) Restauração do Sistema. É CORRETO o que se afirma em
e) Verificação de Erros. a) I, II e III.
b) I e III, apenas.
490. (INAZ) Os processos constantes de gravação e c) I e II, apenas.
exclusão de arquivos deixam o disco fracionado, d) II e III, apenas.
dificultando o sistema em realizar buscas aos arquivos e) II, apenas.
nele gravados, esse problema tende a aumentar com
o passar do tempo. Diante disso qual o recurso 494. (UFMT) No Microsoft Windows 10, a ferramenta
disponibilizado pelo MS Windows 10, que faz com que nativa de segurança que pode ajudar a impedir que
os arquivos sejam gravados no disco de forma hackers ou softwares mal-intencionados obtenham
contígua e possibilite um acesso mais rápido. acesso ao computador por uma rede ou pela Internet
a) Notificação de Disco funcionando como um filtro e bloqueando atividades
b) Verificação de Vírus suspeitas, chama-se, genericamente:
c) Desfragmentador de Disco a) Firewall do Windows.
d) Varredura b) Windows Update.
e) Análise de Disco c) Central de Ações.
d) Backup e Restauração.
491. (IBFC) No Microsoft Windows 10, em português, e) AVG Antivírus.
para fazer backup dos arquivos mais importantes
deve-se ir no Painel de Controle (configurado para o 495. (FUNCAB) Em algumas versões do MS Windows
modo EXIBIR: CATEGORIA) e encontrar a opção de 7, 8 ou 10, o BITLOCKER é um recurso que serve para:
fazer backup do computador em: a) criptografar o disco rígido por meio de inserção de
a) Rede e Internet uma senha, de modo que se evite o acesso não
b) Contas de Usuário e Segurança Familiar autorizado ao dispositivo.
c) Sistema e Segurança b) gravação de arquivos e pastas com um tipo de
d) Facilidade de Acesso extensão, proprietária do sistema operacional,
e) Relógio e Região visando à compactação dos mesmos.
c) implementar uma barra de ferramentas com
492. (CESGRANRIO) Qual software ANTISPYWARE opções de acesso direto aos diversos aplicativos
acompanha as versões Home e Profissional do presentes na área de trabalho do computador.
Windows 10? d) inserir uma proteção online contra fraudes e acesso
a) Firewall do Windows indevidos via rede, usando algumas facilidades
b) Avast! oferecidas pelo sistema operacional.
c) AVG e) proporcionar à interface gráfica um aspecto 3D,
d) Windows Defender com transparências entre as janelas que estão ativas
e) Gerenciador de Tarefas na área de trabalho.

493. (UFES) Sobre programas que compõem o 496. (CETAP) A versão Professional do Windows 10
sistema de segurança do Windows 10, analise as traz um recurso de segurança chamado de
afirmativas a seguir: Criptografia de Unidade de Disco BitLocker.
Considerando a utilização desse recurso, assinale a
I. O Firewall e o Windows BitLocker são exemplos de afirmativa INCORRETA.
programas que contribuem para a segurança no a) O Bitlocker criptografa todos os arquivos contidos
Windows 10. um uma unidade de disco interna ou externa.
II. O Windows Defender é o antivírus da Microsoft que b) O BitLocker criptografa apenas arquivos ou pastas
não faz parte do pacote de instalação do Windows 10 designados individualmente pelo usuário.
e deve ser adquirido à parte. c) "BitLocker To GO" é o nome dado pelo Windows,
III. O Firewall do Windows 10 possibilita dar permissão quando o BitLocker é aplicado em uma unidade
a um aplicativo para que, dessa forma, esse aplicativo removível.
faça as alterações desejadas no computador, sem ser d) Quando uma unidade é configurada com o
bloqueado. BitLocker To GO, ela pode ser conectada em várias
versões do Windows (XP, Vista, 7, 8 ou 10) e acessada, 500. O Menu Iniciar do Windows 10 (versão
mediante o fornecimento da senha correta. português, Brasileiro) apresenta diversas
e) A criptografia Bitlocker aplicada no nível do sistema características, analise as afirmativas abaixo e julgue-
de arquivos protege os dados ao impedir que as como Certo (C) ou Errado (E).
usuários não autorizados acessem arquivos de
usuário ou de sistema em computadores que foram I – O Menu Iniciar exibe a lista dos programas
perdidos ou roubados. instalados em ordem alfabética.
II – É possível localizar rapidamente os programas
497. (COPEVE) O disco rígido é uma mídia magnética instalados clicando em sua letra inicial.
que pode sofrer avarias em seus setores que III – É possível ocultar a lista de programas instalados,
impossibilitam a leitura e a gravação de dados ou de forma que somente os Blocos Dinâmicos e os
sofrer falhas lógicas durante uma gravação. No Ícones rápidos fiquem visíveis.
Windows 10, o software utilizado para verificar a IV – “Acessórios do Windows” não faz parte da lista
existência de falhas (físicas e lógicas) na gravação do de programas instalados.
disco rígido ou outras mídias e tentar corrigi-las é
chamado de A sequência CORRETA é:
a) Desfragmentador de Disco. a) CCCE.
b) Verificação de Erros. b) CCEE.
c) Checksum. c) CECE.
d) Limpeza de Disco. d) ECCE.
e) Regedit. e) CCCC.

498. (FUNIVERSA) O Windows 10 possui o recurso 501. (IESES) Com relação à estrutura das pastas e
VERIFICAÇÃO DE ERROS, que permite verificar se há subpastas apresentada, e considerando que todas as
erros em uma unidade de disco como, por exemplo, pastas estão configuradas para permitir a escrita e a
o disco rígido principal. Para realizar essa tarefa, o leitura para todos os usuários, bem como guardar
usuário deverá iniciá-la com o seguinte arquivos, assinale a alternativa CORRETA.
procedimento:
a) dar um duplo clique no botão esquerdo do mouse C:\Downloads\Aulas\Português.DOC
sobre a unidade a ser verificada e, em seguida, clicar C:\Downloads\Projetos\Casa Nova\Planta.JPG
em Propriedades.
b) dar um duplo clique no botão esquerdo do mouse a) O arquivo de imagem Português.DOC está dentro
sobre a unidade a ser verificada e, em seguida, clicar da pasta Aulas.
em Verificar Erros. b) A pasta Planta.JPG contém uma imagem (foto ou
c) clicar o botão direito do mouse sobre a unidade a desenho).
ser verificada e, em seguida, clicar em Ferramentas de c) Casa Nova é sub-pasta de Projetos e Projetos é
Verificação. sub-pasta de Downloads.
d) clicar o botão direito do mouse sobre a unidade a d) A pasta Projetos não pode ser recortada e colada
ser verificada e, em seguida, clicar em Verificar Erros. na pasta Aulas.
e) clicar o botão direito do mouse sobre a unidade a e) Aulas e Projetos são arquivos com a extensões
ser verificada e, em seguida, clicar em Propriedades e ocultas.
em seguida na aba Ferramentas.
502. (CS-UFG) No sistema Windows, a nomeação de
499. No que diz respeito ao sistema operacional MS arquivos e pastas obedece a algumas regras para
Windows 10 (BR), são componentes que podem ser tornar um nome válido. Nesse sentido, os nomes de
encontrados no Menu Iniciar, EXCETO: a) arquivos limitam as extensões a até quatro
a) Blocos Dinâmicos. caracteres.
b) Configurações. b) pastas podem conter letras minúsculas ou
c) Programas mais usados. maiúsculas (porém sem acentos ou cedilha) e
d) Sair. números.
e) Central de Ações. c) pastas podem ter extensões, mas seu tamanho é
limitado em no máximo quatro caracteres.
d) arquivos podem conter qualquer caractere especial d) todo arquivo deve ter, necessariamente, uma
disponível a partir do teclado, incluindo letras, extensão.
números ou símbolos. e) letras maiúsculas e minúsculas não são
e) arquivos e pastas podem ter no máximo 255 consideradas como distintas.
caracteres de comprimento.
506. (MPE) Em relação às Bibliotecas, assinale a
503. (CKM) Disponível na maioria das versões do alternativa INCORRETA.
Windows, é um espaço de armazenamento a) Bibliotecas são o local onde se gerencia
temporário de informações (textos, planilhas, documentos, músicas, imagens e outros arquivos.
imagens, arquivos ou pastas por exemplo) que você Pode-se procurar arquivos da mesma forma como se
copiou ou moveu de um lugar e planeja usar em faz em uma pasta comum ou exibir os arquivos
algum outro lugar. Tal espaço recebe o nome de: organizados por propriedades como data, tipo e
a) Gerenciador de Tarefas. tamanho.
b) Área de Transferência. b) Uma biblioteca se assemelha em alguns pontos a
c) Acesso Remoto. uma pasta. Por exemplo, ao abrir uma biblioteca,
d) Facilidade de Acesso. podemos ver um ou mais arquivos. Porém, diferente
e) Área de Cópia. de uma pasta, a biblioteca reúne os arquivos que
estão armazenados em diversos locais, sem movê-los
504. (FGV) Um funcionário da empresa Alfa, usando o de seu local original.
Windows 10 e o MS Word, ambos em Língua c) A exclusão de arquivos ou de pastas dentro de uma
Portuguesa, fez a seguinte consulta ao Suporte biblioteca implica que esses arquivos ou pastas sejam
Técnico em Informática: “Usando o Windows Explorer, excluídos de seus locais originais.
consigo procurar no disco rígido do computador d) Quando excluída, uma biblioteca é movida para a
arquivos Word (extensão.doc) pelo nome, mas não Lixeira. Neste caso, os arquivos e as pastas que
consigo procurar pelo conteúdo. Seria bom poder podiam ser acessados na biblioteca estão
fazer essa busca, uma vez que criei muitos armazenados em outros locais e, portanto, não serão
documentos recentemente e não me lembro dos excluídos.
nomes que dei a eles.” Assinale a opção que e) Bibliotecas armazenam uma ou mais pastas, que
apresenta a resposta do Suporte Técnico. estavam localizadas em locais diferentes do
a) A busca de arquivos Word pelo conteúdo no computador, permitindo que o usuário realize
Explorador de Arquivos só é possível com a instalação operações rotineiras como abrir, excluir, mover, copiar
de software de terceiros. ou renomear.
b) A busca de arquivos Word pelo conteúdo só pode
ser feita pelo próprio MS Word. 507. (FAURGS) Assinale a afirmativa CORRETA em
c) Basta adicionar à busca o filtro de pesquisa relação às bibliotecas do Windows 10.
tipo:*.doc a) Uma biblioteca consiste em uma única pasta,
d) Basta alterar as configurações de pesquisa nas dentro da qual várias pastas podem ser criadas e
Opções de Pasta. armazenadas.
e) Para buscar por conteúdo no Explorador de b) Quando um arquivo é salvo em uma biblioteca, é
Arquivos, é preciso indexar as pastas contendo os armazenado sempre na primeira pasta dessa
documentos. biblioteca.
c) Arquivos de um CD ou de um DVD ficam
505. (VUNESP) Os arquivos e as pastas possuem um disponíveis em todas as bibliotecas.
nome, que deve respeitar certas regras. No sistema d) Pode ser incluída mais de uma pasta em uma
operacional Windows, como a versão 10, biblioteca do Windows 10.
a) a extensão de um arquivo não pode ter mais do e) Não é possível remover pastas da biblioteca
que 4 caracteres. “Imagens”, padrão do Windows 10.
b) os nomes podem utilizar qualquer caractere
presente no teclado do computador. 508. (VUNESP) Um usuário de um computador com o
c) os nomes não podem conter mais do que 64 sistema operacional Windows 7, 8 ou 10 em suas
caracteres. configurações padrão, deletou um atalho presente na
Área de Trabalho. Sobre essa ação, é correto afirmar b) Apenas letras são permitidas no nome.
que c) Um ponto pode ser utilizado apenas uma vez.
a) o atalho será colocado na Lixeira e o arquivo d) Letras (somente sem acento) e números são
associado ao atalho será preservado. permitidos no nome do arquivo.
b) o atalho será destruído, sem ser colocado na e) Use no máximo 255 caracteres para o nome e a
Lixeira. extensão.
c) o atalho será retirado da Área de Trabalho e
transferido para a pasta na qual se encontra o arquivo 513. (FAUEL) Uma partição, algumas vezes chamada
associado ao atalho. de volume ou unidade, é uma área em um disco
d) tanto o atalho como o arquivo associado ao atalho rígido que pode ser formatada com um sistema de
serão colocados na Lixeira. arquivos e identificada por uma letra do alfabeto. Por
e) tanto o atalho como o arquivo associado ao atalho exemplo, a unidade C:, na maioria dos computadores
serão destruídos, sem serem colocados na Lixeira. com Windows, é uma partição ou unidade. Existem
algumas regras que devem ser seguidas para nomear
509. (VUNESP) Quando se quer salvar um arquivo, e renomear um arquivo ou uma pasta dentro destas
precisa-se de um nome para esse arquivo e escolhe- áreas. Uma delas refere-se a determinados caracteres
se um diretório no qual ele será salvo. Assinale a que não podem ser utilizados em nome de arquivos.
alternativa que contém o nome usado no MS- Assinale a alternativa que possui apenas itens que
Windows 10, como sinônimo para diretório. podem fazer parte de nomes de arquivos ou pastas
a) Pasta. no sistema operacional Windows:
b) Atalho a) Ç & % *
c) Aplicativo b) Ç & % !
d) Link c) { & @ :
e) Acessório. d) { ^ @ ?
e) $ # @ "
510. Sobre ATALHOS é ERRADO afirmar que:
a) Podemos ter diversos atalhos para um mesmo 514. (VUNESP) Um usuário, por meio do MS-Windows
arquivo. 10, em sua configuração padrão, utiliza o aplicativo
b) Pode-se criar atalho através do botão direito do acessório WordPad, para edição de texto. A extensão
mouse no Desktop. padrão para arquivos gerados pelo WordPad é:
c) Tem por finalidade tornar mais fácil o acesso a um a) .xls
objeto. b) .doc
d) Ao excluir o atalho o arquivo para o qual ele aponta c) .txt
não é deletado do sistema. d) .docx
e) Um atalho pode apontar para dois ou mais objetos. e) .rtf

511. (IESES) As Bibliotecas de todas as versões do 515. (FGV) Quando se recebe um arquivo, seja por
Windows 10 funcionam como uma vitrine de arquivos, meio de um download da Internet ou anexo de e-
ou seja, eles continuam armazenados no local de mail, é preciso muita atenção à sua extensão antes de
origem, mas podem ser exibidos nestas Bibliotecas. abri-lo. No âmbito do MS Windows, uma extensão de
Qual dos recursos abaixo, mesmo quando conectado arquivo de IMAGEM é:
e disponível no painel de navegação, NÃO PERMITE a) .MP3
que seus arquivos sejam incluídos em uma biblioteca? b) .EXE
a) Mídia removíveis tais como CD ou DVD. c) .BMP
b) Unidade Flash conectada pela USB. d) .WAV
c) Unidade C ou disco rígido principal. e) .XLS
d) Unidade de disco rígido adicional ou externa.
e) Cartão de memória Flash. 516. (FAURGS) Com relação à atribuição de nomes de
arquivos no MS-Windows, assinale a alternativa
512. Para nomear um arquivo no Windows devemos correta.
seguir a seguinte regra: a) Pode-se armazenar os arquivos ARQ.TXT e
a) Somente números são permitidos na extensão. ARQ.ODS em uma mesma pasta.
b) Não é possível armazenar os arquivos ARQ.TXT1 e b) o atalho será destruído, sem ser colocado na
ARQ.TXT2 dentro de uma mesma pasta. Lixeira.
c) Pode-se armazenar um diretório com o nome c) o atalho será retirado da Área de Trabalho e
ARQ.TXT e um arquivo com o nome ARQ.TXT em transferido para a pasta na qual se encontra o arquivo
uma mesma pasta. associado ao atalho.
d) Não é possível armazenar, numa mesma pasta, um d) tanto o atalho como o arquivo associado ao atalho
arquivo com o nome ARQ.TXT e um atalho de mesmo serão colocados na Lixeira.
nome para outro arquivo. e) tanto o atalho como o arquivo associado ao atalho
e) Pode-se armazenar um arquivo com nome serão destruídos, sem serem colocados na Lixeira.
ARQ.TXT e outro com nome arq.txt em uma mesma
pasta. 520. (MPE) Sobre atalhos é ERRADO afirmar que:
a) Podemos ter diversos atalhos para um mesmo
517. (FADESP) A alternativa abaixo que apresenta arquivo.
nome de arquivo contendo um caractere proibido b) Pode-se criar atalho através do botão direito do
para a composição do nome de um arquivo no mouse no Desktop.
Windows é o c) Tem por finalidade tornar mais fácil o acesso a um
a) floresta_amazônica.xls objeto.
b) informação_até@10.01.2012.doc d) Ao excluir o atalho o arquivo para o qual ele aponta
c) dados_atualizados_em10/05/2012.xls não é deletado do sistema.
d) módulo@informática$educação.doc e) Um atalho pode apontar para dois ou mais objetos.
e) planilha#urgente!.xlsx
521. (FAURGS) Assinale a afirmativa CORRETA em
518. (IADES) Observe a imagem abaixo, que ilustra o relação às UNIDADES do Windows 10.
conteúdo de uma pasta sendo explorada pelo a) Uma unidade é um objeto do sistema operacional
Explorador de Arquivos do Windows 10. Com base na cuja função é armazenar diretamente, informações de
imagem, analise as afirmativas. tipos variados, tais como textos, imagens, músicas,
vídeos, programas, etc.
b) Uma unidade é um dispositivo físico (hardware)
conectado ao computador, cuja função é armazenar
pastas e arquivos. Unidades também são chamadas
de Drives.
I – Existem duas PASTAS na imagem. c) Uma unidade é um objeto do sistema que só pode
II – Existem dois ATALHOS na imagem. armazenar arquivos.
III – A imagem ilustra um ARQUIVO de texto e outro d) A unidades do computador são identificadas por
de planilha. letras do alfabeto seguidas imediatamente pelo
IV – A imagem apresenta uma UNIDADE de símbolo da contra barra, por exemplo: D\ ou E\.
armazenamento. e) Unidades são objetos utilizados para
armazenamento de dados, normalmente utiliza-se
Estão CERTOS: MHz ou GHz para identificar o espaço livre de uma
a) I, II e III. unidade.
b) I e III.
c) II e III. 522. (IESES) Para nomear um arquivo no Windows
d) I, II e IV. devemos seguir a seguinte regra:
e) I, II, III e IV. a) Somente números são permitidos na extensão.
b) Apenas letras são permitidas no nome.
519. (VUNESP) Um usuário de um computador com o c) Um ponto pode ser utilizado apenas uma vez.
sistema operacional Windows 7, 8 ou 10 em suas d) Letras (somente sem acento) e números são
configurações padrão, deletou um atalho presente na permitidos no nome do arquivo.
Área de Trabalho. Sobre essa ação, é CORRETO e) Use no máximo 255 caracteres para o nome e a
afirmar que extensão.
a) o atalho será colocado na Lixeira e o arquivo
associado ao atalho será preservado.
523. (FAUEL) Uma partição, algumas vezes chamada d) O arquivo foi enviado para a impressora e está em
de volume ou unidade, é uma área em um disco processo de impressão, ao finalizar, o símbolo
rígido que pode ser formatada com um sistema de desaparece.
arquivos e identificada por uma letra do alfabeto. Por e) O arquivo está compactado.
exemplo, a unidade C:, na maioria dos computadores
com Windows, é uma partição ou unidade. Existem 526. (FCC) No Explorador de arquivos do Windows 10,
algumas regras que devem ser seguidas para nomear em português, Ana clicou com o botão direito do
e renomear um arquivo ou uma pasta dentro destas mouse sobre a identificação de unidade de pen drive
áreas. Uma delas refere-se a determinados caracteres conectada no computador e selecionou as opções
que não podem ser utilizados em nome de arquivos. Novo > Pasta, para criar uma nova pasta onde
Assinale a alternativa que possui apenas itens que pretende guardar seus documentos. O nome desta
podem fazer parte de nomes de arquivos ou pastas pasta poderá ser:
no sistema operacional Windows: a) 08-12-2018
a) Ç & % * b) 08/12/2018
b) Ç & % ! c) Dia8_12:20
c) { & @ : d) <08_12_2018>
d) { ^ @ ? e) 08\12\2018
e) $ # @ "
527. (IDECAN) No Sistema Operacional Microsoft
524. (IDECAN) “Pressionar as teclas + sinal de Windows 10, ao clicar com o botão direito do mouse
adição (+) no computador.” Tal procedimento sobre a pasta “EXERCICIOS" e selecionar a opção
a) aciona o aplicativo Google+. propriedades, é exibida a seguinte tela:
b) se refere ao atalho no teclado para abrir a Lupa do
Windows.
c) trata-se do comando válido para realizar
rapidamente uma operação de soma na calculadora
do Windows.
d) se refere ao aumento do volume da música ou
vídeo (somente no Windows Media Player).
e) é usado para mover o cursor ou a página de uma
tela para cima e ao usar o comando + sinal
negativo (-), move-se o cursor ou a página uma tela
para baixo.

525. (FCC) Com base no Windows 10, Quando um


arquivo apresenta no topo à direita de seu ícone duas
setas, conforme ilustrado abaixo, o que isso significa?

Diante do exposto, analise.


I. Para alterar o ícone da pasta deve-se selecionar a
guia Personalizado.
II. As opções para modificar as permissões da pasta
a) O arquivo está criptografado. estão na guia Compartilhamento.
b) O arquivo está sendo enviado pela rede local, III. O local onde a pasta está armazenada pode ser
quando a transmissão finaliza o símbolo desaparece. visualizado na guia Geral.
c) O arquivo está sendo utilizado por outro usuário
naquele momento. É necessário aguardar até que ele Está(ão) correta(s) apenas a(s) afirmativa(s)
seja fechado, para que outra pessoa possa alterar seu a) I.
conteúdo. b) II.
c) III. a) a pasta B e o arquivo C.txt serão removidos
d) I e II. juntamente com o atalho.
e) I e III. b) a pasta B será removida e o arquivo C.txt ficará
dentro da pasta A.
528. (FGV) No MS Windows 10 em sua configuração c) o usuário receberá uma mensagem de erro
padrão, quando o usuário arrasta um arquivo da informando que um atalho a uma pasta, que não
pasta “Downloads” para a pasta “Área de Trabalho” esteja vazia, não pode ser removido.
(“Desktop”), utilizando o botão DIREITO do mouse, d) será criado um atalho para o arquivo C.txt na pasta
a) é criado um atalho na “Área de Trabalho” e o D, embora o arquivo continue na pasta B.
arquivo original permanece na pasta “Downloads”. e) somente o atalho será removido, toda as pastas e
b) é exibida uma mensagem de erro informando que arquivos serão mantidos.
a operação não pode ser realizada.
c) é exibido um menu de opções para que o usuário 531. (FAURGS) Considere um computador com
informe o que ele deseja. Windows 10 com mouse instalado para destros. A
d) o arquivo é copiado. ação de selecionar e arrastar um arquivo de uma
e) o arquivo é movido. pasta para outra, pressionando o botão esquerdo do
mouse sem pressionar teclas modificadoras de ação,
529. (CESPE) No Windows 10, utilizando o Explorador considerando que as pastas estão em volumes
de Arquivos, um usuário realizou as seguintes ações: diferentes, corresponde a
a) colocar o arquivo na pasta de destino, apagando-
• clicou com o botão direto do mouse sobre o arquivo o da pasta de origem.
de nome instituto_federal.doc, localizado na pasta b) criar uma cópia na pasta de destino, deixando um
C:\dados\; atalho na pasta de origem.
• selecionou, na lista disponibilizada, a opção c) criar um atalho na pasta de destino, deixando o
Recortar; arquivo na pasta de origem.
• navegou até a pasta C:\backup\ e clicou com o d) criar um atalho na pasta de origem, um atalho na
botão direito do mouse sobre uma área vazia; pasta de destino e colocar o arquivo na área de troca
• na lista disponibilizada, escolheu a opção Colar. dos discos rígidos.
e) criar uma cópia do arquivo na pasta de destino,
Nessa situação hipotética, após a conclusão com mantendo o arquivo na pasta de origem.
sucesso das ações mencionadas, o arquivo
instituto_federal.doc 532. (COSEAC) Os arquivos possuem formatos e
a) estará armazenado tanto na pasta C:\dados\ extensões diversos. São extensões de arquivos de
quanto na pasta C:\backup\. ÁUDIO, VÍDEO, IMAGEM e TEXTO, respectivamente:
b) será mantido apenas na pasta C:\dados\. a) avi, tiff, bmp e htm.
c) será transferido da pasta C:\dados\ para a pasta b) wma, mp3, avi e doc.
C:\backup\. c) mpg, wma, gif e word.
d) terá um atalho, localizado na pasta C:\backup\, d) png, wmv, wav e txt.
apontando para ele. e) wav, avi, bmp e rtf.
e) será excluído da pasta C:\dados\ e enviado para a
Lixeira do Windows. 533. (IBFC) Assinale a alternativa correta que
apresenta apenas extensões de ARQUIVOS DE
530. (FGV) Considere a seguinte estrutura de pastas e IMAGEM.
arquivos no MS-Windows 10: a) jpg, png, dll, ppt
b) jpg, png, gif, tiff
- A pasta A contém a pasta B. c) mov, avi, psd, exe
- A pasta B contém o arquivo C.txt. d) jpg, bin, tiff, gif
- No mesmo nível da pasta A, está a pasta D que e) tga, jpeg, png, html
contém um atalho para a pasta B.
534. (CESGRANRIO) O software ANTISPYWARE e
Se o usuário remover o atalho que está na pasta D, ANTIVÍRUS que acompanha as versões Home e
Profissional do Windows 10, é chamado WINDOWS
a) Firewall 538. (CESPE) No MS-Windows 10, em sua
b) Total Security configuração padrão, entre seus vários utilitários, um
c) VirusScan usuário pode fazer cópias de segurança de alguns de
d) Defender seus arquivos, desde que armazenados na Área de
e) Blocker Trabalho, nos Favoritos, nos Contatos e nas
Bibliotecas, usando o recurso ilustrado pelo ícone
535. (FEPESE) O PAINEL ilustrado na imagem abaixo, abaixo:
extraída da Área de Trabalho do Windows 10,
localizado por padrão na parte direita da tela do
Windows, refere-se:

a) Restauração do Sistema.
b) Hardware e Sons.
c) Windows Security.
d) Contas de Usuário.
e) Histórico de Arquivos.

539. (QUADRIX) Para responder a esta questão, sobre


o aplicativo HISTÓRICO DE ARQUIVOS, do Windows
10, leia cuidadosamente as afirmações a seguir.

a) ao Monitor de Recursos. I. Para fazer backup de arquivos, pelo Histórico de


b) à Central de Ajuda. Arquivos, é necessário configurar uma unidade
c) à Central de ações. externa ou um local de rede para salvar os arquivos e
d) ao Painel de Controle. protegê-los contra uma falha ou outro problema no
e) às Notificações de segurança. computador.

536. (IESES) Como é chamada a ferramenta de II. O Histórico de Arquivos salva as cópias de arquivos
segurança inclusa no Windows 10 Professional, que estão em Bibliotecas, Contatos, Favoritos, e na
utilizada para criptografar todos os dados de uma Área de Trabalho. Para se fazer backup de arquivos
unidade de armazenamento, como um HD externo, de outro local, estes podem ser adicionados a uma
HD interno, Pendrive, etc. e que impede acessos de das bibliotecas existentes ou se criar uma nova
usuários indevidos aos dados daquela unidade? biblioteca.
a) Windows Hello
b) Windows HD Protection III. É possível determinar a frequência com que os
c) BitLocker arquivos são atualizados no Histórico de Arquivos.
d) Windows Fortress
e) Cofre do Windows Está CORRETO o que se afirma em:
a) somente I e II.
537. (VUNESP) O utilitário encontrado no sistema b) somente II e III.
operacional Windows (versões mais recentes) que c) somente I e III.
examina a superfície física de um disco rígido ou d) todas.
pendrive à procura de erros de gravação (Físicos e e) nenhuma.
Lógicos), sendo capaz de corrigi-los, é denominado:
a) Windows Error Scanner 540. (FGV) É uma interessante tecnologia presente
b) Windows Finder nos sistemas operacionais Windows (versões 7, 8 ou
c) Gerenciador de Eventos 10). Com ela, é possível melhorar o desempenho do
d) Explorador de Arquivos computador por meio da utilização da memória flash
e) Verificação de Erros de dispositivos móveis de armazenamento, como
pendrives e cartões de memória. Esta ferramenta é
identificada pelo ícone abaixo, qual o seu nome?
a) Histórico de Arquivos
b) Restauração do Sistema
c) Máquina do Tempo do Windows
d) Backup e Restauração
e) BitLocker

543. (MPE) Assinale a alternativa que preenche


corretamente as lacunas do enunciado abaixo, na
a) Windows Speed UP
ordem em que aparecem.
b) Fast Flash
c) Readyboost
No sistema operacional Windows 10 a ferramenta que
d) Acelerador do Windows
possui a funcionalidade de antivírus e antispyware é o
e) Edge
_______, ao passo que a proteção relativa ao tráfego
de rede, bloqueio e controle de quais programas
541. (FEPESE) O utilitário encontrado no Painel de
podem acessar as conexões de rede é realizado pelo
Controle do Windows 10, chamado BACKUP E
________.
RESTAURAÇÃO permite realizar as seguintes
operações:
a) Firewall do Windows – Windows Defender
b) Windows Defender – Filtro Smart Screen
I - Fazer Backup de Arquivos. O próprio usuário pode
c) Filtro Smart Screen – Firewall do Windows
escolher quais pastas e arquivos de seu computador
d) Firewall do Windows – Filtro Smart Screen
serão incluidos no backup.
e) Windows Defender – Firewall do Windows
II - Criar uma Imagem do Sistema – O Windows cria
uma Cópia idêntica de tudo o que existe no disco
principal (C:\), pode ser usada para restaurar o
544. (IFPE) Considerando o sistema operacional MS
computador se o disco rígido ou o computador parar
Windows 10 PT/BR em suas configurações originais,
de funcionar, no entanto, não é possível escolher itens
assinale a alternativa que indica o utilitário HISTÓRICO
individuais a serem restaurados.
DE ARQUIVOS:
III - Criar Disco de Reparação – um disco de reparação
do sistema pode ser usado para inicializar o
computador. Ele também contém as ferramentas de
recuperação de sistema do Windows que podem a)
ajudar a recuperar o Windows de um erro crítico ou
recuperar a imagem do sistema.
b)
Estão CERTAS as afirmativas:
a) I e II.
c)
b) I e III.
c) II e III.
d) Apenas I. d)
e) I, II e III.

542. (AOCP) A ferramenta do MS Windows 10, versão e)


português do Brasil, encontrada no Painel de Controle
do Windows 10 e identificada pelo ícone abaixo é 545. (FUNCAB) A figura a seguir exibe duas pastas
chamada: distintas de uma instalação padrão do Windows, em
português. O caminho completo da pasta da parte
superior da figura é C:\X, e o da pasta da parte
inferior é C:\Y.
547. (FUNCAB) Um usuário do MS Windows 10, em
português, deseja gerenciar todas as operações de
cópia, exclusão, organização, movimentação e todas
as demais atividades associadas a arquivos e pastas
do computador. A ferramenta adequada para essas
operações é o:
a) Gerenciador de Dispositivos.
b) Lixeira.
c) Desfragmentador.
d) Explorador de Arquivos.
e) Painel de Controle.

548. (FUNCAB) Quando se digita no Windows 7, 8 ou


10 em português, as teclas de atalho “WinKey + Seta
para cima” permite-se:
Um usuário selecionou com o mouse o arquivo a) dimensionar uma janela com a metade do Desktop,
SALDO.DOCX da pasta C:\X (pasta de origem) e o à direita.
arrastou para a pasta C:\Y (pasta de destino), com o b) fixar uma janela com a metade do Desktop, à
objetivo de movê-lo da 1ª pasta para a 2ª. esquerda.
c) maximizar uma janela.
Sabendo-se que a pasta C:\Y já possui um arquivo d) ativar o Peek.
chamado SALDO.DOCX e que ele é de leitura e) trazer o relógio para frente.
somente, qual será o resultado da operação descrita
acima? 549. (QUADRIX) Trabalhando no ambiente Windows,
por que é necessário usar a opção Remover Hardware
a) Será exibida uma mensagem de erro informando com Segurança antes de se desconectar um pendrive
que já existe um arquivo na pasta de destino com o do computador?
mesmo nome do arquivo que se quer mover.
b) Será criada. na pasta de destino, uma cópia do
arquivo movido, cujo nome será SALDO(2).DOCX.
c) Será exibida uma mensagem de erro informando
que o arquivo da pasta de destino a ser substituído é
de leitura somente. a) Para que o sistema finalize todas as operações em
d) Será aberto um diálogo a partir do qual o usuário andamento e a energia passada pela porta USB seja
poderá substituir o arquivo da pasta de destino pelo interrompida.
arquivo da pasta de origem. b) Para que o sistema salve os arquivos abertos pelo
e) Será criada, na pasta de destino, uma cópia do pendrive.
arquivo movido, cujo nome será SALDO - c) Para que o Windows possa criar uma cópia de
CÓPIA.DOCX. segurança dentro do pendrive.
d) Para que o pendrive não seja contaminado por
546. (FUNCAB) Uma empresa de softwares para Web vírus.
necessita manipular imagens raster com compressão, e) Para que o sistema de arquivos do Windows possa
cuja imagem possa ser trabalhada em 16 milhões de reconhecer a unidade na próxima inicialização.
cores e que seja compatível para ser utilizada em
câmeras digitais. O formato de imagens para esse 550. (COMPERVE) A restauração do sistema é um
caso é o: recurso introduzido no sistema operacional Microsoft
a) CDR. Windows há algumas versões. Com esse recurso, é
b) JPEG. possível
c) DXF. a) escanear todos os arquivos do sistema em busca
d) SVG. de pragas virtuais.
e) WMF. b) formatar o disco e reinstalar o Windows
automaticamente.
c) reiniciar o sistema operacional. 553. (FUNCAB) No sistema operacional MS Windows
d) restaurar as configurações do sistema para um 10 e com base na imagem abaixo que ilustra parte da
ponto de restauração anterior no tempo, sem alterar sua Barra de Tarefas.
os dados do usuário.
e) retornar as configurações do sistema operacional,
para um ponto anterior, mas com a possibilidade de
perder alguns arquivos do usuário, que tenham
recentemente sido gravados. as teclas de atalho para abrir o Excel são:
a) +E.
551. (CESPE) A respeito de sistema de arquivos e b) +TAB (três vezes) em seguida ENTER.
métodos de acesso, assinale a opção CORRETA.
c) +T e em seguida ENTER.
a) Em um arquivo, podem-se armazenar diversas
d) +3
pastas, com assuntos distintos, como memorandos e
cartas. e) +T+E
b) Para se transferir um arquivo de um pendrive para
o computador, é necessário que exista espaço 554. (FUNCAB) Ao se ligar uma máquina com MS
disponível na memória ROM para receber o arquivo. Windows 7, 8 ou 10, antes de se operar efetivamente
c) Ao se transferir um arquivo de um disco rígido fixo sobre esse sistema operacional (SO), ocorre um
para uma unidade removível usando-se o recurso de processo de inicialização que carrega o SO da
arrastar e soltar, automaticamente o arquivo será memória de massa para a memória de trabalho. Esse
removido do disco rígido. processo é denominado:
d) Para se salvar arquivos da Internet no computador a) SWAP.
do usuário, é necessário configurar o cliente de b) BOOT.
upload. c) ROM.
e) Quanto à gravação de dados, o DVD-R é um tipo d) REGEDIT.
de mídia semelhante ao CD-R, isto é, é um disco em e) CACHE.
que os dados podem ser gravados uma única vez.
555. (FUNCAB) O serviço de armazenamento em
552. (FEPESE) Observe o ícone abaixo, que identifica nuvem disponível e integrado ao sistema operacional
uma pasta de trabalho do Excel armazenada em uma MS Windows 8.1 e 10 é o:
pasta do Windows 10. Com base nesse ícone, a) Control.
podemos concluir: b) Defender.
c) DesktopTwo.
d) Hijacker.
e) Onedrive.

556. (FUNCAB) No Windows Explorer (ou Explorador


de Arquivos), a ação padrão associada ao duplo-
clique no botão esquerdo do mouse sobre uma pasta
ou arquivo é:
a) O arquivo está sendo editado por um usuário e a) selecionar.
temporariamente ficará bloqueado à edição por b) copiar.
outro usuário. c) colar.
b) O arquivo foi enviado para o Cofre do Windows. d) abrir.
c) O arquivo foi marcado pelo usuário com o e) arrastar.
atributo Bloqueado.
d) O arquivo está criptografado pelo sistema EFS do 557. (UFES) NÃO corresponde a uma função de um
Windows. sistema operacional
e) O arquivo está contaminado por vírus e foi a) gerenciar recursos do computador, como a
bloqueado pelo antivírus do Windows para evitar sua unidade central de processamento, a memória,
propagação. unidades de disco, etc.
b) estabelecer uma interface com o usuário.
c) executar e distribuir serviços para softwares e) Posicionar no topo da tela.
aplicativos.
d) permitir que vários aplicativos executem 559. (FUNCAB) Considerando o MS Windows 10
concorrentemente, o que é conhecido como versão português, na _________________ o usuário
multitarefa. visualiza, além do Botão Iniciar, o botão da Cortana,
e) detectar e eliminar vírus de computador. da Visão de Tarefas, outros atalhos para os programas
instalados e particularmente os botões referentes às
558. (FUNCAB) No Windows 10, é possível alterar a janelas dos aplicativos que estão sendo executados.
aparência da BARRA DE TAREFAS. Existem algumas Complete o texto com a alternativa CORRETA.
opções para executar tal alteração. Em qual a) Barra de Tarefas
alternativa NÃO SE APRESENTA uma dessas opções? b) Barra de Menus
a) Bloquear a Barra de Tarefas. c) Barra de Ferramentas
b) Ocultar automaticamente a barra de tarefas. d) Painel de Controle
c) Utilizar ícones pequenos. e) Barra de Atalhos
d) Armazenar e exibir programas abertos.

560. (FUNCAB) Considere que um computador tem a instalação original do MS-Windows 10, apresentado
parcialmente na figura.

É INCORRETO afirmar que:


a) O EDGE está sendo executado.
b) O INTERNET EXPLORER não está sendo executado no momento mas existe um atalho para ele na Área de
Trabalho.
c) O CHROME está aberto e existe um atalho para ele na Área de Trabalho.
d) O ANTIVÍRUS do Windows 10 não está em execução.
e) A CENTRAL DE AÇÕES não apresenta novas notificações.

561. (VUNESP) No sistema operacional Windows 10, 562. (FUNCAB) Observe a imagem a seguir, retirada
em sua configuração padrão PT/BR, deseja-se do MS-Windows 10, em sua configuração padrão.
organizar os arquivos de maior interesse,
armazenados em locais diferentes do computador, de
modo que eles possam ser vistos a partir de uma
única janela, mas sem movê-los de seu local de
origem. O recurso que pode ser utilizado para essa Assinale a alternativa que contém o nome dado,
finalidade é a(o). especificamente, à área "?" exibida na imagem.
a) Organizador de Arquivos. a) Área de Transferência
b) Barra de Tarefas. b) Área de Trabalho
c) Biblioteca. c) Barra de Atalhos
d) Concentrador. d) Menu de contexto
e) Pasta Global. e) Área de Notificação
computador, que tenha sido danificado por algum
563. (UFU-MG) No MS Windows 10, qual o NOME da problema de instalação.
ferramenta responsável por procurar e encontrar c) O Windows Hello é um utilitário de armazenamento
informações armazenadas no disco rígido ou mesmo online em Nuvem, gratuito que vem com a sua conta
na Internet e que é representada pelo símbolo abaixo: da Microsoft. É como um disco rígido extra que está
disponível para acesso via Internet.
d) O Desfragmentador de Disco é uma ferramenta
administrativa que reorganiza dados fragmentados
para que os discos e as unidades de armazenamento
trabalhem de forma mais eficiente.
a) Hello. e) O ReadyBoost do Windows permite utilizar uma
b) Defender. unidade Flash de armazenamento de forma a acelerar
c) Monitor de Recursos. o uso de dados pelo Windows, o que se reflete,
d) Bitlocker. teoricamente, em aumento de performance.
e) Cortana.
566. (FUNCAB) O Windows 10 é um sistema
564. (FUNCAB) Em relação ao uso e aos recursos do operacional da Microsoft, desenvolvido para equipar
Windows 10, marque (V) para as afirmativas uma nova geração de tablets e computadores com
verdadeiras e (F) para as falsas. tela sensível ao toque. Em relação às Ferramentas
Administrativas, proteção de dados e atualizações do
( ) No Windows 10, a Visão de Tarefas permite criar sistema, assinale a alternativa CORRETA.
novas Áreas de Trabalho Virtuais, facilitando o a) A ferramenta administrativa “Desfragmentar e
trabalho com muitas janelas. Otimizar Unidades”, também chamada
( ) A Barra de Tarefas do Windows 10 só pode ser “Desfragmentador de Discos”, possibilita otimizar uma
posicionada nas extremidades inferior e superior da unidade de disco, o que pode ajudar o computador a
tela. funcionar melhor e inicializar mais rapidamente.
( ) No Windows 10, para abrir rapidamente o Menu b) A “Limpeza de Disco” no Windows 10 possibilita
Iniciar da Barra de Tarefas, pode-se aplicar a excluir arquivos de uma unidade de disco para liberar
sequência de teclas de atalho SHIFT+I. mais espaço de uma só vez, mas não permite excluir
( ) O Windows 10 oferece ferramenta capaz de nenhum arquivo do sistema.
executar tarefas (abrir programas, agendar c) Se algumas funções do Windows 10 não estiverem
compromissos, pesquisar no computador ou na funcionando, a ferramenta “Verificador de Arquivos
Internet, entre outros) através de comandos de voz. do Sistema” poderá ser usada para verificar a
integridade dos arquivos do sistema e reparar os
Assinale a alternativa que apresenta a sequência arquivos com problemas. No entanto, essa ferramenta
CORRETA, de cima para baixo. só poderá ser executada na próxima vez em que o
a) V, F, V, F. computador for reiniciado.
b) F, F, F, V d) A criptografia de arquivos ajuda a proteger os
c) V, F, F, V. dados criptografando-os. Somente alguém com a
d) F, F, F, F. chave de criptografia correta (como uma senha)
e) V, F, V, V. poderá descriptografá-los. No Windows 10, em sua
configuração básica, não é possível criptografar
565. (FUNCAB) Qual afirmação abaixo a respeito do arquivos e pastas para proteger os dados.
Windows 10 NÃO É VERDADEIRA? e) O Windows 10 verifica periodicamente se há
a) Arquivos maiores do que a Lixeira, desde que atualizações para serem instaladas. Quando uma
devidamente autorizados, são apagados atualização estiver disponível, ela deverá ser baixada
permanentemente. e instalada pelo próprio usuário. O Windows Update
b) A Restauração do Sistema é uma ferramenta do não realiza a instalação de atualizações
Windows que pode restaurar o Sistema Operacional automaticamente, exigindo que os usuários façam
para um ponto anterior no tempo, de forma que seja uma seleção manual do que deve ser instalado.
possível recuperar o funcionamento normal do
567. (IADES) No Windows 10, ao se clicar com o botão a) Ctrl + Alt + Esc
direito do mouse sobre um arquivo do disco D:\ e b) Ctrl + Tab + Del
selecionar a opção Propriedades, será aberta uma c) Ctrl + Shift + Del
janela contendo algumas informações e opções do d) Ctrl + Alt + Shift
arquivo, como e) Ctrl + Shift + Esc
a) Data de criação.
b) Editar arquivo. 570. (IADES) Se o usuário copiar o arquivo
c) Data de exclusão. apresentado na imagem e colá-lo várias vezes na
d) Agendar exclusão. mesma pasta, qual será o nome dado pelo Windows
e) Excluir arquivo. 10, versão em português, à primeira cópia?

568. (FUNCAB) No Windows 10, a extensão padrão de


arquivos do editor de textos WORDPAD e do editor
de imagens PAINT são, respectivamente:
a) txt e jpg.
b) rtf e gif.
c) txt e bmp.
d) rtf e jpg. a) Minhas senhas – Copia (1).txt
e) docx e jpg. b) Copia - Minhas senhas.txt
c) Copia (1) - Minhas senhas.txt
569. (FUNCAB) Para acessar o GERENCIADOR DE d) Minhas senhas – Copia.txt
TAREFAS no Sistema Operacional Windows 10, o e) Copia - Minhas senhas (1).txt
usuário deve pressionar simultaneamente as teclas

571. (FUNCAB) Observe a figura a seguir extraída do Explorador de Arquivos (Windows Explorer) do MS Windows 10
BR.

Nesse contexto, um clique sobre a pequena seta para cima fará com que o Explorador de Arquivos:
a) mostre necessariamente o conteúdo da última pasta visitada.
b) mostre o conteúdo da pasta “CURSO”.
c) abra uma lista dos Locais Recentes, controlados pelo sistema.
d) mostre o conteúdo da pasta “Disco Local (C:)”.
e) faça o upload do conteúdo da pasta atual para a nuvem, através do OneDrive.

III. configurações do Windows.


572. (FGV) No Windows 10 BR, é possível criar uma
IMAGEM DO SISTEMA para restaurar o computador Está CORRETO o que se afirma em
se, por exemplo, o disco rígido principal parar de a) II, somente.
funcionar. Usando essa imagem, é possível recuperar b) I e II, somente.
c) I e III, somente.
I. contas de usuários. d) II e III, somente.
II. aplicativos instalados. e) I, II e III.
576. (FGV) O Windows 10 apresenta uma mensagem
573. (FGV) Relacione as teclas de atalho do Windows pedindo para o usuário escolher o que fazer com
10 BR, listadas a seguir, às suas respectivas funções unidades removíveis quando um pen drive formatado
associadas. com FAT-32 é inserido na interface USB do
computador. Considerando a configuração padrão,
1. Tecla do Windows + E uma das opções válidas é:
2. Tecla do Windows + Ctrl + D a) Ejetar dispositivo.
3. Tecla do Windows + D b) Formatar pen drive.
4. Tecla do Windows + R c) Mudar o nome lógico do drive.
d) Abrir pasta para exibir arquivos.
( ) Abre o Explorador de Arquivos e) Trocar letra associada ao dispositivo.
( ) Cria uma nova área de trabalho virtual
( ) Executa um comando 577. (FCC) Um técnico utilizando um computador com
( ) Mostra a área de trabalho o sistema operacional Windows 10, em sua
configuração padrão para a língua portuguesa,
Assinale a opção que mostra a relação correta, na seleciona o botão VISÃO DE TAREFAS, presente na
ordem apresentada. Barra de Tarefas e ilustrado na imagem abaixo. Esse
a) 1, 2, 4 e 3 botão:
b) 2, 1, 4 e 3
c) 4, 1, 3 e 2
d) 1, 2, 3 e 4
e) 1, 4, 2 e 3

574. (FGV) No Windows 10 BR, com as configurações


padrão inalteradas, você mantém a tecla Shift a) amplia o texto e imagens da tela, facilitando a sua
pressionada enquanto exclui um arquivo por meio da visualização.
tecla Delete. Assinale a opção que indica o resultado b) apresenta, na forma de gráfico, o uso dos principais
desse procedimento. recursos do computador pelas tarefas (CPU, memória,
a) O arquivo será enviado para a lixeira. rede etc.).
b) Será exibida uma caixa de diálogo perguntando se c) apresenta uma tabela com todas as tarefas que o
o arquivo deve ser enviado para a lixeira. sistema operacional pode executar.
c) O arquivo será excluído sem passar pela lixeira. d) exibe a relação de todas as tarefas que o sistema
d) Será exibida uma caixa de diálogo perguntando se operacional está executando no momento.
o arquivo deve ser excluído permanentemente. e) permite visualizar as janelas que estão abertas
e) O arquivo será excluído temporariamente, nesse momento.
passando pela lixeira.
578. (FUNCERN) Magali estava utilizando seu
575. (FGV) No Windows 10, o usuário abriu a “Lixeira” computador pessoal com o Windows 10 instalado e
e moveu um arquivo de lá para a “Área de Trabalho”. precisou bloquear o computador rapidamente. Para
Assinale a opção que indica o resultado dessa bloquear o computador, utilizou o seguinte atalho:
operação. a) +R
a) O arquivo permanecerá na “Lixeira”, mas o seu b) +T
“Local Original” passará a ser a “Área de Trabalho”. c) +E
b) O arquivo será recuperado e armazenado na “Área
d) +L
de Trabalho”.
e) +B
c) O arquivo será recuperado e armazenado no “Local
Original”.
579. (FCC) Um Assistente de TI utilizou a ferramenta
d) O arquivo será recuperado e o Windows irá
administrativa do Windows 8 e 10, denominada
perguntar onde armazenar o arquivo.
HISTÓRICO DE ARQUIVOS, para
e) O arquivo será removido definitivamente.
a) Verificar os arquivos manipulados pelos usuários.
b) Verificar os arquivos baixados pela Internet.
c) Checar a integridade dos arquivos de sistema.
d) Listar arquivos que foram colocados em c) o atalho será deletado, mantendo o restante da
quarentena. estrutura como criada.
e) Salvar cópias de arquivos em outra unidade de d) o atalho será deletado, e uma cópia do arquivo
disco. Z1.txt será criada na pasta X.
e) uma mensagem surgirá na tela informando que o
580. (IF-GO) No sistema operacional Windows 10, o atalho não pode ser deletado, pois o arquivo para o
Windows Hello possibilita uma maneira mais pessoal qual aponta ainda existe.
e segura de acessar seus dispositivos. Para configurá-
lo, o usuário deve selecionar o botão Iniciar > 584. (FCC) Um assistente pretende localizar uma
Configurações > imagem específica para acrescentá-la em um
a) Contas > Família e outras pessoas. relatório, em um computador com o sistema
b) Contas > Opções de entrada. operacional Microsoft Windows 10, em sua
c) Cortana > Permissões e histórico. configuração padrão para a língua portuguesa.
d) Facilidade de Acesso > Notificações. Porém, a imagem se encontra em uma pasta
e) Facilidade de Acesso > Opções de entrada juntamente com muitas outras, e o seu nome possui
apenas letras e números, dificultando a sua
581. (IF-GO) As aplicações do tipo assistentes virtuais localização. Uma maneira de localizar com mais
estão se tornando cada dia mais populares. Dentre facilidade essa imagem é configurar e utilizar um
outras coisas, elas são capazes de obedecer a painel do Explorador de Arquivos, que se chama
comandos por voz, executando tarefas básicas, tais a) Painel de Navegação
como acessar a Internet, tocar músicas, abrir um b) Painel de Imagens
aplicativo etc. Qual é o nome da assistente virtual, c) Painel de Detalhes
disponível para computadores, no sistema d) Painel de Visualização.
operacional Windows 10? e) Painel Visualizador de Arquivos
a) Now.
b) Siri. 585. (FUNDEP) Analise as afirmativas a seguir sobre o
c) Alexa. Microsoft Windows 10.
d) Cortana.
e) Iris. I. O Painel de Controle é usado para alterar as
configurações do Windows.
582. (IF-GO) Quando se pretende acionar o menu de II. A Central de Segurança do Windows Defender
atalho / menu de contexto, basta clicar sobre o objeto oferece um conjunto robusto de recursos de
desejado e, ato contínuo, clicar com o botão direito segurança que mantêm o dispositivo seguro, tais
do mouse. No Windows 10, para se acionar o menu como antivírus, antispyware e firewall.
de atalho no item selecionado, é necessário III. O menu Iniciar tem várias opções de
pressionar a combinação das teclas: personalização, sendo uma delas remover ou editar
a) ALT + F4 um bloco dinâmico fixado.
b) SHIFT + TAB
c) ALT + ESC Estão CORRETAS as afirmativas
d) SHIFT + F10 a) I e II, apenas.
e) CTRL + ESC b) I e III, apenas.
c) II e III, apenas.
583. (CS-UFG) No sistema operacional Windows 10, na d) I, II e III.
pasta de Documentos, considere a seguinte estrutura e) Nenhuma.
de pastas e arquivos: pasta X; pasta Y; na pasta Y
existe a pasta Z; na pasta Z existe um arquivo Z1.txt; 586. Com relação ao sistema operacional Windows,
na pasta X existe um atalho para o arquivo Z1.txt. Se versões 7, 8, 8.1 e 10. O ícone ilustrado abaixo e que
o usuário selecionar esse atalho e clicar na tecla Delete faz parte de todas estas versões, está relacionado a:
a) o atalho será deletado, juntamente com a pasta Z
e a pasta Y.
b) o atalho será deletado, e uma cópia da pasta X será
criada na pasta Z.
a) Configurar o relógio do computador 591. (UFGD) O sistema operacional Windows 10
b) Ativar o roteamento inteligente do Windows disponibiliza diversos programas que são essenciais
c) Identificar invasões ao sistema na adequada operação e manutenção desse sistema.
d) Central de Atalhos do Windows Um desses programas, o Gerenciador de Tarefas,
e) Central de Facilidade de Acesso permite monitorar os programas em execução
(tarefas) e o uso de recursos no sistema (por exemplo:
587. (NC-UFPR) Considere o Sistema Operacional CPU, memória, discos, rede). Assinale a alternativa
Windows 8 ou 10, que permite usar atalhos do que contém teclas de atalho que permitem acessar
teclado. Pressionar +I (letra i) abre a possibilidade diretamente o Gerenciador de Tarefas no Windows 10.
de: a) Ctrl+Shift+T
a) Inserir aplicativo novo no menu de acesso rápido. b) Ctrl+Alt+T
b) Acesso às configurações do Windows. c) Ctrl+Alt+Esc
c) Acesso aos dispositivos de hardware ligados. d) Ctrl+Shift+Esc
d) Inserir aplicativo novo no Painel de Controle. e) Ctrl+Shift+G
e) Acesso e inserção de comandos para execução
rápida de aplicativos. 592. (UFSC) Suponha que na pasta “Downloads” de
um computador com sistema operacional Windows 10
588. No Sistema Operacional Windows 10, um arquivo há diversos arquivos, que ocupam 2 gigabytes no
existente em um disco rígido ao ser excluído, é disco rígido, e que você não irá mais precisar deles.
movido para a lixeira. Assinale a alternativa que, ao Assinale a alternativa que descreve uma forma correta
excluir este arquivo, ele não será direcionado para a de remover todos esses arquivos permanentemente,
lixeira: liberando espaço no disco rígido do computador.
a) Excluir o arquivo com o Firewall desativado. a) Abrir o “Explorador de arquivos”, clicar com o botão
b) Excluir o arquivo através do botão direito do da direita do mouse na pasta “Downloads” e clicar na
mouse. opção “Enviar para > Lixeira”.
c) Excluir arquivos baixado por download da Internet. b) Abrir a pasta “Downloads” no “Explorador de
d) Excluir o arquivo com a tecla “Shift” pressionada. arquivos”, pressionar as teclas Ctrl + A para selecionar
e) Excluir o arquivo usando o atalho CTRL+D. todos os arquivos e pressionar as teclas Shift + Delete
para removê-los.
589. Assinale a alternativa que NÃO se refere a uma c) Abrir a pasta “Downloads” no “Explorador de
característica do Windows 10: arquivos”, clicar no botão “Selecionar tudo” e, em
a) Assistente Pessoal Cortana. seguida, clicar no botão “Excluir”.
b) Interface Metro. d) Abrir a pasta “Downloads” no “Explorador de
c) Navegador Edge. arquivos”, pressionar as teclas Shift + A para
d) Antivírus Defender. selecionar todos os arquivos e pressionar Ctrl + Delete
e) Áreas de Trabalho Virtuais. para removê-los.
e) Abrir o “Explorador de arquivos”, clicar com o botão
590. O sistema operacional é responsável por da direita do mouse na pasta “Downloads” e clicar na
gerenciar os recursos do computador, bem como opção “Esvaziar pasta”.
servir de interface entre esses recursos e as demais
aplicações. Um desses recursos é o de memória 593. (FCC) No Explorador de arquivos do Windows 10,
permanente, normalmente associado a um disco em português, Ana clicou com o botão direito do
rígido ou cartão SD. O Windows 10 possui um recurso mouse sobre a identificação de unidade de pen drive
para reorganizar os dados guardados na memória conectada no computador e selecionou as opções
permanente, o que normalmente melhora seu Novo > Pasta, para criar uma nova pasta onde
desempenho. Esse recurso é conhecido como: pretende guardar seus documentos. O nome desta
a) Backup; pasta poderá ser:
b) Upgrade de disco; a) 08-12-2018
c) Desfragmentação; b) 08/12/2018
d) Overclock. c) Dia8_12:20
e) Formatador. d) <08_12_2018>
e) 08\12\2018
c) utilizados para acessar pastas, mas atalhos para
594. (IADES) Maria estava ensinando a Nina, a nova subpastas não são permitidos.
colega de trabalho, o procedimento adotado pelo d) colocados em qualquer local do Windows, exceto
departamento para tratar arquivos e pastas no na Barra de Tarefas.
Explorador de Arquivos do Windows 10, versão em e) identificados com facilidade, pois seus ícones
português. Maria explicou a Nina que o ícone possuem uma seta no canto inferior esquerdo.
apresentado equivale à ação de:
597. (IF-GO) Um recurso encontrado no Windows 10
é a Lixeira do Windows. Ela permite que exclusões de
arquivo sejam recuperadas, caso o usuário assim
deseje. Sobre esse citado recurso, pode-se afirmar
a) Colar itens em uma pasta. que:
b) Recortar arquivos a) Uma vez transferido para a Lixeira, a recuperação
c) Colar apenas arquivos. do arquivo só é possível com a senha de
d) Copiar os itens selecionados para a Área de administrador.
Transferência. b) Não é possível configurar o sistema a não utilizar a
e) Transferir itens para uma pasta diferente. Lixeira, de modo que os arquivos sejam excluídos
imediatamente.
595. Analise as afirmativas abaixo, relativas ao sistema c) A Lixeira permite que seu tamanho máximo seja
operacional MS Windows 10. configurado. Após exceder esse limite ao excluir
novos arquivos, os arquivos armazenados na Lixeira
serão automaticamente excluídos.
I – “Reciclar” é o nome do comando do d) A Lixeira é uma proteção para arquivos, não sendo
Explorador de Arquivos para recuperar um arquivo possível o armazenamento e recuperação de pastas.
que está na Lixeira e devolvê-lo ao seu local original. e) Cada disco rígido ou unidade SSD tem sua própria
Lixeira, portanto ao excluirmos um arquivo de um
disco rígido, este arquivo será movido para a Lixeira,
II - é o ícone do comando “Renomear”, cujo
dentro desse disco rígido.
atalho de teclado é F2.
598. (FUNDEP) No sistema operacional Microsoft
III – O “Acesso Rápido” permite ao usuário Windows 10, utiliza-se pastas para organizar os
visualizar os 20 últimos arquivos acessados além de arquivos. São propriedades das pastas que podem ser
fornecer atalhos para as pastas mais frequentemente alteradas pelo usuário:
acessadas. a) Criptografar o conteúdo da pasta e o
compartilhamento dessa pasta.
Estão CERTOS, os itens: b) Definir o nome para a pasta e o tamanho-limite de
a) I e II. armazenamento da pasta.
b) I e III. c) Definir um tamanho-limite de armazenamento da
c) II e III. pasta e o compartilhamento dessa pasta.
d) Apenas I. d) Definir a cor com que a pasta aparecerá na área de
e) I, II e III. trabalho e o tempo que ela estará disponível para ser
editada.
596. (VUNESP) No sistema operacional Windows 10, e) Definir por quanto tempo os arquivos da pasta
em sua configuração padrão, atalhos podem ser permanecerão dentro dela e o número máximo de
utilizados para várias finalidades. Os atalhos podem subpastas que ela poderá ter.
ser
a) colocados em diversos locais do Windows, como na 599. (FUNCAB) Analise as afirmativas abaixo, com
Área de Trabalho, mas não podem ser colocados base no sistema operacional MS Windows 10 versão
dentro de pastas. português.
b) utilizados para acessar arquivos e programas, mas I - Ao trabalhar com vários programas ao mesmo
atalhos para endereços da Internet não são tempo, o Windows 10 não permite alternar entre
permitidos.
janelas por meio das teclas ALT+TAB, como ocorria Tarefas para visualizar suas janelas e alternar entre
em suas versões anteriores, o Windows 7 e 8. elas.
II - O Bing e o Edge são recursos utilizados pela III - O modo TABLET pode ser habilitado ou
Cortana no Windows 10 que permitem ao usuário desabilitado através da Central de Ações,
realizar pesquisas na Web.
III - É possível ao usuário, através da Visão de Tarefas, representada pelo ícone .
usar a linha do tempo para visualizar os aplicativos
que este estava utilizando há alguns dias atrás. Assinale a alternativa que descreve as afirmativas
CERTAS:
Estão CERTAS: a) I e II, somente.
a) I e II. b) I e III, somente.
b) I e III. c) II, somente.
c) II e III. d) II e III, somente.
d) Apenas I. e) I, II e III.
e) I, II e III.
602. Acerca do sistema operacional Windows 10,
600. (QUADRIX) Com relação ao sistema operacional julgue os itens a seguir.
Windows 10, seus componentes e características,
julgue os itens abaixo. I - No Windows 10, ao abrir a Visão de Tarefas,
podemos visualizar aplicativos que estejam em outras
I - Diferentemente de suas versões anteriores, o Áreas de Trabalho Virtuais.
Windows 10 não é considerado como um sistema
Multitarefa, mas sim Multiusuário. II - O Windows 10 não possui recursos para otimizar a
II - Uma das funcionalidades do Menu Iniciar do duração da bateria do computador, no caso dos
Windows 10 é permitir criar Blocos Dinâmicos, que notebooks. Nessa versão do Windows, o tempo de
funcionam como atalhos para os mais diversos duração da bateria é padronizado em duas horas.
componentes do sistema.
III - A Caixa de Pesquisa, localizada na Barra de III - No Windows 10, o usuário pode acessar a tela
Tarefas, serve para pesquisar, localmente, arquivos e Configurações a partir do Menu Iniciar e a partir das
programas, não sendo possível realizar buscas na opções no rodapé da tela da Central de Ações.
Internet por meio dela.
IV - No Windows 10, podemos dimensionar uma
Está CORRETO o que se afirma em janela à metade da largura da Área de Trabalho ao
a) II, somente. ativarmos o efeito Snap, encostando a barra de título
b) I e II, somente. nas laterais da tela.
c) I e III, somente.
d) II e III, somente. Estão CERTOS, os itens:
e) I, II e III. a) I e II.
b) II, III e IV.
601. (QUADRIX) No que diz respeito ao MODO c) I, III e IV.
TABLET do MS Windows 10, analise: d) III e IV.
e) I, II, III e IV.
I - Uma das desvantagens do modo TABLET no
Windows 10 é a de que, ao abrir um aplicativo, o 603. Qual o nome (segundo a Microsoft) dos ícones
usuário não tem muita liberdade de dimensionar o criados pelo usuário na parte lateral direita do menu
tamanho e/ou posição da janela pela Área de Iniciar do Windows 10, utilizados para acessar
Trabalho, sendo possível somente manter programas ou aplicativos e que têm uma aparência
maximizado, meia tela ou um quarto de tela. retangular?
II - O modo TABLET, por padrão, não exibe na Barra a) Atalhos Rápidos
de Tarefas os ícones dos aplicativos abertos no b) Fast Jumps.
momento, mas o usuário pode utilizar a Visão de c) Quadros de Acesso.
d) Blocos Dinâmicos.
e) Acesso Direto. III - O item Sistema do Painel de Controle exibe um
resumo de informações básicas sobre o computador,
604. (VUNESP) Um usuário de um computador com o tais como informações do processador, memória
sistema operacional Windows 10 clicou no seguinte RAM, nome do computador e edição do Windows.
botão presente na Barra de Tarefas:
a) Somente a afirmativa I está correta.
b) Somente a afirmativa II está correta.
c) Somente as afirmativas II e III estão corretas.
d) Todas as afirmativas estão corretas.
e) Somente a afirmativa III está correta.
Esse botão permite que
a) a tela seja estendida em um segundo monitor de
607. Acerca da manipulação de pastas e arquivos no
vídeo conectado no computador.
MS Windows 7, assinale a alternativa INCORRETA.
b) a tela do computador seja reproduzida em um
a) Tanto o nome de arquivos quanto nomes de pastas
projetor.
podem conter até no máximo 255 caracteres.
c) alterar o nível do volume das caixas de som.
b) O nome de um arquivo não pode conter os
d) múltiplas áreas de trabalho possam ser criadas ou
caracteres: | * / \ : “ < > ?
gerenciadas.
c) O MS Windows é Case-Sentitive, ou seja, ele faz
e) a lupa do Windows seja ativada para ampliar as
diferença entre minúsculas e maiúsculas, ao definir o
informações exibidas na tela.
nome de pastas e arquivos.
d) A extensão, geralmente associada a um arquivo,
605. Sobre o Windows 10, analise as afirmativas.
auxilia a identificar o tipo de arquivo e o programa
que consegue executá-lo.
I. Para excluir um arquivo selecionado, de forma que
e) Não é possível haver dois ou mais arquivos com o
ele não vá para a lixeira, pode-se pressionar a tecla
mesmo nome, dentro da mesma pasta.
“Shift” antes e mantê-la pressionada durante a
exclusão.
608. (NUCEPE) Sobre Windows 10, analise as
II. Ofício_01/01/2019.txt é um nome de arquivo válido
afirmativas a seguir e depois marque (F) para Falso ou
no Windows 10.
(V) para verdadeiro.
III. O programa antimalware nativo do Windows 10 é
o Windows Defender.
I. ( ) O Windows Defender é um programa
IV. O Windows 10 possui um recurso que permite
antispyware e antivírus, nativo do Windows 10;
reconhecimento de face, de íris e de digitais na
II. ( ) A Barra de Tarefas do Windows possui uma
autenticação e acesso ao computador.
Área de Notificação com itens que são ativados
automaticamente quando é inicializado o sistema
Estão corretas as afirmativas
operacional;
a) II e IV, apenas.
III. ( ) No Windows 10, ao passar o mouse sobre um
b) I, II e III, apenas.
item aberto, na Barra de Tarefas surge uma
c) I, II, III e IV.
miniatura, que exibe o conteúdo desse item, esse
d) I, III e IV, apenas.
efeito é denominado Peek ou Espiar;
e) I e III.
IV. ( ) Os arquivos no Windows recebem um
identificador chamado extensão para auxiliar na
606. (NUCEPE) Marque a alternativa CORRETA em
identificação do tipo de arquivo, por exemplo, um
relação às afirmativas abaixo, que tratam do Microsoft
arquivo do tipo imagem possui extensões do tipo
Windows 10, em sua configuração padrão de
WAV ou MP3.
instalação.
A sequência CORRETA, de cima para baixo, é:
I - A combinação de teclas Alt e Shift (Alt+Shift)
a) V – F – F – V;
possibilita alternar entre as janelas dos programas ou
b) V – V – V – F;
arquivos que estão abertos no momento.
c) F – V – F – V;
II - Para desinstalar corretamente um software do
d) V – V – F – F;
computador, é recomendado excluir as suas pastas e
e) V – V – V – V.
arquivos diretamente no Explorador de Arquivos.
b) armazenar temporariamente elementos que foram
609. (VUNESP) Em um computador com o sistema copiados ou recortados.
operacional MS-Windows 7, 8 ou 10, um usuário c) mover uma imagem de um editor de textos para
selecionou o arquivo A.txt em uma pasta no Disco um editor de planilhas.
Rígido e, em seguida, pressionou a tecla Delete (ou d) que arquivos sejam transferidos de um computador
Del), confirmando a exclusão. Posteriormente, para outro.
selecionou com o botão direito do mouse (supondo e) alterar as configurações do Windows.
este em sua configuração padrão) o arquivo B.txt em
uma pasta em um Pendrive, e ao soltar o botão, 612. (VUNESP) A Área de Trabalho é um elemento
selecionou a opção Excluir exibida em um menu, presente em alguns sistemas operacionais como o
confirmando a exclusão. A respeito desses Windows. Sobre essa área no Windows, é CORRETO
procedimentos, é correto afirmar que: afirmar que
a) a sua única função é constituir um plano de fundo
a) A.txt será colocado na Lixeira, enquanto B.txt será para a tela, que pode ser alterado pelo usuário.
excluído definitivamente, sem ser colocado na Lixeira. b) a sua função é armazenar ícones para programas
b) ambos os arquivos serão colocados na Lixeira. do sistema, como a Lixeira, colocados durante a
c) ambos os arquivos serão excluídos definitivamente instalação e que não podem ser removidos pelo
e não serão colocados na Lixeira. usuário.
d) B.txt será colocado na Lixeira, enquanto A.txt será c) ela se destina a armazenar pequenas quantidades
excluído definitivamente, sem ser colocado na Lixeira. de dados para posteriormente serem transferidos.
e) A.txt será colocado na Lixeira, enquanto B.txt será d) ela é um espaço de armazenamento destinado a
compactado e colocado em uma Lixeira Auxiliar do guardar todos os arquivos e programas do usuário.
Windows, destinada a arquivos excluídos de e) ela pode incluir ícones de programas, pastas e até
Pendrives. mesmo arquivos de interesse do usuário.

610. (NUCEPE) Nas últimas versões do Microsoft® 613. A respeito do sistema operacional Windows 10,
Windows (a partir de 2006) foi incorporado o assinale a alternativa INCORRETA.
Windows Defender, um utilitário para proteger os
computadores dos usuários contra ameaças. A) Uma Biblioteca coleta conteúdo de várias pastas.
Considerando estas informações, marque a Você pode incluir pastas de diversos locais na mesma
alternativa CORRETA em relação às afirmativas biblioteca e, depois, exibir e organizar os arquivos
abaixo: nessas pastas como uma coleção. São bibliotecas
padrões no Windows: Vídeos, Músicas, Documentos e
I. Este utilitário foi criado para formatar todo o disco Imagens.
rígido, caso haja um vírus no computador do usuário. B) No Windows 10, para abrir a Linha do Tempo,
II. É uma ferramenta para fazer cópias de segurança selecione Visão de Tarefas na barra de ferramentas ou
dos dados dos usuários antes mesmo de um vírus ser pressione a tecla do logotipo do Windows + Tab. Role
detectado. para baixo até encontrar a atividade e clique nela para
III. O utilitário não pode ser desabilitado pelo usuário, retomar exatamente de onde parou. É permitido
sendo parte dos softwares obrigatórios. ainda pesquisar atividades na linha do tempo
C) No Windows 10, a nova Central de Ações, acessada
a) Somente a afirmativa I.
b) Somente a afirmativa II. pelo ícone , ou também pela tecla de atalho
c) Somente as afirmativas I e II. Windows + A, é onde você encontrará as notificações
d) Somente as afirmativas I e III. de aplicativos e ações rápidas
e) Nenhuma das afirmativas. D) Os arquivos armazenados em um computador
possuem extensões que indicam o programa que os
611. (VUNESP) O sistema operacional Windows possui manipula. São extensões de arquivos compactados,
um recurso denominado Área de Transferência, que vídeo e áudio respectivamente: .zip, .mp4, .mp3
NÃO PERMITE: E) O Desfragmentador de disco consolida arquivos
a) a realização de cópias de arquivos do disco rígido espalhados no disco rígido do computador. Já a
do computador para outro disco. Limpeza de Disco serve para eliminar arquivos
desnecessários, como, por exemplo, arquivos a) Logotipo do Windows + R
temporários, arquivos da Lixeira, Temporários da b) Logotipo do Windows + I
Internet, etc. c) Alt + T
d) TAB + Delete
614. Sobre o Menu Iniciar do Windows 10, versão e) Logotipo do Windows + E
PT/BR, analise as seguintes afirmativas:
618. A figura abaixo ilustra uma modalidade de
I - Pode exibir uma lista dos programas instalados no exibição de arquivos gravados na pasta GCM no disco
computador, em ordem alfabética. É possível também C: no Explorador de Arquivos em um
procurar rapidamente um programa, de acordo com microcomputador com sistema operacional Windows
a letra inicial de seu nome. 10 BR.

II - A opção SAIR, faz com que o usuário corrente


encerre seu trabalho, saia do Windows, desligando o
computador em seguida.

III - Para criar um Bloco Dinâmico, podemos arrastar Essa modalidade de exibição é conhecida como:
um item da lista "Programas", para o espaço à direita a) Lista
do Menu Iniciar. O programa será transformado em b) Ícones Pequenos
um Bloco Dinâmico, e o usuário poderá configurar sua c) Agrupado
posição, tamanho dentre outras opções. d) Detalhes
e) Conteúdo
Estão CERTAS, as afirmativas
a) I e III 619. (QUADRIX) No Windows 10, o aplicativo Limpeza
b) I e II de Disco tem a função de excluir diversos tipos de
c) II e III arquivos para liberar espaço em uma determinada
d) Somente III unidade de disco. No entanto, arquivos do sistema
e) Todas não podem ser removidos, apenas arquivos
temporários.
615. (IESES) Qual dos tipos de arquivo a seguir NÃO é
originalmente conhecido pelos Acessórios do 620. Uma das novidades trazidas pelo Windows 10 é
Windows 10? a Central de Ações. Nela o usuário do Windows
a) .BMP recebe as notificações de aplicativos e pode ainda
b) .TXT realizar algumas ações rápidas. A respeito dessa
c) .JPG novidade do Windows 10, assinale a alternativa que
d) .AI indica corretamente a tecla de atalho que exibe a
e) .RTF Central de Ações.
a) Alt+Tab+A
616. (IESES) O termo subpasta no sistema operacional b) “Tecla do Windows’’+A
Windows, refere-se à: c) Ctrl+C+A
a) Uma pasta com prioridade baixa no sistema d) Alt+A
operacional. e) “Tecla do Windows’’+C
b) Uma pasta temporária que ainda não é pasta.
c) Uma pasta sem permissão de acesso. 621. (IDIB) No sistema operacional Windows 10 versão
d) Uma pasta dentro de outra pasta. Pro de 64 bits, assim como em outros sistemas
e) Uma pasta que contém necessariamente, outra operacionais, a preocupação com a atualização do
pasta. sistema é importante, pois ajuda a garantir a
segurança do ambiente. Assinale a alternativa que
617. No sistema operacional Microsoft Windows 10, indique corretamente um passo a passo que permita
idioma português, configuração padrão, assinale a ao usuário conferir a atualização do seu sistema
alternativa correta sobre qual atalho de teclado operacional.
permite abrir a caixa de diálogo Executar.
a) Tela do “Painel de Controle”, ícone de “Segurança”,
botão “Atualizar Windows agora”.
b) Tela de “Configurações”, ícone “Privacidade”, botão a)
“Atualizações do Windows”.
c) Tela de “Configurações do Windows”, ícone de
“Atualização e Segurança”, Aba do “Windows Update” b)
e botão “Verificar se há atualizações”
d) Tela de “Configurações”, ícone “Sistema”, Aba do
c)
“Meu Windows”, botão “Atualizar”.
e) Menu Iniciar, Lista de Programas, Atualização e
Segurança, botão "Atualizar". d)

622. No Painel de Controle do Windows 10, em


configuração para exibição por ícones pequenos, é e)
possível alterar as configurações do Windows. Estas
configurações controlam quase toda a aparência e o 625. Um usuário, utilizando o Windows 10 em um
funcionamento do Windows. As afirmativas a seguir computador, abriu a caixa de diálogo Propriedades da
mostram algumas das configurações que podem ser Lixeira, clicando com o botão direito do mouse sobre
feitas através do painel de controle. a Lixeira na Área de Trabalho. A esse respeito, é
correto afirmar que essa caixa de diálogo permite ao
I. Opções do Explorador de Arquivos. usuário
II. Opções da Internet
III. Fontes a) modificar o ícone da Lixeira.
IV. Data e Hora b) renomear os arquivos que estão na Lixeira.
V. Contas de Usuário c) limitar a quantidade de espaço ocupado pela Lixeira
no dispositivo de armazenamento.
Está correto o que se afirma em: d) exibir as versões dos arquivos que estão na Lixeira.
a) Somente I e IV. e) definir os usuários que poderão enviar arquivos
b) Somente I, II, IV e V. para a Lixeira.
c) Somente II, IV e V.
d) Somente I, II e III. 626. Um usuário, utilizando o Explorador de Arquivos
e) Todas as afirmativas. do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que
623. Os arquivos armazenados no computador foram modificados no dia anterior. Uma maneira
possuem características específicas. No “Explorador correta de encontrar tais arquivos é selecionar a pasta
de Arquivos” do Windows 10, na guia “Exibir”, que Documentos e, na Caixa de Pesquisa, digitar
opção deve ser acionada para serem visualizadas a) modificados ontem
informações complementares relativas a um arquivo b) modificados:ontem
do Word, PowerPoint ou Excel selecionado pelo c) modificados:hoje - 1
usuário? d) modificados:data - 1
a) Painel de Navegação. e) datademodificação:ontem
b) Painel de Visualização.
c) Painel de Detalhes. 627. (IDIB) Uma das novidades trazidas pelo Windows
d) Classificar por. 10 é a Central de Ações. Nela o usuário do Windows
e) Itens ocultos. recebe as notificações de aplicativos e pode ainda
realizar algumas ações rápidas. A respeito dessa
624. Na Área de Notificação do Windows 10 BR, novidade do Windows 10, assinale a alternativa que
localizada no canto inferior direito da tela do monitor indica corretamente a tecla de atalho que exibe a
de um notebook, há um ícone que serve para o Central de Ações.
usuário verificar o status da conexão wifi à Internet. a) Alt + Tab + A
Esse ícone é: b) “Tecla do Windows’’ + A
c) Ctrl + C + A
d) Alt + A I. É possível ativar a visualização de horas de até dois
e) "Tecla do WIndows" + C novos fusos horários através da aba “Relógios
Adicionais”.
628. (IDIB) No sistema operacional Windows 10 versão II. A aba “Horário na Internet” apresenta ao usuário a
Pro de 64 bits, assim como em outros sistemas data e hora das principais cidades do mundo.
operacionais, a preocupação com a atualização do Escolhendo o nome de uma cidade nesta aba,
sistema é importante, pois ajuda a garantir a podemos ajustar a data e hora do sistema
segurança do ambiente. Assinale a alternativa que operacional.
indique corretamente um passo a passo que permita III. Dentre as opções presentes na aba “Data e Hora”
ao usuário conferir a atualização do seu sistema podemos, por exemplo, escolher o fuso horário
operacional. desejado para configuração do sistema operacional.
a) Tela do “Painel de Controle”, ícone de “Segurança”, É correto o que se afirma
botão “Atualizar Windows agora”. a) apenas em I e II.
b) Tela de “Configurações”, ícone “Privacidade”, botão b) apenas em II e III.
“Atualizações do Windows”. c) apenas em I e III.
c) Tela de “Configurações do Windows”, ícone de d) em I, II e III.
“Atualização e Segurança”, Aba do “Windows Update” e) Nenhuma.
e botão “Verificar se há atualizações”
d) Tela de “Configurações”, ícone “Sistema”, Aba do
“Meu Windows”, botão “Atualizar”. GABARITO WINDOWS
e) Menu Iniciar, ícone "Sistema", botão "Verificar se há Questão Resposta
atualizações". 1 CERTO
2 CERTO
629. (FGV) As versões do MS Windows 10 oferecem 3 ERRADO
vários aplicativos, sob o título Acessórios do Windows, 4 ERRADO
5 CERTO
que auxiliam no dia a dia da operação de um
6 ERRADO
computador. O título que NÃO corresponde a um
7 ERRADO
desses aplicativos é:
8 CERTO
a) Visualizador XPS;
9 CERTO
b) Chrome; 10 D
c) Ferramenta de Captura; 11 C
d) Assistência Rápida; 12 E
e) Windows Media Player. 13 E
14 A
630. Nas Configurações do Windows 10, a tela de 15 A
configuração dos recursos sob o título Rede e Internet 16 A
oferece entradas para o gerenciamento de aspectos 17 D
diversos, EXCETO: 18 ERRADO
a) E-mail; 19 A
b) Ethernet; 20 B
21 B
c) Proxy;
22 E
d) VPN;
23 CERTO
e) Wi-Fi.
24 E
25 C
631. O Windows 10 é a versão mais nova do sistema 26 D
operacional da Microsoft. Ao acessarmos seu painel 27 D
de controle, visualizamos uma série de configurações, 28 A
dentre elas, a opção de “Data e Hora”. A respeito dos 29 C
controles que podemos configurar dentro desta 30 B
opção, analise as afirmativas a seguir: 31 E
32 E
33 C
34 C 90 E
35 A 91 E
36 ERRADO 92 A
73 ERRADO 93 CERTO
38 ERRADO 94 CERTO
39 ERRADO 95 CERTO
40 CERTO 96 ERRADO
41 CERTO 97 CERTO
42 CERTO 98 CERTO
43 CERTO 99 CERTO
44 ERRADO 100 CERTO
45 CERTO 101 CERTO
46 ERRADO 102 ERRADO
47 ERRADO 103 CERTO
48 ERRADO 104 ERRADO
49 E 105 ERRADO
50 B 106 ERRADO
51 A 107 CERTO
52 E 108 ERRADO
53 D 109 CERTO
54 B 110 ERRADO
55 D 111 ERRADO
56 B 112 ERRADO
57 B 113 ERRADO
58 B 114 ERRADO
59 D 115 CERTO
60 C 116 CERTO
61 B 117 CERTO
62 B 118 ERRADO
63 A 119 CERTO
64 D 120 ERRADO
65 ERRADO 121 ERRADO
66 A 122 CERTO
67 ERRADO 123 CERTO
68 CERTO 124 CERTO
69 ERRADO 125 ERRADO
70 A 126 D
71 B 127 D
72 ERRADO 128 E
73 ERRADO 129 A
74 CERTO 130 C
75 C 131 CERTO
76 D 132 ERRADO
77 B 133 A
78 B 134 E
79 D 135 A
80 D 136 E
81 E 137 B
82 E 138 B
83 E 139 ERRADO
84 C 140 B
85 A 141 C
86 A 142 D
87 C 143 A
88 D 144 CERTO
89 D 145 B
146 E 202 D
147 C 203 D
148 C 204 D
149 D 205 E
150 E 206 B
151 C 207 A
152 B 208 C
153 D 209 A
154 A 210 C
155 D 211 B
156 C 212 E
157 E 213 A
158 D 214 E
159 A 215 B
160 C 216 C
161 D 217 B
162 A 218 A
163 D 219 C
164 D 220 D
165 A 221 D
166 D 222 B
167 A 223 C
168 D 224 B
169 A 225 D
170 C 226 A
171 B 227 C
172 A 228 B
173 C 229 C
174 D 230 D
175 C 231 D
176 A 232 B
177 A 233 D
178 D 234 B
179 D 235 E
180 C 236 A
181 D 237 B
182 D 238 B
183 D 239 C
184 B 240 E
185 B 241 E
186 B 242 E
187 C 243 E
188 B 244 B
189 E 245 A
190 B 246 B
191 D 247 C
192 C 248 E
193 E 249 E
194 D 250 C
195 E 251 A
196 C 252 D
197 D 253 B
198 B 254 E
199 A 255 C
200 C 256 B
201 E 257 D
258 B 314 E
259 E 315 C
260 C 316 D
261 B 317 B
262 C 318 B
263 C 319 E
264 D 320 B
265 D 321 A
266 B 322 C
267 E 323 D
268 C 324 C
269 C 325 B
270 C 326 C
271 B 327 D
272 D 328 C
273 D 329 D
274 E 330 B
275 D 331 D
276 D 332 E
277 B 333 D
278 E 334 D
279 B 335 B
280 B 336 D
281 E 337 E
282 D 338 E
283 B 339 A
284 C 340 C
285 A 341 B
286 C 342 C
287 B 343 D
288 D 344 C
289 C 345 A
290 D 346 B
291 A 347 B
292 B 348 D
293 D 349 A
294 D 350 C
295 A 351 D
296 E 352 C
297 A 353 E
298 E 354 C
299 B 355 B
300 D 356 B
301 B 357 C
302 D 358 D
303 B 359 D
304 E 360 D
305 C 361 C
306 A 362 D
307 D 363 A
308 C 364 E
309 B 365 A
310 E 366 E
311 D 367 D
312 D 368 A
313 B 369 B
370 C 426 C
371 C 427 A
372 D 428 D
373 C 429 B
374 D 430 E
375 C 431 C
376 B 432 C
377 B 433 D
378 C 434 E
379 D 435 D
380 A 436 D
381 D 437 B
382 B 438 A
383 A 439 D
384 E 440 C
385 C 441 A
386 B 442 B
387 B 443 A
388 ERRADO 444 D
389 CERTO 445 C
390 CERTO 446 E
391 ERRADO 447 C
392 C 448 B
393 A 449 CERTO
394 E 450 CERTO
395 E 451 ERRADO
396 E 452 ERRADO
397 A 453 CERTO
398 C 454 CERTO
399 D 455 CERTO
400 D 456 D
401 A 457 A
402 C 458 C
403 D 459 C
404 D 460 D
405 E 461 E
406 E 462 E
407 C 463 E
408 B 464 D
409 A 465 E
410 A 466 B
411 E 467 D
412 B 468 E
413 B 469 A
414 CERTO 470 C
415 C 471 C
416 D 472 C
417 E 473 D
418 C 474 A
419 E 475 D
420 D 476 D
421 B 477 D
422 A 478 E
423 E 479 E
424 E 480 D
425 E 481 E
482 C 538 E
483 C 539 D
484 D 540 C
485 E 541 E
486 A 542 B
487 C 543 E
488 A 544 B
489 A 545 D
490 C 546 B
491 C 547 D
492 D 548 C
493 B 549 A
494 A 550 D
495 A 551 E
496 B 552 D
497 B 553 D
498 E 554 B
499 E 555 E
500 A 556 D
501 C 557 E
502 E 558 D
503 B 559 A
504 D 560 D
505 E 561 C
506 E 562 E
507 D 563 E
508 A 564 C
509 A 565 C
510 E 566 A
511 A 567 A
512 E 568 D
513 B 569 E
514 E 570 D
515 C 571 B
516 A 572 E
517 C 573 A
518 C 574 D
519 A 575 B
520 E 576 D
521 B 577 E
522 E 578 D
523 B 579 E
524 B 580 B
525 E 581 D
526 A 582 D
527 E 583 C
528 C 584 D
529 C 585 D
530 E 586 E
531 E 587 B
532 E 588 D
533 B 589 B
534 D 590 C
535 C 591 D
536 C 592 B
537 E 593 A
594 A 2. A respeito dos modos de utilização de aplicativos
595 C do ambiente MS Office 2010 ou 2013, assinale a opção
596 E correta.
597 E A) A opção Salvar Como, disponível no menu das
598 A aplicações do MS Office, permite que o usuário salve
599 C
o documento correntemente aberto com outro nome.
600 A
Nesse caso, a versão antiga do documento é apagada
601 E
e só a nova versão permanece armazenada no
602 C
computador.
603 D
604 D B) O menu Exibição permite a visualização do
605 D documento aberto correntemente, por exemplo, no
606 E formato do MS Word para ser aberto no MS
607 C PowerPoint.
608 B C) Uma das vantagens de se utilizar o MS Word é a
609 A elaboração de apresentações de slides que utilizem
610 E conteúdo e imagens de maneira estruturada e
611 E organizada.
612 E D) Ao se clicar no nome de um documento gravado
613 B com a extensão .xlsx a partir do Windows Explorer, o
614 A Windows ativa o MS Power Point para a abertura do
615 D
documento em tela.
616 D
E) As opções Copiar e Colar, que podem ser obtidas
617 A
ao se acionar simultaneamente as teclas CTRL+C e
618 D
CTRL+V, respectivamente, estão disponíveis no grupo
619 ERRADO
620 B
“Área de Transferência” de todos os aplicativos da
621 C suíte MS Office.
622 E
623 C 3. Em relação às de teclas de atalho utilizadas no
624 A Microsoft Word (versão 2010 português –
625 C configuração padrão), assinale a alternativa que
626 E descreve CORRETAMENTE uma função:
627 B a) Ctrl + I – Imprimir.
628 C b) Ctrl + C – Colar.
629 B c) Ctrl + A – Selecionar tudo.
630 A d) Ctrl + O – Arquivo Novo.
631 C
e) Ctrl + S – Salvar arquivo atual.

4. Com base no Word 2016 BR analise: Estando no


modo de exibição Layout de Impressão, para alternar
WORD rapidamente do corpo do documento para seu
cabeçalho, basta:
1. (FUNCAB) No Microsoft Office Word 2010, ao clicar A) editar o documento no modo cabeçalho
no ícone , o programa: B) utilizar a tecla HOME
A) recupera arquivos apagados acidentalmente. C) um duplo-clique sobre a área do cabeçalho.
B) limpa o conteúdo do documento ativo. D) pressionar as teclas de atalho CTRL + C.
C) retorna necessariamente ao estado em que o E) pressionar a tecla F3.
documento se encontrava, no momento em que foi
aberto. 5. (CESPE) Somente a partir da versão 2010 do
D) cria uma cópia do documento ativo. Microsoft Office tornou-se possível gravar arquivos no
E) desfaz a última ação reversível, realizada. formato aberto (padrão ODT) no Word.
6. Um funcionário utilizou uma função automática do Está correto o que se afirma em
editor de texto Word 2010 para converter em letras A) I, apenas.
maiúsculas uma sentença completa que antes era de B) I, II e III.
composição mista (maiúsculas e minúsculas). A guia e C) I e III, apenas.
grupo que, respectivamente habilitam essa opção D) II e III, apenas.
dentro da qual se pode acessar a função Maiúsculas E) III, apenas.
e minúsculas são:
A) Inserir, Fonte. 11. Para que uma imagem seja inserida em um
B) Página inicial, Fonte. documento Word 2010 de forma que o texto fique
C) Formatar, Maiúsculas. disposto ao redor, por todos os lados da imagem, esta
D) Revisão, Maiúsculas. deverá ter o seu layout formatado com a opção:
E) Página inicial, Maiúsculas. A) Alinhado, apenas.
B) Atrás ou Na frente.
7. Foi solicitado que, no editor de textos Word 2010, C) Atrás ou Quadrado.
fosse aplicado o Controle de linhas órfãs/viúvas. Para D) Alinhado ou Comprimido.
tanto, esta opção pode ser habilitada na aba Quebras E) Quadrado, Próximo ou Através.
de linha e de página, no menu/Opção:
A) Arquivo/Configurar página. 12. Considere algumas regras de utilização de
B) Página Inicial/Iniciador de diálogo Parágrafo. computadores.
C) Formatar/Tabulação. V. Por questões de padronização e de
D) Exibir/Normal. compatibilidade com o parque de impressoras
E) Ferramentas/Estilo. instaladas, todos os documentos produzidos pelo
Microsoft Word deverão ser configurados para utilizar
8. O espaçamento entre as linhas de um parágrafo do o tamanho de papel A4. No Word (Microsoft Office
MS Word, aumentado em 100% a partir do 2010), o tamanho de papel citado no item V, pode ser
espaçamento simples, é definido apenas pela opção: configurado por meio da guia:
A) Exatamente=2 ou Duplo. A) Inserir.
B) Múltiplos=2 ou Duplo. B) Layout da Página.
C) Múltiplos=2 ou Exatamente=2. C) Arquivo.
D) Pelo menos=2 ou Duplo. D) Formatar.
E) Duplo. E) Exibição.

9. Para repetir uma linha de cabeçalho de uma tabela 13. Após digitar no Word 2016, um texto mais ou
no início de cada página do Word 2010, deve-se, ao menos longo com letras mistas (maiúsculas e
clicar dentro da tabela, assinalar a referida opção na minúsculas), um funcionário notou que a
guia: recomendação era para digitar todo o texto em letras
A) Layout. maiúsculas. Assim, para não digitar tudo de novo,
B) Design. após selecionar o texto em questão, ele utilizou as
C) Linha. teclas de atalho:
D) Cabeçalho. A) CTRL+M
E) Dividir tabela. B) ALT+^
C) CTRL+^
10. Sobre cabeçalhos e rodapés aplicados no MS D) SHIFT+F3
Word, considere: E) ALT+F3
I. Em um documento com seções é possível inserir,
alterar e remover diferentes cabeçalhos e rodapés 14. (FCC) Uma das fases iniciais de um processo de
para cada seção. engenharia deve tratar da elaboração de um estudo
II. Em um documento é possível inserir um cabeçalho de viabilidade econômica do projeto, que exigirá a
ou rodapé para páginas ímpares e um cabeçalho ou utilização do editor de textos Word 2010 para redação
rodapé diferente para páginas pares. do relatório final da fase. Um relatório de Estudo de
III. Os cabeçalhos e rodapés podem ser removidos da Viabilidade Econômica deve conter um índice
primeira página de um documento. analítico inserido no início do relatório que compõe
um sumário formado pelos nomes dos capítulos, C) AutoAjuste ao conteúdo, AutoAjuste à janela e
indicando o número da página em que inicia cada Largura de coluna fixa.
capítulo. Para que o Word insira o índice analítico, os D) Número de células, Inserir células à esquerda e
parágrafos de título do documento devem ser Número de linhas.
formatados com: E) AutoAjuste à janela, Número de células e Inserir
A) um dos estilos de título de parágrafo predefinidos, células à esquerda.
apenas.
B) um nível de estrutura de tópicos para atribuir um 18. (FCC) Durante a edição de um documento Word
nível hierárquico aos parágrafos, apenas. 2010, um profissional necessitou utilizar as seguintes
C) uma referência cruzada entre o índice, o título e o funcionalidades:
número da página, apenas. I. Quebra de Seção Contínua.
D) um dos estilos de título de parágrafo predefinidos II. Margens.
ou com um nível de estrutura de tópicos para atribuir III. Ortografia e Gramática.
um nível hierárquico aos parágrafos. IV. Imprimir.
E) uma referência cruzada entre o índice, o título e o Tais funcionalidades constam, respectivamente, das
número da página ou um dos estilos de título de guias:
parágrafo predefinidos. A) Inserir, Layout da Página, Revisão e Arquivo.
B) Layout da Página, Layout da página, Revisão e
15. (FCC) Muitas vezes a aplicação do comando Arquivo.
<Substituir Tudo> num editor de texto (Writer ou C) Inserir, Inserir, Arquivo e Arquivo.
Word) pode gerar algumas substituições indesejadas. D) Exibição, Layout da Página, Revisão e Arquivo.
Um digitador pediu para substituir todas as E) Exibição, Layout da Página, Revisão e Exibição.
ocorrências de oito por sete. Além da palavra oito,
foram substituídas, de forma indesejada, as palavras 19. No Word 2010 é possível alterar o tamanho da
biscoito (virou biscsete) e afoito (virou afsete). Este fonte, reconfigurar um parágrafo, estabelecer
problema poderia ter sido evitado se o digitador, na marcadores e numeração para itens e subitens, utilizar
caixa de diálogo do comando, tivesse marcado: opções de autocorreção e proteger o documento
A) Coincidir maiúscula/minúscula. contra acessos não autorizados. Tais facilidades são
B) Ignorar sufixos. encontradas nas guias:
C) Somente palavras inteiras. A) Página Inicial e Arquivo.
D) Consultar dicionário antes de substituir. B) Inserir e Revisão.
E) Analisar a semântica da palavra substituída. C) Página Inicial e Inserir.
D) Arquivo e Correspondências.
16. (FCC) Um digitador extremamente veloz tinha o E) Inserir e Arquivo.
vício de digitar a palavra “administração” em vez de
“administração”. Para resolver este problema, 20. (FCC) Para inserir números de página em um
configurou um recurso de seu editor de textos documento, no Microsoft Word 2010, basta clicar no
(Word/Writer) para corrigir automaticamente, ao Menu Inserir, e, depois, na opção Número de Páginas.
término da digitação, a palavra digitada erradamente Será aberta uma lista onde se poderá escolher ou
pela palavra correta. Qual recurso foi utilizado? alterar o formato, a posição e o alinhamento do
A) Autocorreção. número. Para remover a numeração de página, o
B) Formatar Estilo. procedimento correto é clicar no Menu:
C) Formatar Palavras Frequentemente Erradas. A) Exibição, clicar em opção Estrutura do Documento,
D) Formatar Palavras. selecionar o número de qualquer uma das páginas e
E) Digita Certo. clicar em DEL.
B) Exibição, clicar em opção Cabeçalho e Rodapé,
17. (FCC) No Word, são elementos presentes na janela selecionar o número de qualquer uma das páginas e
de diálogo Inserir tabela: clicar em DEL.
A) Número de linhas, AutoAjuste de conteúdo e C) Inserir, clicar em Número de Página, na lista que
Inserir células à esquerda. aparecer, clicar em Remover Números de Página.
B) Número de células, Largura de coluna variável e
AutoAjuste ao conteúdo.
D) Arquivo, clicar em opção Configurar Página, clicar
em Números de Linhas e desabilitar a opção Numerar 28. Para se selecionar uma palavra em um documento
Páginas. em edição é suficiente clicá-la com o botão direito do
E) Revisão, clicar em opção Marcadores e Numeração, mouse.
e posteriormente, clicar em Cancelar.
29. (CESPE) No Word 2010, A ferramenta possui
21. (FCC) Dentro de um documento Word 2010, a funcionalidades que podem permitir a alteração da
formatação de um parágrafo, a partir da margem cor da fonte usada em um texto que estiver
esquerda, que provoca o recuo para a direita de todas selecionado.
as linhas do parágrafo, exceto a primeira, exige a
especificação da medida do recuo depois de clicar
em: 30. (CESPE) No Word 2010, Ao se clicar o botão ,
A) Primeira linha do recuo especial. é possível verificar possíveis erros de grafia e/ou
B) Primeira linha do recuo esquerdo. gramática no texto em edição.
C) Deslocamento do recuo esquerdo.
D) Deslocamento do recuo especial. 31. (CESPE) No Word 2010, A barra de menu
E) Deslocamento do recuo direito. “Correspondências” corresponde a um conjunto de
ferramentas que permite corrigir a ortografia do texto.
22. (FCC) Estando o cursor na última célula de uma
tabela, dentro de um documento MS Word na versão 32. (CESPE) No Word 2010, Para inserir uma caixa de
2010, e pressionando-se a tecla TAB será: texto, basta acessar a guia Layout da Página e clicar
A) criada apenas uma nova célula em branco no final em Inserir caixa de texto.
da tabela.
B) criada apenas uma nova linha em branco no final 33. A inversão de letras maiúsculas e minúsculas em
da tabela. um texto selecionado pode ser acionada
C) movimentado o cursor para o início da primeira automaticamente no Word 2010, na sua configuração
célula da tabela. original e padrão, por intermédio do acesso, em
D) movimentado o cursor para o final da última célula primeira instância, à guia Revisão.
da tabela.
E) deslocado à direita o parágrafo da célula, na 34. No Word 2010, ao marcar uma parte desejada de
medida de uma tabulação padrão. um texto e pressionar o ícone Pincel de Formatação,
o objetivo é fazer a cópia de formatos de caractere
23. Usando o Microsoft Word 2010, as combinações e/ou parágrafo, somente.
de teclas que podem ser usadas em um longo
documento para posicionar o cursor no início ou no 35. (CESPE) No Word 2010, Caso a ferramenta régua
fim do documento são, respectivamente Ctrl+Home e não esteja sendo visualizada no documento, basta
Ctrl+End. clicar na guia Exibição e clicar em Régua.

24. Ao se acessar a guia REVISÃO do Word 2010, é 36. (Funrio) No programa Microsoft Word, qual
apresentado um menu com a opção para acionar o combinação de teclas serve como atalho para
dicionário de sinônimos e antônimos. selecionar o texto da posição do cursor até o início da
linha?
25. (CESPE) No Word 2010, Ao se clicar a ferramenta A) Alt + Home
B) Ctrl + Home
S, o trecho em destaque do documento será C) Ctrl + Alt + Home
sublinhado. D) Shift + Home
E) Ctrl + Shift + Home
26. (CESPE) No Word 2010, Para se inserir cabeçalho
num documento, deve-se utilizar a opção Cabeçalho 37. (FUNRIO) No Microsoft Word 2010, instalação
do menu INSERIR. padrão em português a pasta padrão usada para
salvar arquivos é:
27. (CESPE) No Word 2010, Ao se clicar a ferramenta
, um novo parágrafo será inserido no texto.
A) "Meus Documentos", independente da versão do ( ) É possível usar a ferramenta Pincel para aplicar
sistema operacional. formatação de texto e algumas formatações básicas
B) "Meus Arquivos". de gráfico, como bordas e preenchimentos. Seu uso
C) "Documentos", independente da versão do sistema pode copiar inclusive a fonte e o tamanho da fonte
operacional. no texto do WordArt.
D) "Documentos", do usuário atual, caso tenha sido ( ) Os cabeçalhos e os rodapés são áreas situadas nas
instalado sob o Windows 7. margens superior, inferior e lateral de cada página de
E) "Arquivos do Word". um documento. É possível inserir ou alterar textos ou
gráficos em cabeçalhos e em rodapés. Por exemplo,
38. Ao salvar um documento no programa Microsoft é possível adicionar números de página, hora e data,
Word 2010 usando a opção “Salvar como”, qual das logomarca de empresa, título do documento ou
alternativas abaixo NÃO É VÁLIDA como um tipo de nome do arquivo ou do autor.
arquivo para salvar o documento? ( ) No Microsoft Office Word 2007, é possível inserir
A) Documento executável (.exe). uma tabela escolhendo a partir de uma seleção de
B) Formato Rich Text (.rtf). tabelas pré-formatadas ou selecionar o número de
C) Modelo de documento 97 a 2003 (.dot). linhas e de colunas que se deseja. É possível inserir
D) Página da Web de arquivo único (.mht). uma tabela em um documento ou inserir uma tabela
E) Documento habilitado para macro (.docm). em outra tabela para criar uma mais complexa.
a) C - E - C - C.
39. No programa Microsoft Word, que combinação b) E - C - E - C.
de teclas serve como atalho para posicionar o cursor c) C - C - E - E.
no início do documento? d) E - E - C - E.
A) Alt + Home.
B) Ctrl + Alt + Home. 42. Uma bibliografia é uma lista de fontes
C) Ctrl + Home. bibliográficas (obras utilizadas como base na
D) Ctrl + Shift + Home. elaboração de um novo documento), normalmente
E) Alt + Shift + Home. colocada no final de um documento. No Microsoft
Office Word 2013, é possível gerar automaticamente
40. Um estudante está criando, no Microsoft Word uma bibliografia com base nas citações bibliográficas
2010, um documento para exibição na Web. Não inseridas no documento. Para adicionar uma nova
dispondo ele, de um navegador, como poderá citação a um documento, o passo correto é:
visualizar como ficará o layout do documento em uma A) Na guia “Correspondências”, clicar em “Inserir
página HTML? Citação”.
A) Guia layout da Página > Formatar > estilo > Novo B) Na guia “Referências”, clicar em “Inserir Citação”.
e selecionado estilo Web. C) Na guia “Inserir”, clicar em “Citação”.
B) Guia Exibição > Tela inteira D) Na guia “Exibir”, clicar em “Inserir” e em seguida
C) Guia Exibição > Layout da Web clicar em “Citação”.
D) Guia Arquivo > Personalizar > Botão Redefinir E) Na guia “Revisão”, clicar em “Inserir Citação”.
meus dados em uso.
E) Guia Arquivo > Novo > Página da Web. 43. NÃO se trata de uma opção de alinhamento da
TABULAÇÃO no MS Word:
41. (Objetiva) Em relação à utilização do aplicativo A) Direito.
para edição de textos Microsoft Office Word 2007, B) Centralizado.
marcar C para as afirmativas Certas, E para as Erradas C) Esquerdo.
e, após, assinalar a alternativa que apresenta a D) Justificado.
sequência CORRETA: E) Decimal.
( ) As tabulações são usadas com frequência para criar
documentos em formatos fáceis de usar. É possível 44. Estando o cursor em qualquer posição dentro do
definir tabulações rapidamente clicando no seletor de texto de um documento Word, a função da tecla
tabulação na extremidade esquerda da régua até que Home é movimentá-lo para o início
ela exiba o tipo de tabulação que se deseja. Em A) da tela.
seguida, deve-se clicar na régua no local desejado. B) da linha corrente.
C) da página corrente. ter sido evitado se o digitador, na caixa de diálogo do
D) do parágrafo corrente. comando, tivesse marcado:
E) do documento. A) Coincidir maiúscula/minúscula.
B) Ignorar sufixos.
45. Para criar um cabeçalho novo em um documento C) Somente palavras inteiras.
do Word 2010 deve-se primeiramente: D) Consultar dicionário antes de substituir.
A) clicar duas vezes na área do cabeçalho, apenas. E) Analisar a semântica da palavra substituída.
B) selecionar a opção Cabeçalho na guia Inserir,
apenas. 50. Um estagiário (sempre ele...) clicou
C) selecionar a opção Cabeçalho na guia Exibição, acidentalmente no ícone que mostrava um pincel em
apenas. uma barra de ferramentas do Microsoft Word 2003.
D) clicar duas vezes na área do cabeçalho ou Descobriu, então, que a ferramenta Pincel serve para
selecionar a opção Cabeçalho na guia Inserir. A) retocar o texto selecionado, corrigindo palavras
E) clicar duas vezes na área do cabeçalho ou grafadas incorretamente.
selecionar a opção Cabeçalho na guia Exibição. B) copiar e aplicar formatação de texto e alguma
formatação gráfica básica.
46. Ao digitar um texto em um documento Word, C) mudar a cor do texto selecionado para a cor
teclando-se simultaneamente Ctrl + Backspace será indicada na paleta de cores da ferramenta.
excluído D) desenhar formas geométricas simples (linhas, setas,
A) todas as palavras até o final do parágrafo. quadrados, círculos...).
B) uma palavra à direita. E) desenhar figuras à mão livre em um documento.
C) um caractere à esquerda.
D) um caractere à direita. 51. Dada uma tabela, inserida no Word, composta de
E) uma palavra à esquerda. 5 colunas e 5 linhas. Para que a primeira linha desta
tabela seja uma única célula, que conterá o título da
47. Para continuar a digitação de um documento tabela, deve-se
Word no início da página seguinte, pode-se inserir A) posicionar o cursor na primeira linha e inserir uma
uma quebra de página manual por meio das teclas de nova linha acima.
atalho B) selecionar a primeira célula da tabela e dividir a
A) Shift + Home célula em 1 coluna e 1 linha.
B) Shift + Enter C) posicionar o cursor na segunda linha e dividir a
C) Ctrl + Home tabela.
D) Ctrl + Enter D) selecionar as células da primeira linha e mesclar
E) Ctrl + Page Down células.
E) posicionar o cursor na primeira célula e expandir
48. No Microsoft Word, versão em Português (Brasil), célula em linha.
para salvar um documento utilizando teclas de atalho,
deve-se pressionar, simultaneamente, as teclas 52. Dentro de um documento Word 2010, a
A) CTRL + B formatação de um parágrafo, a partir da margem
B) CTRL + O esquerda, que provoca o recuo para a direita de todas
C) CTRL + S as linhas do parágrafo, exceto a primeira, exige a
D) CTRL + I especificação da medida do recuo depois de clicar em
E) CTRL + P A) Primeira linha do recuo especial.
B) Primeira linha do recuo esquerdo.
49. Muitas vezes a aplicação do comando <Substituir C) Deslocamento do recuo esquerdo.
Tudo> num editor de texto (Writer ou Word) pode D) Deslocamento do recuo especial.
gerar algumas substituições indesejadas. Um E) Deslocamento do recuo direito.
digitador pediu para substituir todas as ocorrências de
oito por sete. Além da palavra oito, foram substituídas, 53. Considerando os editores de texto MS Word 2010
de forma indesejada, as palavras biscoito (virou e BR Office Writer 3.2, analise as seguintes
biscsete) e afoito (virou afsete). Este problema poderia proposições.
I) O Word 2010 é capaz de armazenar na Área de 55. No Word 2010, em relação à impressão de um
Transferência, através dos comandos “Recortar” e documento, composto por 8 páginas, e com base na
“Copiar”, até 24 objetos simultaneamente, os quais ilustração a seguir, assinale a alternativa que descreve
podem ser colados em outros aplicativos, através do a ordem correta de impressão das páginas:
comando “Colar”.
II) Os comandos de formatação de fonte: Tachado e
Tachado Duplo são comuns aos dois editores, Word
e Writer.
III) O Limite de Zoom do Word é 600%, enquanto o
do Writer é 500%.
IV) Para se imprimir as páginas 1, 2, 3, 4 e 10 de um
documento, pode-se, a partir da janela de diálogo de
impressão de ambos os editores, digitar na caixa
apropriada: 1-3; 4; 10.

Estão certas as proposições:


a) I, II e IV
b) Todas
c) I, III e IV
d) II e IV
e) I, II e III

54. Considere o Word 2010, na sua configuração


padrão, seus “menus” (guias) e ferramentas, e associe
a primeira listagem (ferramentas) com sua respectiva
localização (menus).
I) Instantâneo
II) Orientação
III) Sumário
IV) Efeitos de Texto a) 3,4,5,8.
V) Traduzir b) 3,4,5,8,3,4,5,8.
VI) Layout de Impressão c) 5,4,3,8.
VII) Imprimir d) 5,4,3,8,5,4,3,8.
VIII) Iniciar Mala Direta e) 5,5,4,4,3,3,8,8.

( ) Arquivo 56. No Word 2010, o recurso associado ao botão


( ) Página Inicial
( ) Inserir é:
( ) Layout da Página a) Cor da Fonte
( ) Referências b) Diminuir tamanho da fonte
( ) Correspondências c) Maiúsculas e minúsculas
( ) Revisão d) Caixa alta/Caixa baixa
( ) Exibição e) Estilos

A ordem correta na segunda listagem é: 57. Ao salvar um documento no programa Microsoft


a) VII, IV, III, II, V, VIII, I, VI Word 2016, usando a opção de menu “Salvar como”,
b) VII, IV, I, II, III, VIII, VI, V qual das alternativas abaixo NÃO É VÁLIDA como um
c) VII, IV, III, I, V, VIII, II, VI tipo de arquivo para salvar o documento?
d) VII, IV, I, VI, III, VIII, V, II a) Formato Zip (.zip).
e) VII, IV, I, II, III, VIII, V, VI b) Formato Rich Text (.rtf).
c) Modelo de documento (.dotx).
d) Página da Web (.html).
e) Somente texto (.txt). e) símbolo.

58. Para nominar e salvar um arquivo novo no Word, 64. No editor de texto WORD 2007 ou 2010, um
é necessário utilizar o recurso Salvar como, que pode recurso amplamente utilizado para padronização de
ser acessado pressionando-se a tecla F12, ou documentos é o ESTILO, que consiste em um(a)
pressionando-se, simultaneamente, as teclas CTRL e B a) conjunto de caracteres que pode ser copiado
ou as teclas CTRL e P. sempre que se desejar.
b) conjunto de formatações a que se pode atribuir
59. No MS Word 2007, é possível inserir um texto no nome e aplicá-lo sempre que se desejar.
cabeçalho e no rodapé de todas as páginas de um c) esquema de formatação de páginas, incluindo
documento em edição por meio do seguinte cabeçalho e rodapé, a que se pode atribuir nome e
procedimento: seleciona-se o conteúdo do texto a ser aplicá-lo em diversos documentos.
inserido e importa-se essa seleção para Cabeçalho e d) padrão de cores utilizado em figuras do tipo clipart,
Rodapé, na opção Importar para Todas as Páginas, a que é possível atribuir nome e aplicá-lo sempre que
disponível na guia Inserir, o que faz que o texto se desejar.
selecionado se repita em todas as páginas do e) padronização de rodapé e cabeçalho para
documento. documentos.

60. No Microsoft Word 2007, para se abrir um 65. (CESGRANRIO) No WORD 2007, para colocar uma
documento padrão, editado no BR Office, é lista em ordem alfabética, é necessário, na guia
necessário gerar um arquivo no formato .odt e, por a) Início, no grupo Parágrafo, selecionar o botão
meio da opção Salvar > Importar documento, referente a Marcadores.
encontrada no menu Office do Word, em seguida, b) Início, no grupo Parágrafo, selecionar o botão
converter o referido arquivo para o formato .doc. referente a Classificar.
c) Inserir, no grupo Texto, clicar em Letra Capitular.
61. (CESGRANRIO) O tipo de alinhamento, no d) Revisão, no grupo Revisão de Texto, selecionar
Microsoft Office Word 2010, representado pelo ícone Ortografia e Gramática.
e) Revisão, no grupo Alterações, selecionar Acertar e,
é utilizado para
em seguida, clicar em Acertar Todas as Alterações do
a) alinhar o texto à direita da tabulação.
Documento.
b) alinhar o texto à esquerda da tabulação.
c) alinhar números ao longo de uma posição decimal
66. Na suíte Microsoft Office 2010, os programas
comum.
Word, Excel e PowerPoint podem salvar seus
d) centralizar o texto em cada lado da tabulação.
trabalhos em arquivos de vários formatos, utilizando
e) inserir uma barra vertical na marca de tabulação.
o comando Salvar como, presente na guia Arquivo,
comum a todos eles. Qual formato de arquivo, dentre
62. (CESGRANRIO) No Microsoft Word, para ir
os indicados a seguir, é apresentado como opção do
diretamente ao início de um documento,
comando Salvar como, nos três programas
independente do local em que esteja o cursor, basta
mencionados?
pressionar as teclas
a) Planilha XLS.
a) Ctrl + Alt
b) Documento XPS.
b) Ctrl + Insert
c) Modelo de design.
c) Ctrl + End
d) Página da Web.
d) Ctrl + Home
e) Arquivo executável.
e) Ctrl + Scroll

67. (CESGRANRIO) No Microsoft Word 2010, uma


63. Um dos recursos do Microsoft Word que pode ser
tabela inserida dentro de outra tabela é denominada
usado para reorganizar textos e gráficos lado a lado,
tabela
como em um resumo ou catálogo, é a(o)
a) aninhada.
a) tabela.
b) concluída.
b) régua.
c) condensada.
c) fonte.
d) interpolada.
d) idioma.
e) sobreposta. c) diretório raiz da instalação do Windows.
d) modelo Normal do Word.
68. Considere o aplicativo Microsoft Word 2010 em e) registro do Windows.
português com suas configurações padrões. Qual
guia e grupo um usuário deve selecionar para definir 73. Sobre a Faixa de Opções do Microsoft Office 2013
as margens de seu documento? é INCORRETO afirmar que
a) Revisão => Configurar página. A) possui 3 componentes básicos para formação de
b) Inserir => Propriedades da página. sua disposição, são eles: Guias, Grupos e Comandos.
c) Layout da Página=>Configurar Página. B) os comandos são organizados em grupos lógicos
d) Exibição =>Margens da Página. coletados em conjunto nas guias.
e) Layout da Página =>Propriedades. C) cada guia está relacionada a um tipo de atividade,
como por exemplo, layout de uma página ou Inserir
69. Suponha que um usuário esteja editando dois elementos no documento.
documentos, chamados doc1 e doc2, utilizando a D) para exibir a guia Ferramentas de Imagem não é
versão em português do aplicativo Microsoft Word necessário selecionar uma imagem.
2010 com suas configurações padrões. Uma possível E) Um iniciador de diálogo serve para permitir que o
forma de o usuário reproduzir no doc2 uma parte usuário tenha acesso a mais comandos do que
contínua de texto contido no doc1, sem alterar o doc1, normalmente aparecem em um grupo.
é
a) recortar o texto desejado no doc1 e colar no doc2. 74. No Microsoft Word 2007 ou no 2010, qual a
b) recortar o texto desejado no doc1 e copiar no doc2. função do botão apresentado na figura a seguir?
c) colar o texto desejado no doc1 e copiar no doc2.
d) copiar o texto desejado no doc2 e colar no doc1.
e) copiar o texto desejado no doc1 e colar no doc2. A) Aumentar/Diminuir Recuo.
B) Cor do Realce do Texto.
70. Considere o editor de textos Microsoft Word 2010 C) Cor da Fonte.
em português com suas configurações padrões. Qual D) Efeitos de Texto.
o atalho de teclado o usuário deve acionar para E) Sombreamento.
aumentar o tamanho da fonte de um texto
previamente selecionado? 75. No Microsoft Word 2007 ou 2010, qual a função
a) Ctrl + } dos botões apresentados na figura a seguir,
b) Alt + } respectivamente, da esquerda para a direita?
c) Ctrl + ]
d) Alt + )
e) Ctrl + Alt + ] A) Aumentar/Diminuir Recuo.
B) Excluir/Inserir linhas.
71. Considere o aplicativo Microsoft Word 2010, em C) Diminuir/ Aumentar Recuo.
português, com suas configurações padrões. Qual D) Diminuir/Aumentar Margens.
guia e comando, respectivamente, o usuário deve E) Margem Esquerda/Margem Direita.
selecionar para utilizar o recurso de numeração
automática de páginas? 76. No Word 2007 ou 2010, é possível criar um
a) Arquivo => Layout. documento com determinadas características, como
b) Exibição => Layout. um relatório, por exemplo, e salvá-lo de maneira que
c) Inserir => Número de Página. se possa utilizar esse documento como base para
d) Layout da Página => Numeração de Página. novos arquivos do mesmo tipo. Assinale a alternativa
e) Referências =>Número de Página. que apresenta a denominação CORRETA desse tipo
de documento:
72. Para uma macro se tornar disponível para todos A) Guia.
os novos documentos do Word 2010 ela deve ser B) Padrão.
salva no: C) Estilo.
a) arquivo LDB de controle de acesso do Word. D) Formato.
b) desktop do Windows. E) Modelo.
documentos distintos a partir de um deles, o que
facilita a identificação de diferenças entre as versões
dos documentos.

83. (CESPE) No Word, utilizando-se o recurso


Fórmula, não é possível somar valores totais que
estejam em duas tabelas diferentes e apresentar o
resultado em uma célula de uma terceira tabela.
77. Através de alguns botões exibidos acima, é
possível:
84. (CESPE) No Word, é possível acionar o recurso
I - Limpar toda a formatação de fonte da seleção,
Substituir pressionando-se simultaneamente as teclas
retornando à formatação padrão.
CTRL e S.
II - Inserir um rodapé na página.
III - Alterar o tipo da fonte.
85. (CESPE) Em uma tabela no Word, a inserção de
IV - Iniciar uma lista com marcadores.
um objeto do tipo imagem tem restrição quanto à
V - Aplicar o efeito sobrescrito.
extensão para formato jpg. Os demais formatos
podem ser inseridos no corpo do documento.
São corretas apenas as afirmativas apresentadas nos
itens:
86. (CESPE) No Word 2007, as linhas das bordas da
A) I, II e V.
tabela podem ser duplas e a cor da linha pode ser
B) II, III e IV.
escolhida de acordo com a paleta de cores do Word.
C) III, IV e V.
D) II, III, IV e V.
87. (CESPE) No MS Word 2010, por meio da opção
E) I, III e V.
Sumário, encontrada na guia Referências, é possível a
inclusão de sumários em um documento em edição.
78. A opção serve para: A inclusão é feita automaticamente para aqueles itens
A) Alterar a cor da fonte. ou títulos que foram devidamente formatados pela
B) Diminuir o recuo do parágrafo. opção Estilo do texto.
C) Alterar o texto para maiúsculas ou minúsculas.
D) Aumentar e diminuir o tamanho da fonte. 88. (CESPE) O aplicativo Microsoft Word 2010, na sua
E) Aplicar Realce. configuração padrão, permite, a partir da guia
Exibição, quatro modos de visualização do texto:
79. (CESPE) O Microsoft Word 2010 não possui Normal, Layout da web, Layout de impressão e
recursos para sombrear ou destacar parágrafos em Estrutura de tópicos.
documentos nele produzidos.
89. (CESPE) No Word, para selecionar todos os itens
80. (CESPE) Com os recursos do Microsoft Word 2010 contidos em um documento, pode-se acionar as
é possível manipular estruturas em forma de tabelas, teclas CTRL+ S. Esse efeito também pode ser obtido
com linhas e colunas. Todavia, as linhas de grade não acionando-se as teclas CTRL+SHIFT+HOME, a partir
podem ser ocultadas. do topo da primeira página, na primeira posição do
cursor.
81. (CESPE) Para se inserir índice em um documento
utilizando o Microsoft Word 2010, deve-se formatar 90. (CESPE) No Word 2010, o recurso de autocorreção
os títulos de seções em negrito, numerá-los e habilitar é útil para a correção manual de erros ortográficos e
a opção Inserir índice remissivo, já que esse software gramaticais de palavras e frases digitadas em um
disponibiliza funcionalidade que reconhece documento em edição.
automaticamente a numeração de títulos como
entradas de índices. 91. (CESPE) A disposição de linhas em uma tabela do
MS Word 2010 pode ser feita por ordem alfabética, a
82. (CESPE) No Microsoft Word 2010, a função de partir da opção de classificação de A a Z, disponível
comparação de documentos lado a lado permite que na guia Ferramentas de Tabelado aplicativo. Nessa
sejam mescladas as alterações feitas em dois opção, é oferecida uma caixa de diálogo para a
parametrização da classificação por ordem crescente
ou decrescente, de acordo com as colunas
apresentadas na tabela.

92. (CESPE) No Microsoft Word, ao se selecionar um


trecho de um texto digitado, esse trecho aparecerá na
tela do monitor com uma marcação, que pode ser
uma tarja preta sobre ele. Nessas condições, caso se
pressione a tecla X, o trecho selecionado será
substituído por completo pelo caractere referente à
tecla pressionada.

93. (CESPE) No Microsoft Word 2010, por meio da


opção Seleção na janela Imprimir, acessada no menu 98. (CESPE) Considere que o último parágrafo do
Arquivo, é possível imprimir apenas algumas páginas texto mostrado na figura seja copiado do Word 2007
de um documento, informando-se a sequência de para uma célula de uma planilha do Excel 2007. Nesse
páginas que se deseja imprimir. caso, é possível tornar todo o conteúdo visível nessa
célula, com exibição em várias linhas, formatando-a
94. (CESPE) O recurso Comentário é útil quando se com a opção Quebrar Texto Automaticamente, no
está elaborando um documento de grande extensão Excel.
no Word 2010. Para se usar esse recurso, que permite
incluir lembretes na posição atual do cursor, basta 99. (CESPE) Considerando-se que os itens dos
selecionar a opção Comentário no menu Inserir. parágrafos foram auto formatados pelo Word 2007, é
possível substituir as letras correspondentes à
95. (CESPE) O Word 2010 permite a inserção de ordenação por numerais romanos com a utilização da
referências bibliográficas, no entanto, quando uma ferramenta .
nova referência surge em fase avançada de um
documento em edição, no qual várias referências já 100. (CESPE) O texto em edição pode ser afastado
estão inseridas, é necessário inserir a mesma na última para a direita usando-se a régua ou a ferramenta
posição, uma vez que o Word não permite reordenar .
as referências.
101. (CESPE) Um documento criado no Word 2003
96. (CESPE) Em textos que contêm tabelas e figuras, é pode ser aberto no Word 2007 ou 2010 e salvo no
importante que as mesmas possuam um número para formato DOCX.
ser referenciado a partir do texto. No Microsoft Word
2010, essa funcionalidade pode ser obtida por meio 102. (FCC) Os processadores de texto mais utilizados
da opção Legenda, encontrada na guia Referências. no mercado são capazes de gerar arquivos com
extensão RTF. Com relação a um texto que foi salvo
97. (CESPE) Nos aplicativos do MS Office 2010, na neste formato, é correto afirmar que
opção de Formatar Fonte, o estilo da fonte consiste a) em seu conteúdo não é possível incluir uma tabela.
de um conjunto de valores entre 8 e 72, os quais b) em seu conteúdo podem existir caracteres
permitem definir o tamanho da fonte para configurar formatados com Negrito e Itálico.
a disposição do texto de acordo com a necessidade c) em seu conteúdo não pode existir uma palavra
de exibição dos caracteres na página, no slide ou na formatada com uma fonte diferente da utilizada pelo
planilha. restante do texto.
d) seu conteúdo só pode ser visualizado em
Com base na figura, que apresenta um texto em computadores que utilizam este formato como
edição Microsoft Word 2007, julgue os próximos itens, padrão para seus editores de texto.
e) para convertê-lo para o formato DOC deve-se
primeiro convertê-lo para o formato TXT.

103. (FCC) Requisitos da empresa:


de uma parte selecionada deste texto basta
§1º - É fundamental que todos os documentos pressionar as teclas
impressos contenham o timbre municipal, ou seja, a) Ctrl + 12
cada documento produzido, inclusive usando b) Ctrl + S
editores eletrônicos de textos modernos e atuais, deve c) Ctrl + 1
ser impresso com o timbre. d) Ctrl + Shift + 12
Capturado o timbre de meio externo e tendo sido e) Alt + Shift + 6
convertido em formato digital, este
a) não pode ser inserido diretamente no editor 107. (ESAF) Considerando o editor de textos Word
eletrônico de texto. 2010, e que a fonte padrão utilizada em um texto é
b) pode ser inserido como figura no editor eletrônico Arial corpo 12, com espaçamento entre linhas simples,
de texto, mesmo no formato gif. para se colocar espaçamento "1,5 linhas" entre as
c) não pode ser inserido no editor eletrônico de texto linhas de uma parte selecionada deste texto basta
se estiver no formato gif. pressionar as teclas
d) somente pode ser inserido em um editor de a) Ctrl + 5
apresentações. b) Ctrl + S
e) somente pode ser inserido no editor eletrônico de c) Ctrl + 1
texto se estiver no formato bmp. d) Ctrl + Shift + 15
e) Alt + Shift + 6
104. (FCC) Um texto existente em um documento do
Word 2013 será substituído automaticamente, a partir 108. Por padrão, documentos, planilhas e
de qualquer ponto, à medida em que se digite outro, apresentações criadas no Office 2007 são salvos no
caso no editor de texto esteja selecionado para formato:
digitação o modo denominado a) XHTML, com extensões de nomes de
a) inserir. arquivos.docx, .xlsx e .pptx.
b) alterar. b) HTML, com extensões de nomes de arquivos
c) subscritar. .doch,.xlsh e .ppth.
d) subscrever. c) XML, com extensões de nomes de arquivos
e) sobrescrever. .doc,.xls e .ppt.
d) XML, com extensões de nomes de arquivos
105. (FAESP) Das alternativas abaixo, apenas uma das .docw,.xlse e .pptp.
opções está incorreta, assinale-a. e) XML, com extensões de nomes de arquivos
a) Word, BrOffice.org Writer e Wordpad são .docx,.xlsx e .pptx.
processadores de texto de grande aceitação mundial.
b) Uma das características do editor de textos é a 109.Observe a ilustração abaixo, e considerando o
capacidade de navegar na Internet e enviar editor de textos Word 2007, analise as afirmativas
mensagens de correio eletrônico. abaixo, como Verdadeiro (V) ou Falso (F).
c) Um processador de textos moderno permite
visualizar o texto na tela da mesma forma como ele
sairá na impressora.
d) A separação automática de sílabas e a hifenização
são características importantes dos processadores de
textos.
e) A utilização de fontes de tamanhos diferentes
permite-nos dar uma melhor apresentação ao texto
nos processadores modernos.

106. (ESAF) Considerando o editor de textos Word


2010, e que a fonte padrão utilizada em um texto é
Arial corpo 12, com espaçamento entre linhas duplo,
I) O parágrafo selecionado apresenta recuo à
para se colocar espaçamento simples entre as linhas esquerda em 2cm, recuo à direita em 3cm e recuo da
primeira linha em 5cm.
II) O documento está sendo exibido em modo C) minimizar a Faixa De Opções se esta estiver
rascunho e zoom de 100%. maximizada ou irá restaurá-la caso esteja minimizada.
III) A barra de acesso rápido apresenta oito comandos D) abrir ajuda referente à guia ativa.
distintos. E) se fechar, salvando as últimas alterações (se
IV) Através do grupo Edição é possível localizar algum houver).
trecho de texto no documento.

A sequência CORRETA dos itens é:


a) FVVV
b) VVFF
c) FFVF
d) VVVV
e) FFVV 114. (FUNDATEC) A Figura acima mostra uma parte da
guia Página Inicial do Microsoft Word 2010. Na figura,
110. Um dos recursos no Microsoft Office Word 2010 são representados diversos botões, EXCETO o botão
que altera o texto enquanto se digita chama-se A) Sombreamento
AutoFormatação. Este recurso permite: B) Marcadores
A) inserir, automaticamente, datas quando se digita C) Lista de vários níveis
alguns caracteres de identificação. D) Cor da Fonte
B) inserir, automaticamente, entradas de E) Aumentar Recuo
AutoFormatos quando se digitam alguns caracteres
de identificação. 115. (FUNCAB) No Microsoft Office Word 2013,
C) formatar, automaticamente, títulos e listas CTRL+K é um atalho para:
enquanto se digita automaticamente. A) inserir Hiperlink.
D) corrigir, automaticamente, erros comuns de B) imprimir.
gramática. C) salvar.
E) corrigir, automaticamente, erros comuns de D) localizar.
ortografia. E) controlar alterações.

111. (CESPE) No Microsoft Word 2010, para se abrir um 116. (FUNCAB) Na tela “Ir Para” do Microsoft Office
documento editado no LibreOffice, é necessário gerar Word, a opção que deve ser preenchida para mover
um arquivo no formato .odt e, por meio da opção o ponto de inserção 5 páginas à frente é:
Importar documento, encontrada na guia Arquivo do A) +5
Word 2010, converter o referido arquivo para o B) 5
formato .doc. C) 1:5
D) -5
112. (FUNDATEC) O grupo Comentários faz parte de E) =5
qual guia do Microsoft Word 2010?
A) Início. 117. (CONSULTEC) Se um servidor público da
B) Inserir. prefeitura de Fagundes desejar trabalhar dentro do
C) Correspondências. Word 2010, usando uma tabela com todas as
D) Revisão. características de uma planilha do Excel, ele deverá:
E) Exibição.
A) Clicar em Formatar > Plano de Fundo > Planilha do
113. (FUNDATEC) Por padrão, no Microsoft Word Microsoft Excel.
2007, 2010 e 2013, ao se clicar duas vezes (duplo B) Clicar em Inserir > Tabela > Planilha do Microsoft
clique) com o botão esquerdo do mouse no nome da Excel.
guia que está ativa, o Word irá C) Clicar em Tabela > Caixa de Texto > Planilha Excel.
A) abrir um novo arquivo em branco. D) Clicar em Exibir > Planilha Excel.
B) minimizar a Barra De Ferramentas De Acesso E) Clicar em Arquivo > Planilha > Tabela Excel.
Rápido se esta estiver maximizada ou irá restaurá-la
caso esteja minimizada.
118. (Carlos Joffre 2015) No Word 2010, em seu IV. As macros VBA são consideradas um possível risco
formato padrão, ao clicar com o botão esquerdo do à segurança.
mouse antes do início do primeiro parágrafo (na A sequência correta é:
margem esquerda) de um texto, qual das opções
ocorrerá? a) Apenas as assertivas I, II e III estão corretas.
A) Selecionará o texto do parágrafo b) Apenas as assertivas II, III e IV estão corretas.
B) Selecionará o todo o texto do documento c) Todas as assertivas estão corretas.
C) Exclui o texto da linha d) Apenas as assertivas I, III e IV estão corretas.
D) Selecionará o texto da linha
E) Não ocorre nada 122 - IOBV, Advogado, Câmara Municipal de
Contenda, 2014
119 - IOBV, Soldado, Polícia Militar de SC, 2013 Qual a combinação de teclas utilizada para inserir
O atalho para inserir uma nota de rodapé em um uma nota de rodapé em um documento do
documento do Word 2007 é: Microsoft Word 2010?

A) Alt + Ctrl + Y A) Ctrl + Alt + F


B) Alt + Ctrl + F B) Ctrl + Alt + Y
C) Alt + Ctrl + M C) Crtl + U
D) Crtl + U D) Ctrl + Alt + R

120 - IOBV, Soldado, Polícia Militar de SC, 2013 123 - IOBV, Advogado, PM de Ituporanga, 2014
Assinale a afirmativa incorreta: Assinale a alternativa que apresenta uma forma
correta de se inserir uma quebra de página em um
A) PDF é um formato de arquivo eletrônico de layout documento que está sendo editado no MS-Word
fixo que preserva a formatação do documento e 2010.
permite compartilhamento do arquivo.
B) O formato PDF assegura que, quando o arquivo for A) Na guia Layout da Página, clique em Quebrar
exibido online ou impresso, mantenha exatamente o Página no grupo Organizar.
formato desejado e que os dados no arquivo não B) Na guia Inserir, clique em Quebra de Página no
poderão ser facilmente alterados. grupo Estilo.
C) Após salvar um arquivo em PDF, você deverá fazer C) Acione o atalho de teclado CTRL+ENTER.
as alterações no arquivo original da Versão do Office D) Acione o atalho de teclado SHIFT + ENTER.
2007, no programa da Versão do Office 2007 usado
para criá-lo e salvar o arquivo novamente como PDF. 124 - IOBV, Agente Administrativo, Câmara Municipal
D) Após salvar um arquivo como PDF, você poderá de Contenda, 2014 (COM ADAPTAÇÕES)
usar os programas da Versão do Office 2007 para No Microsoft Word 2013 o comando CTRL+W ou
fazer alterações diretamente no arquivo em PDF. CTRL+F4 é utilizado para:

121 - IESES, Soldado, Polícia Militar de SC, 2011 A) Alternar para a próxima janela.
Sobre Macros, do Microsoft Office é correto afirmar B) Fechar o documento em edição.
que: C) Alternar para a janela anterior.
I. O objetivo de uma macro é automatizar as tarefas D) Rearmazenar o tamanho da janela ativa após
usadas com mais frequência. maximizá-la.
II. Embora algumas macros sejam simplesmente uma
gravação de pressionamentos de teclas ou de cliques 125 - IOBV, Agente Administrativo, Câmara Municipal
do mouse, macros VBA mais potentes são criadas por de Contenda, 2014
desenvolvedores que utilizam um código capaz de No Microsoft Word 2013 o atalho para formatar as
executar vários comandos no computador. letras com sublinhado é:
III. Um usuário mal-intencionado poderá introduzir
uma macro perigosa através de um documento que, a) CTRL+I
se for aberto, permitirá que ela seja executada e b) CTRL+N
possivelmente espalhe um Vírus. c) CTRL+S
d) CTRL+T E) Negrito e Recuo deslocado.
e) CTRL+_
131 – (FCC) Ao dar um duplo clique no botão
126 - IOBV, Assessor de Comunicação, Câmara esquerdo do mouse, quando o cursor do mouse
Municipal de São Joaquim, 2014 estiver apontando para a direita e posicionado na
Para que serve a combinação de teclas Ctrl + 1 no margem esquerda do texto de um documento no
Microsoft Office Word 2013, sobre um texto Word 2010, será
selecionado? A) posicionado o cursor de texto no início da linha.
B) selecionado todo o texto do documento.
a) Definir espaçamento entre linhas simples C) selecionada a primeira palavra da linha.
b) Aplicar estilo Título 1 D) selecionado todo o parágrafo.
c) Aplicar numeração de parágrafo E) selecionada toda a linha.
d) Aumentar a fonte em um ponto
e) Acrescentar uma linha, abaixo do parágrafo atual 132. (IESES 2015) Qual dos recursos listados permite
customizar documentos do MS-Word 2007 a partir de
127 - (IESES) No Microsoft Word 2010 em português uma tabela do MS-Excel 2007 (ambos em versão
brasileiro, quais são os atalhos para alternar um português, rodando em um Windows 7 em
trecho de texto selecionado em maiúsculas ou português)?
minúsculas e definir espaçamento entre linhas duplo, a) Mala Direta.
respectivamente? b) Tabela Dinâmica de Texto.
a) Shift+F3 e CTRL+D c) Documento Servo/Escravo.
b) Shift+F4 e CTRL+2 d) Referência Cruzada.
c) CTRL+F3 e Shift+2
d) CTRL+F4 e Ctrl+D 133. No Word 2013, se o usuário digitar uma palavra
e) Shift+F3 e Ctrl+2 em seu documento e tiver dúvida sobre seu
significado, é possível utilizar uma ferramenta que
128 – (IOBV) Assinale a alternativa que contempla descreve na tela (desde que conectado à Internet), o
exclusivamente opções contidas na barra de menu significado da palavra selecionada. O nome desta
INSERIR do Microsoft Word 2013. ferramenta e sua respectiva tecla de atalho é:
A) Zoom, Ilustrações, Macros a) Significado e CTRL+F7
B) Folha de Rosto, Hiperlink, Cabeçalho e Rodapé b) Definir e CTRL+F7
C) Aplicativos, Janela, Comentários c) Dicionário e SHIFT+F7
D) Marca d`agua, Tabela, Gráfico d) Explicar e SHIFT+F7
E) Linha de Assinatura, SmartArt, Nota de Rodapé e) Traduzir e CTRL+F7

129 – (CONSULTEC) A extensão que não é válida para 134. A ferramenta MARCA D’ÁGUA, pode ser utilizada
salvar um arquivo no Word é a partir de qual guia, no MS Word 2013 BR?
A) HTML a) Inserir
B) RTF b) Layout da Página
C) XPS c) Revisão
D) BMP d) Exibição
E) DOT e) Design

130 - No editor de texto Word, quando se pretende 135. (FCC) Considerando-se que os arquivos do TRE-
formatar um texto, existem diversas possibilidades de SP, gerados no Microsoft Word 2013, em português,
formatação que podem ser aplicadas. Qual das devem ser criptografados com senha para circularem
alternativas abaixo NÃO corresponde uma pela internet, um Analista, que recebeu um destes
formatação de texto (fonte ou parágrafo)? arquivos no seu e-mail, abriu-o usando a senha, mas
A) Paisagem e Margens. deseja retirar esta senha. Para isso ele deve
B) Justificado e Nível de tópico. a) clicar em Arquivo > Informações > Proteger
C) Sublinhado e Tachado. Documento > Criptografar com Senha, depois excluir
D) Cor da fonte e Sombreamento.
o conteúdo da caixa Senha, clicar em OK e salvar o CORRETAMENTE a tecla de atalho que deve ser
documento novamente. utilizada.
b) estar em um computador que tenha o sistema a) F5.
operacional Windows 7, 8 ou 10 instalado, mas apenas b) Ctrl+P.
em sua versão em português. c) Ctrl+I.
c) clicar em Parar Proteção na parte inferior do painel d) F2.
Restringir Edição. e) Shift+F3
d) chamar o Administrador do Windows 10 e solicitar
a remoção da senha, pois somente ele pode realizar 139. (VUNESP) No Microsoft Word 2013, em sua
esta operação no Word. configuração padrão, um usuário começou a
e) abrir o arquivo na ferramenta Writer do LibreOffice desenhar uma tabela, conforme imagem a seguir.
4.1, pois, nesse caso, a senha é automaticamente
removida.
Em seguida, ele executou o seguinte procedimento:
136. (UFBA) Sobre o Microsoft Word 2013 (idioma selecionou a primeira célula, cujo conteúdo é 100,
português), em sua instalação padrão, analise as clicou no ícone Dividir Células, que é encontrado em
afirmativas. Ferramentas de Tabela, guia Layout, grupo Mesclar, e,
na caixa de diálogo Dividir Células, informou 2 colunas
I - Os efeitos de fonte: SUBLINHADO e TACHADO não e 1 linha. Finalmente, clicou em Ok.
podem ser utilizados simultaneamente, por possuírem Assinale a alternativa que apresenta o resultado
conflitos entre si. correto dessa operação.
II - Tahoma, Segoe e Calibri são tipos de fontes
utilizadas na formatação de textos. a)
III - Alterar o nível de zoom de 100% para 200%
b)
significa alterar a formatação do tamanho da fonte
para o dobro do tamanho. c)
IV - Existem apenas duas opções de espaçamento
entre linhas disponíveis para formatação: simples e d)
duplo.
e)
Estão corretas as afirmativas
a) III e IV, apenas. 140. (CESPE) No Word 2013, ao se clicar, com o botão
b) I, III e IV, apenas. esquerdo do mouse, a seta no botão ,
c) I, II, III e IV. localizado na guia Página Inicial, grupo Fonte, serão
d) I e II, apenas. mostradas opções para sublinhar um texto, tais como
e) II, apenas. sublinhado duplo e sublinhado tracejado.

137. (IESES) No Microsoft Word 2013 em português, 141. (CESPE) Uma forma de realçar uma palavra, em
para que se possa localizar todas as ocasiões em que um documento no Word 2013, é adicionar um
uma palavra está digitada e substituí-la(s) SOMBREAMENTO a ela; no entanto, esse recurso não
automaticamente por uma outra palavra, podemos está disponível para aplicação a um parágrafo
usar um atalho de teclado que é o: selecionado.
a) Ctrl + U
b) Ctrl + H 142. (FCM) O Microsoft Word 2013 permite exibir um
c) Ctrl + K documento em uma variedade de modos, cada um
d) Ctrl + L adequado a um objetivo específico. O modo de
e) Ctrl + T exibição pode ser alterado, clicando em um dos
botões do grupo Modos de Exibição, na guia Exibição.
138. (IBGP) João, utilizando o MS Word 10, versão São Modos de Exibição do Microsoft Word 2013:
português, deseja acessar a operação de “Ir Para".
Nesse caso, assinale a alternativa que apresenta ( ) Layout da Web.
( ) Modo de Leitura.
( ) Modo de Escrita. c) Imagens e tem como função inserir imagens do
computador ou de outros computadores a que se
Analise as afirmativas acima e marque (V) para está conectado.
verdadeiro ou (F) para falso. d) Símbolo e tem como função adicionar símbolos
que não estão presentes no teclado.
A sequência correta é e) SmartArt e tem como função inserir um elemento
a) V, F, F. gráfico para comunicar informações visualmente.
b) F, F, V.
c) V, V, F. 147. (IBADE) O Microsoft Word 2013 é um processador
d) F, V, V. de textos produzido pela Microsoft amplamente
e) V, V, V. utilizado por possuir uma interface intuitiva e
ferramentas poderosas para edição de documentos.
143. (CESPE) No leiaute de um mesmo documento do Diante das várias facilidades encontradas nesse
Word 2013, as páginas podem ter orientações software, pode-se afirmar que:
diferentes. a) quando o verificador ortográfico ao digitar palavras
está ativado, as palavras com erro de ortografia
144. (IFPA) No programa Microsoft Office Word 2010, aparecem sublinhadas com zigue-zague azul.
existe um conjunto de teclas que permitem selecionar b) é possível capturar janelas inteiras ou parte de uma
o texto nas mais variadas formas, pode-se observar janela aberta com a ferramenta "Instantâneo",
alguns abaixo, EXCETO: inserindo a imagem no documento.
a) Ctrl + T c) a extensão padrão dos arquivos gerados é .doc,
b) Ctrl + Shift + End não sendo possível gerar arquivos com extensão .txt
c) Ctrl + End ou .pdf.
d) Ctrl + Shift + Home d) existe uma ferramenta chamada "Pincel de
e) Shift + → Formatação" que ativa os recursos de desenho gráfico
no documento.
145. (IBADE) Um usuário de editor de textos e) apesar de ser possível traduzir um trecho de texto
selecionou um parágrafo em um documento do MS selecionado para outros idiomas, não existe opção
Word 2013. Ele deseja contar as palavras desse para traduzir todo o documento.
parágrafo. O ícone que acessa esse serviço no MS
Word 2013 é: 148. (IFB) No MS-Word 2010, a aba _________________
contém as funcionalidades para emissão de mala
a) direta.
Assinale a alternativa que CORRETAMENTE preenche
b) a lacuna do texto acima.
a) Referências
c) b) Correspondências
c) Inserir
d) Mala direta
d)
e) Correio

e) 149. (CONED) A ferramenta “Pincel de Formatação”


do Microsoft Word 2010 em sua instalação padrão,
em português, é um recurso destinado a
a) inserir imagens no documento
146. (IBADE) No MS Word 2013, o ícone é b) formatar o layout da página para retrato ou
denominado: paisagem
a) Formas e tem como função inserir formas prontas, c) inserir uma caixa de texto do WordArt
como círculos, quadrados e setas. d) definir formatação de cores nos gráficos
b) Gráfico e tem como função inserir um gráfico para e) aplicar uma aparência previamente definida em
facilitar a detecção de padrões. outro conteúdo do texto
150. (FEPESE) Identifique os itens que constituem c) as páginas de um documento só podem ser
funções do botão ilustrado ao lado, do MS Word 2013 numeradas automaticamente se a numeração iniciar
em português. em 1.
d) um texto contido em uma página pode ser dividido
em no máximo 4 colunas, que podem ter tamanhos
diferentes.
e) é possível definir orientação retrato em uma seção
do documento e orientação paisagem em outra.
1. Definir o espaçamento entre linhas de um
parágrafo. 154. (FCC) Um analista está digitando um texto no
2. Adicionar ou Remover espaço antes de parágrafo. Microsoft Word 2013 em português e, após digitar
3. Adicionar ou Remover espaço depois de parágrafo. uma palavra, verificou que ela já havia sido usada
outras vezes no parágrafo. Para evitar a repetição,
Assinale a alternativa que indica todos os itens decidiu usar os recursos do Word para escolher uma
corretos. palavra sinônima. O nome do recurso e a guia onde
a) É correto apenas o item 1. se localiza são, respectivamente:
b) São corretos apenas os itens 1 e 2. a) Sinônimos e Revisão
c) São corretos apenas os itens 1 e 3. b) Dicionário e Exibição
d) São corretos apenas os itens 2 e 3. c) Sinônimos e Inserir
e) São corretos os itens 1, 2 e 3. d) Dicionário de Sinônimos e Página Inicial
e) Dicionário de Sinônimos e Revisão
151. (FCC) Em relação ao MS-Word 2013, arquivos em
formato 155. (CESPE) No Word 2013, a partir de opção
a) docx podem apenas ser salvos em PDF, mas não disponível no menu Inserir, é possível inserir em um
podem ser visualizados dentro do MS-Word 2013. documento uma imagem localizada no próprio
b) PDF podem ser visualizados, editados e salvos em computador ou em outros computadores a que o
docx ou PDF. usuário esteja conectado, seja em rede local, seja na
c) PDF podem ser visualizados e editados, mas salvos Web.
apenas em docx.
d) PDF podem apenas ser visualizados dentro do MS- 156. (CESPE) Para criar um documento no Word 2013
Word 2013. e enviá-lo para outras pessoas, o usuário deve clicar
e) PDF exigem a aquisição e instalação da Microsoft o menu Inserir e, na lista disponibilizada, selecionar a
para serem suportados. opção Iniciar Mala Direta.

152. (FCC) No Microsoft Word 2013 em português, 157. (CESPE) Considerando a figura abaixo, que ilustra
após digitar meia página de texto em coluna única, parcialmente uma janela do Microsoft Word 2013 com
um profissional deseja digitar o restante da página em um documento em edição, julgue os itens
duas colunas, sem afetar o texto já digitado. Para isso, subsecutivos.
antes de definir o número de colunas para a segunda
metade de página, deve-se inserir uma quebra de
seção
a) Contínua.
b) Alternada.
c) Automática.
d) Dupla.
e) Vertical.

153. (FCC) No Microsoft Word 2013, em português,


a) para salvar um documento no formato PDF é
necessário instalar o plug-in Microsoft PDF Converter.
b) Não existe ferramenta que permita inserir Equações
nem Símbolos no documento.
b) Ctrl+A; Ctrl+B; F6.
c) Ctrl+B; Ctrl+A; F7.
d) Ctrl+S; Ctrl+O; F8.
e) Ctrl+S; Ctrl+A; F7

161. (UFSC) A respeito das ações executadas ao se


pressionar os botões da Faixa de Opções do Microsoft
Word 2013 enumerados na tabela abaixo, assinale a
alternativa CORRETA.

a) O botão 1 reduz o tamanho da fonte.


b) O botão 2 apaga o texto selecionado.
c) O botão 3 formata o texto selecionado como
O ícone , na barra de ferramentas de ACESSO subscrito.
RÁPIDO, indica que o documento em edição foi d) O botão 4 permite selecionar a cor usada para
enviado para uma impressora e a impressão ocorreu sublinhar o texto.
sem falhas. e) O botão 5 permite aplicar ao texto efeitos como
sombra, reflexo e brilho.
158. (CESPE) No Word 2013, não é possível a
personalização de um conjunto de fontes e cores, 162. (COMPERVE) No Microsoft Word 2013, em
dado que os documentos nele editados possuem Português rodando no Windows 10, caso seja
visual padronizado. necessário utilizar o teclado para alinhar o texto de
um parágrafo a esquerda e aumentar a fonte em um
159. (CESPE) Durante a edição de um texto no ponto, deve-se utilizar, respectivamente, os atalhos
Microsoft Word 2013, caso haja necessidade de a) Ctrl+E e Ctrl+[
substituição de uma palavra por outra com o mesmo b) Ctrl+Q e Ctrl+]
significado, pode-se fazer uso do DICIONÁRIO DE c) Ctrl+E e Ctrl+]
SINÔNIMOS, acessível no menu Editar. d) Ctrl+Q e Ctrl+[
e) Ctrl+E e Ctrl+1
160. (CONSULPLAN) A figura apresentada a seguir é
chamada de Barra de Ferramentas de Acesso Rápido 163. (QUADRIX) No programa MS Word 2013, como é
e fica junto com a Barra de Título, no Microsoft Word chamada a forma que oculta a maioria dos botões e
2016 (Configuração Padrão, Idioma Português-Brasil). ferramentas, para que o usuário possa se concentrar
Da esquerda para a direita, os ícones apresentados em sua leitura sem distrações?
têm as seguintes funções: Salvar; Desfazer; Repetir; a) Modo de Leitura.
Novo Documento em Branco; Abrir; Visualizar b) Exibir tudo.
Impressão; e, Ortografia e Gramática. Como o próprio c) Exibir tela grande.
nome diz, são ferramentas de acesso rápido, que o d) Zoom.
usuário tem a opção de configurar. Assim, como em e) Painel de Navegação.
várias funções, algumas possuem atalhos para facilitar
o trabalho de digitação de textos. 164. (UFCG) Ao utilizar o Word 2013, o usuário que
deseja inserir uma Nota de Rodapé, deve executar os
seguintes passos:
a) Guia Inserir > Rodapé.
b) Guia Referências > grupo Inserir > Inserir Nota de
Rodapé.
Assinale a alternativa correta referente aos respectivos
c) Guia Design > grupo Notas de Rodapé > Inserir
atalhos para Salvar, Abrir e Ortografia e Gramática.
Nota de Rodapé.
a) Ctrl+O; Ctrl+S ; F5.
d) Guia Referências > grupo Notas de Rodapé > 168. (FAU) O Microsoft Office Word 2013 possui a
Inserir Nota de Rodapé. função de “Sumário Automático" que pode ser
e) Guia Inserir > grupo Notas> Inserir Nota de inserido no documento através do menu:
Rodapé. a) Inserir.
b) Design.
165. (QUADRIX) O texto seguinte, do site c) Layout da Página.
guiadoestudante.abril.com.br, deverá ser utilizado d) Referências.
para responder à questão, sobre o programa MS e) Exibição.
Word 2013.
169. (FUNDATEC) Suponha a seguinte situação: há um
O médico veterinário dá assistência clínica e cirúrgica documento aberto no editor de textos Word 2013 e o
a animais domésticos e silvestres, além de cuidar da cursor está posicionado entre as letras “r” e “m” da
saúde, da alimentação e da reprodução de rebanhos. palavra “fórmula”, sendo que a frase completa é “Que
Outra de suas funções, complementando sua atenção valor deve ser mostrado na célula B8, se for digitada
na saúde animal e na saúde pública, é inspecionar a a fórmula =(B5*C5)/5?”. Em que posição deve ficar o
produção de alimentos de origem animal. cursor se o usuário pressionar primeiro a tecla Ctrl,
depois pressionar a seta para direita e, por fim, soltar
ambas as teclas?
a) Antes do caractere “?”.
Ao se digitar e??o na janela da ferramenta Localizar, b) Antes do caractere “=”.
com a opção “Usar Caracteres Curinga” selecionada, c) Depois do caractere “=”.
quantas ocorrências serão encontradas nesse texto? d) Depois do caractere “?”.
a) 1. e) Depois do caractere “a” da palavra “fórmula” e
b) 3. antes do espaço.
c) 5.
d) 7 170. (EXATUS) Os botões da figura abaixo fazem parte
e) 9. da Guia _______ do MS-Word versão 2013:

166. (ESAF) Assinale a opção correta relativa ao


posicionamento do cursor em MS Word 2013, onde o
sinal + significa a combinação de teclas.
a) Ctrl + Home posiciona no início do parágrafo que
antecede sua posição.
b) Ctrl + End posiciona no final da linha da sua
posição.
c) Shift + ↑ posiciona no início do documento. a) Página inicial.
d) Ctrl + ↑ posiciona no início do parágrafo que b) Referências.
antecede sua posição. c) Exibição.
e) Ctrl + → posiciona no início do parágrafo após sua d) Revisão.
posição. e) Nenhuma das alternativas anteriores.

167. (FUNCAB) A opção de menu para acessar a 171. (CESPE) Considere o Word 2013, a ferramenta
função de escolher idioma no MS Word 2013, em Marca D'água fica localizada na guia Design.
português, é:
a) Design. 172. (CESPE) O Microsoft Word 2013 permite inserir
b) Exibição. vídeos do YouTube para serem assistidos diretamente
c) Inserir. no documento.
d) Referências.
e) Revisão. 173. (CESPE) No MS Word 2013 BR, existe uma
ferramenta que permite ao usuário definir a cor de
fundo da página do documento. Este efeito não será
reproduzido pela impressora, ele é apenas visualizado é possível exibir a numeração de página e escolher o
na tela. valor inicial.
III. Para editar um cabeçalho ou rodapé deve-se clicar
174. (CESPE) Considerando o Word 2013, existe duas vezes na área do cabeçalho ou rodapé para abrir
ferramenta que permite ao usuário aplicar borda ao as Ferramentas de Cabeçalho e Rodapé.
redor das páginas do documento.
Está correto o que se afirma em:
175. (CESPE) No Word 2013 BR é possível numerar as a) somente I e II.
linhas do texto e as páginas do documento. A primeira b) somente II e III.
ferramenta está localizada na guia Layout da Página, c) somente I e III.
já a segunda está localizada na guia Inserir. d) I, II e III.
e) nenhuma.
176. (CESPE) O Word 2013 BR possui ferramenta que
permite inserir Legendas em imagens ou tabelas, o 181. (COPEVE) No editor de texto Microsoft Word
que permite inclusive inserir um Índice de Ilustrações. 2013, em um texto é possível:
I. Copiar a formatação de um trecho do texto por
177. (CESPE) As ferramentas "Inserir Citação" e meio da ferramenta pincel e aplicá-la em outro
"Bibliografia", fazem parte da guia INSERIR, no Word trecho.
2013 PT/BR. II. Escolher salvar o arquivo nos formatos DOC, DOCX
e PDF.
178. (QUADRIX) Em qual, dos seguintes menus do III. Alinhar “à esquerda”, “ao centro”, “à direita” e “sem
programa MS Word 2013, encontra-se a opção para orientação”.
comparar documentos? IV. Acessar opções de palavras sinônimas ao clicar
a) CORRESPONDÊNCIAS. com o botão direito sobre uma palavra.
b) DESIGN.
c) REFERÊNCIAS. Estão CERTOS, os itens:
d) REVISÃO. a) I, II e IV.
e) PÁGINA INICIAL. b) I, III e IV.
c) II e IV.
179. (QUADRIX) Por padrão, no programa MS Word d) II apenas.
2013, ao se exibir as réguas horizontal e vertical, na e) I, II, III e IV.
junção das mesmas é exibido um símbolo semelhante
à letra "L". Qual o seu significado? 182. (FEPESE) O MS Word 2016 em português possui
a) Significa que as réguas estão padronizadas para o diversos recursos para auxiliar a redação e
sistema métrico. conferência de documentos de texto, como por
b) Tabulação alinhada à esquerda. exemplo sublinhar palavras ou frases que o software
c) Tabulação alinhada à direita. julga possuírem alguma inconsistência. Assinale a
d) A tabulação segue as distâncias padrões. alternativa que descreve corretamente o motivo do
e) A primeira tabulação está a um centímetro da MS Word sublinhar de modo ondulado uma palavra
margem esquerda. ou frase na cor vermelha.
a) Uma tradução automática de outro idioma.
180. (QUADRIX) Leia as afirmações a seguir sobre b) Uma inconsistência ou um erro de ortografia.
recursos do programa MS Word 2013. c) Uma inconsistência ou um erro de formatação.
d) Uma inconsistência ou erro no uso de listas
I. Um estilo é um conjunto de características de numeradas do MS Word.
formatação, como nome da fonte, tamanho, cor, e) Uma inconsistência ou um erro nos tópicos do
alinhamento de parágrafo e espaçamento, associados documento.
a um nome (ex. Título 1, Título 2, Normal, etc.). Alguns
estilos incluem até mesmo borda e sombreamento. 183. (FEPESE) Assinale a alternativa que indica uma
II. Para iniciar a numeração de página mais adiante forma válida de navegar por um documento do MS
em um documento, é necessário primeiro dividir o Word 2016 em português, de modo a posicionar o
documento em seções e desvinculá-las. Em seguida,
cursor no início do documento, independentemente arquivos no seu e-mail, abriu-o usando a senha, mas
da posição em que se encontra no documento. deseja retirar esta senha. Para isso ele deve
a) Pressionar Ctrl + Home a) clicar em Arquivo > Informações > Proteger
b) Pressionar Ctrl + Page Up Documento > Criptografar com Senha, depois excluir
c) Pressionar Ctrl + seta para cima o conteúdo da caixa Senha, clicar em OK e salvar o
d) Pressionar Ctrl + Seta para a esquerda documento novamente.
e) Pressionar Ctrl + Page Up + seta para cima b) estar em um computador que tenha o sistema
operacional Windows 7 instalado, mas apenas em sua
184. (FEPESE) Assinale a alternativa que indica versão em português.
corretamente o atalho de teclado que permite Fixar c) clicar em Parar Proteção na parte inferior do painel
ou Recolher a faixa de opções do MS Word 2016 em Restringir Edição.
português. d) chamar o Administrador do Windows 7 e solicitar a
a) Alt + F2 remoção da senha, pois somente ele pode realizar
b) Ctrl + F1 esta operação no Word.
c) Ctrl + F2 e) abrir o arquivo na ferramenta Writer do LibreOffice
d) Ctrl + Alt + F2 4.1, pois, nesse caso, a senha é automaticamente
e) Ctrl + Alt + F1 removida.

185. (FEPESE) O MS Word 2010 em português permite 188. (FCM) O texto abaixo exibe um trecho de um
marcar inconsistências de formatação, quando estas documento do Microsoft Word 2013:
são semelhantes mas não exatamente iguais a outras
formatações correspondentes no documento, com A Fundação Cefetminas é uma organização de direito
um sublinhado ondulado. Assinale a alternativa que privado. Desde 1994, apoia as atividades de extensão
contém a cor do sublinhado ondulado empregado bem como viabiliza as ações de integração com os
pelo MS Word para este fim. órgãos públicos.
a) Cinza
b) Preto Ao manter a tecla Ctrl pressionada e clicar com o
c) Vermelho botão esquerdo do mouse sobre a palavra
d) Amarelo Cefetminas, o Microsoft Word 2013 selecionará
e) Azul a) a palavra Cefetminas
b) o trecho A Fundação Cefetminas
186. (IADES) Uma das novidades do Microsoft Word c) a sentença A Fundação Cefetminas é uma
2013 é a marcação simples, um novo modo de organização de direito privado.
exibição de revisão que d) a linha A Fundação Cefetminas é uma organização
a) oferece um modo de exibição limpo e sem de direito privado.
complicações, permitindo, ainda, a visualização dos e) o texto A Fundação Cefetminas é uma organização
indicadores que mostram as alterações controladas de direito privado. Desde 1994, apoia as atividades de
que foram feitas. extensão bem como viabiliza as ações de integração
b) mostra os documentos em colunas fáceis de serem com os órgãos públicos.
lidas na tela, com acesso às seguintes ferramentas de
leitura: “Definir”, “Traduzir” e “Pesquisar na web”. 189. (IF-CE) A assistente de uma empresa que produz
c) recolhe ou expande partes de um documento com material educativo está desenvolvendo um modelo de
apenas um toque ou clique. carta de agradecimento, para enviar aos clientes. Para
d) permite trabalhar com outras pessoas por meio de isso, utilizou o Word 2013. Ela decidiu adicionar uma
ferramentas otimizadas de colaboração. marca d’água, do tipo imagem, com o logotipo da
e) possibilita discutir e controlar facilmente os empresa. Ela encontrará o recurso necessário, para
comentários ao lado do texto relevante. adicionar a marca d’água, no menu
a) LAYOUT DA PÁGINA.
187. (FCC) Considerando-se que os arquivos do TRE- b) DESIGN.
SP, gerados no Microsoft Word 2013, em português, c) INSERIR.
devem ser criptografados com senha para circularem d) EXIBIÇÃO.
pela internet, um Analista, que recebeu um destes e) PÁGINA INICIAL.
a) I e II
190. (FUNCAB) Observe a seguir as opções de seleção b) II e III
de páginas, em uma tela típica de impressão no c) I, II e III
sistema operacional Windows (por exemplo no d) II, III e IV
Word). e) I, II, III e IV

192. Muitas vezes, para que possamos corrigir alguns


erros de espaçamento e para que consigamos
melhor formatar documentos no Microsoft Word, se
fará necessário que entremos em um modo de
visualização chamado “Mostrar tudo”, no qual
conseguimos visualizar os “caracteres invisíveis” do
texto, tais como marcas de parágrafo e outros
Para imprimir as páginas 1, 3, 6, 7, 8 e 9 de um símbolos de formatação ocultos. Neste modo de
documento de 10 páginas, é preciso selecionar a(s) visão, uma marca de fim de parágrafo será
opção(ões): representada por qual símbolo?
a) Páginas: 1, 3, 6-9. a) §
b) Páginas: 1, 3, 5-10. b) »
c) Páginas: 1-3, 6:9. c) £
d) Seleção, selecionando as páginas 1, 3, 6, 7, 8 e 9. d) ¶
e) Todas e Páginas: 2, 4, 5 e 10. e) #

191. Com base no editor de Textos, MS Word 2013 193. (IESES) Um arquivo com a extensão .RTF deverá
PT/BR, analise as afirmativas a seguir, julgando-as ser aberto em qual dos programas abaixo para ser
como certo ou errado. corretamente visualizado e editado?
a) Microsoft Word
b) Microsoft Outlook
c) Microsoft Access
I – O ícone aparece no Word 2013, quando d) Microsoft Excel
o usuário abre um arquivo que já foi editado e) Microsoft Paint
previamente e salvo. Este ícone permite retornar à
página em que se estava na última edição do arquivo. 194. (COSEAC) No processador de textos Word 2013
e 2016, são modos de exibição de documentos:
II – A ferramenta identificada pelo ícone é a) rascunho e estrutura de tópicos.
encontrada na guia Revisão e se chama Contar b) layout da web e revisão.
Palavras. c) retrato e paisagem.
d) negrito e sublinhado.
e) justificar e centralizar.

III – A ferramenta é encontrada na guia 195. (MS CONCURSOS) Quando uma palavra fica sem
Inserir, e sua função é inserir uma marca d’água na espaço, o Microsoft Office Word 2016 normalmente a
forma de texto ou imagem em todas as páginas do move inteira para a próxima linha. Quando você ativa
documento. esse recurso, o Microsoft Office Word 2016 quebra a
palavra, obedecendo a separação silábica. Esse
recurso é denominado:
a) Recuo
IV – No Word 2013, a ferramenta é b) Hifenização
encontrada na guia Correspondências, e sua c) Espaçamento
finalidade é permitir a inserção de um sumário (índice) d) Deslocamento
dos tópicos de um documento, automaticamente. e) Justificação

Estão CERTAS, as afirmativas.


196. (IADES) Considerando o Microsoft Word 2016, I. As quebras de seções podem ser utilizadas para
assinale a alternativa que indica o procedimento permitir documento com páginas contendo diferentes
efetuado para alterar o espaçamento entre linhas de números de colunas.
um documento inteiro, sem selecionar o texto do II. O Microsoft Word possui o recurso de cadastro e
documento. gerenciamento de fontes bibliográficas, além de
a) Clique em Design > Espaçamento entre Parágrafos, possibilitar a geração e atualização automática da lista
e escolha uma das opções de espaçamento interno. de referências citadas no texto.
b) Clique em Inserir > Espaçamento de Linha e III. A versão 2016 do Microsoft Word permite inserir
Parágrafo, e escolha uma das opções de várias formas, tais como setas e caixas de texto, porém
espaçamento interno. não permite inserir imagens on-line buscadas
c) Selecione os parágrafos que você deseja alterar, diretamente na web.
clique em Página Inicial > Espaçamento de Linha e verifica-se que está(ão) correta(s)
Parágrafo, e escolha uma das opções. a) II, apenas.
d) Clique em Página Inicial > Parágrafo > Marcadores b) III, apenas.
ou Numeração, e escolha uma das opções. c) I e II, apenas.
e) Não é possível alterar o espaçamento entre linhas d) I e III, apenas.
de um documento inteiro sem selecionar o respectivo e) I, II e III.
texto.
200. (COPEVE) Dadas as afirmativas sobre o Office
197. (COMPERVE) Utilizando o Word 2016, para o 2016,
Windows 10, ambos na versão PT-BR, suponha que o I. A ferramenta “Diga-me” permite buscar por
usuário esteja digitando um texto. Com o objetivo de recursos disponíveis no Office, como formatação,
aplicar uma formatação específica de fonte em uma régua etc.
das palavras do texto, pode-se clicar sobre esta II. O Office 2016 permite configurar a janela do Word
palavra: para os modos Toque ou Mouse/Teclado.
III. A opção “Compartilhar” permite que várias pessoas
a) três vezes com o botão esquerdo do mouse e, em diferentes regiões geográficas editem um mesmo
depois, pressionar as teclas Ctrl + F. documento no Word.
b) duas vezes com o botão esquerdo do mouse e, verifica-se que está(ão) correta(s)
depois, pressionar as teclas Ctrl + D. a) I, apenas.
c) duas vezes com o botão direito do mouse e, depois, b) III, apenas.
pressionar as teclas Ctrl + F. c) I e II, apenas.
d) uma vez com o botão direito do mouse e, depois, d) II e III, apenas.
pressionar as teclas Ctrl + D. e) I, II e III.
e) quatro vezes com o botão esquerdo do mouse e,
depois, pressionar as teclas Ctrl + F. 201. (COPEVE) Dadas as afirmativas a respeito do
aplicativo Microsoft Word 2016,
198. (FEPESE) Assinale a alternativa que indica uma I. O Word 2016 não permite mais a abertura e edição
forma válida de navegar por um documento do MS de arquivos em formato .PDF.
Word 2016 em português, de modo a posicionar o II. O Microsoft Word 2016 permite criptografar o
cursor no início do documento, independentemente documento com senha, a fim de tornar o trânsito do
da posição em que se encontra no documento. documento mais seguro, uma vez que, nesses casos,
a) Pressionar Ctrl + Home o acesso somente é permitido via digitação da senha
b) Pressionar Ctrl + Page Up correta.
c) Pressionar Ctrl + seta para cima III. O Microsoft Word 2016 não permite a exportação
d) Pressionar Ctrl + Seta para a esquerda do documento em edição para o formato .XPS,
e) Pressionar Ctrl + Page Up + seta para cima embora permita exportar para .PDF.

199. (COPEVE) Dadas as afirmativas sobre o editor de verifica-se que está(ão) correta(s)
textos Microsoft Word 2016, a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III. 206. (SPDM) Observe a figura abaixo, que indica o uso
de um recurso do Word 2013 BR.
202. (FGV) O Word 2013 BR oferece um recurso que
permite inserir elementos gráficos em um documento
para comunicar informações visualmente, que variam
desde listas gráficas e diagramas de processos até os
mais complexos, como diagramas de Venn e
organogramas.

Esse recurso é conhecido por Esse recurso é conhecido por:


a) DrawArt. a) WordArt
b) ToolsArt. b) SmartArt
c) SmartArt. c) DesignArt
d) WordArt. d) FontArt
e) GraphArt. e) ClipArt

203. (CEPERJ) Um funcionário de nível médio da 207. (CESGRANRIO) Considerando a instalação


Prefeitura de Saquarema criou um documento no padrão dos aplicativos Word, Excel e PowerPoint,
software Word do pacote MSOffice 2013 BR e inseriu incluídos na versão 2013 da suíte Microsoft Office, o
comando Opções de AutoCorreção... está disponível
na primeira página a referência
na guia ARQUIVO > Opções do(s) aplicativo(s)
utilizando um recurso que adiciona um efeito artístico
a) Word, apenas
por meio do uso de uma caixa de texto. Esse recurso
b) Excel, apenas
é conhecido como:
c) PowerPoint, apenas
a) ClipArt.
d) Word e Excel, apenas
b) FontArt.
e) Word, Excel e PowerPoint
c) DrawArt.
d) WordArt.
208. (IBAM) Ao abrir um arquivo .DOC no Word 2013,
e) SmartArt.
você observa a informação [MODO DE
COMPATIBILIDADE] na barra de título. Isto significa
204. (FAFIPA) Para incluir desenhos, filmes, sons ou
que você abriu no Word 2013 um documento criado
fotos de catálogo a fim de ilustrar um conceito
em:
específico no processador de texto Microsoft Word
a) modo de segurança do computador.
2010 (instalação padrão português – Brasil), é possível
b) outro tipo de aplicativo diferente do Word.
acionar a opção
c) uma versão não licenciada do Word.
a) ClipArt.
d) uma versão anterior do Word.
b) Formas.
e) um editor de textos, incompatível com o Word
c) WordArt.
2013.
d) SmartArt.
e) MediaArt.
209. (FCC) No Word, NÃO é permitido
a) dividir células na horizontal.
205. (MS CONCURSOS) Qual das alternativas
b) dividir células na vertical.
corresponde a objetos de texto criados no Word 2013
c) mesclar células na vertical.
com efeitos predefinidos, como distorções,
d) dividir tabelas na horizontal.
perspectivas, sombra, reflexo, contorno, etc, aos quais
e) dividir tabelas na vertical.
é possível aplicar opções de formatação adicionais?
a) SmartArt
210. (FCC) O MS Word 2013
b) WordArt
a) é apenas um editor de textos, não permitindo a
c) Fonte
edição de figuras e tabelas.
d) ClipArt
b) não permite a construção automática de uma
e) FontArt
tabela de conteúdo para um documento.
c) possui recursos de correção ortográfica e correção c) INSERIR.
gramatical. d) EXIBIÇÃO.
d) permite inserir organogramas de diversos e) PÁGINA INICIAL.
formatos.
e) permite formatação condicional do documento, 214. (IF-CE) Uma auxiliar da reitoria do Instituto
atribuindo-se fontes e cores de acordo com o seu Federal, utilizando o Microsoft Word 2013, digitou o
conteúdo. convite, mostrado no texto I. O procedimento
realizado pela auxiliar, para que o texto I tenha a
211. (IOBV) Para alterar a configuração de orientação mesma formatação do texto II, é selecionar todo o
de página (retrato ou paisagem) em um documento, texto, em seguida, clicar no ícone
no Microsoft Word 2013, é necessário seguir os
seguintes passos:
A) Na aba “Layout da Página” clicar em “Margens” e
em seguida escolher “Margens personalizadas”.
B) Na aba “Inserir” clicar em “Orientação” e em
seguida escolher entre as opções “Retrato” ou
“Paisagem”.
C) Na aba “Layout da Página” clicar em “Orientação”
e em seguida escolher entre as opções “Retrato” ou
“Paisagem”.
D) Na aba “Inserir” clicar em “Quebra de página” e em
seguida escolher entre as opções “Retrato” ou
“Paisagem”.
E) Na aba “Layout da Página” clicar em “Orientação”
e em seguida escolher a opção “margens”.

212. (FEPESE) Assinale a alternativa que indica uma


forma válida de navegar por um documento do MS
Word 2016 em português, de modo a posicionar o
cursor no início do documento, independentemente
da posição em que se encontra no documento. a) Justificar na caixa de diálogo “Parágrafo” e, por fim,
a) Pressionar Ctrl + Home alterar a fonte para itálico na caixa de diálogo “Fonte”.
b) Pressionar Ctrl + Page Up b) Alinhar à Direita na caixa de diálogo “Parágrafo” e,
c) Pressionar Ctrl + seta para cima por fim, alterar a fonte para itálico na caixa de diálogo
d) Pressionar Ctrl + Seta para a esquerda “Fonte”.
e) Pressionar Ctrl + Page Up + seta para cima c) Justificar na caixa de diálogo “Fonte” e, por fim,
alterar a fonte para itálico na caixa de diálogo
213. (IF-CE) A assistente de uma empresa que produz “Parágrafo”.
material educativo está desenvolvendo um modelo de d) Alinhar à Direita na caixa de diálogo “Fonte” e, por
carta de agradecimento, para enviar aos clientes. Para fim, alterar a fonte para itálico na caixa de diálogo
isso, utilizou o Word 2013. Ela decidiu adicionar uma “Parágrafo”.
marca d’água, do tipo imagem, com o logotipo da e) Alinhar à Esquerda na caixa de diálogo “Parágrafo”
empresa. Ela encontrará o recurso necessário, para e, por fim, alterar a fonte para itálico na caixa de
adicionar a marca d’água, no menu diálogo “Fonte”.
a) LAYOUT DA PÁGINA.
b) DESIGN.

215. (UniRV) Na figura a seguir, são exibidos trechos da guia Referências do Microsoft Word 2016:
Sobre os comandos exibidos na imagem, assinale a alternativa INCORRETA:
a) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências bibliográficas
dentre os instalados no computador;
b) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página, enquanto que o
comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do documento;
c) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os títulos, subtítulos
e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
d) Ao se clicar no pequeno símbolo com uma seta à direita da frase “Notas de Rodapé”, é aberta uma janela com
opções adicionais da ferramenta.
e) A opção Atualizar Sumário permite atualizar tanto os números de página do sumário, quanto todo o sumário.

219. (FEPESE) Utilizando o Word 2016, para o Windows


216. (FEPESE) No MS-Word 2016, são elementos 10, ambos na versão PT-BR, com o objetivo de aplicar
gráficos do tipo SmartArt que podem ser inseridos em uma formatação específica de fonte em uma palavra
um documento: qualquer de um parágrafo já digitado, pode-se clicar
a) Imagem, Processo e Gráfico. na referida palavra
b) Ciclo, Caixa de Texto e Vídeo Online. a) três vezes com o botão esquerdo do mouse e,
c) Matriz, Link e Comentário. depois, pressionar as teclas Ctrl+F.
d) Pirâmide, Imagem Online e Forma. b) duas vezes com o botão esquerdo do mouse e,
e) Processo, Ciclo e Hierarquia. depois, pressionar as teclas Ctrl+D.
c) duas vezes com o botão direito do mouse e, depois,
217. (FEPESE) A colocação de um cabeçalho em um pressionar as teclas Ctrl+F.
documento editado no MS-Word 2016 pode ser feita d) uma vez com o botão direito do mouse e, depois,
por meio da guia pressionar as teclas Ctrl+D.
a) Layout da Página, no grupo Margens, no botão e) com a tecla Ctrl pressionada, clicar uma vez com o
Inserir Cabeçalho. botão esquerdo do mouse e pressionar Ctrl+D.
b) Inserir, no grupo Comentários, no botão Cabeçalho
e Rodapé. 220. (FEPESE) No Microsoft Word 2016, incorporado ao
c) Layout da Página, no grupo Design, no botão Office 365, para que o usuário possa desenvolver uma
Cabeçalho e Rodapé. mala direta, ele encontrará as opções referentes a
d) Inserir, no grupo Cabeçalho e Rodapé, no botão mesma sob a guia:
Cabeçalho. a) Correspondências
e) Design, no grupo Efeitos, no botão Cabeçalho. b) Design
c) Revisão
218. (FEPESE) Um usuário do MS-Word 2016 d) Inserir
selecionou uma letra de uma palavra e, em seguida, e) Arquivo
pressionou simultaneamente duas teclas: Ctrl e =. Essa
ação aplicará, no caractere selecionado, a formatação 221. (FCC) No Microsoft Word 2016, em português,
a) Itálico. instalado a partir do pacote Office 365 e em condições
b) Sobrescrito. ideais,
c) Sublinhado. a) existe um recurso chamado Diga-me, que é um
d) Tachado. campo no qual, na medida em que se digita o que se
e) Subscrito. quer fazer, aparece rapidamente a opção de acesso ao
comando para realizar a tarefa desejada e/ou uma
opção para se obter ajuda.
b) um documento pode ser salvo diretamente na
nuvem, em um local chamado Dropbox, e depois pode
ser compartilhado com qualquer contato do usuário,
bastando informar o e-mail do contato.
c) as guias são as mesmas das versões anteriores, mas
existem mais comandos presentes em cada guia.
Efeitos mais comuns como negrito, sublinhado, itálico,
copiar e colar só podem ser acessados por meio das O nome desse alinhamento é
respectivas teclas de atalho. a) centralizado.
d) alguns ícones foram modernizados, como o ícone b) justificado.
que representa a opção salvar, que ao invés de mostrar c) concentrado.
o desenho de um disquete, mostra o desenho de um d) latente.
pen drive. e) polarizado.
e) os arquivos são salvos, por padrão, criptografados e
com senha informada pelo usuário. Isto só não ocorre 224. (FEPESE) Com relação ao MSOffice Word, as
se no momento da gravação for indicado, no campo expressões "Normal", "Título 1", "Título 2" e "Título 9"
Permissão, que o documento é público. são tipos de
a) barra de ferramentas.
222. (FEPESE) Dadas as afirmativas sobre o editor de b) estilo.
textos Microsoft Word 2016, c) formato.
I. As quebras de seções podem ser utilizadas para d) layout.
permitir documento com páginas contendo diferentes e) visualização.
números de colunas.
II. O Microsoft Word possui o recurso de cadastro e 225. (MPE-GO) Considerando um texto editado no
gerenciamento de fontes bibliográficas, além de Word, versão português, assinale a alternativa que
possibilitar a geração e atualização automática da lista indica o resultado correto para o comando
de referências citadas no texto. mencionado:
III. A versão 2016 do Microsoft Word permite inserir a) Ctrl+T faz a transferência do texto para um arquivo
várias Formas, tais como setas e caixas de texto, porém a ser especificado
não permite inserir imagens on-line buscadas b) Ctrl+I abre a janela para imprimir
diretamente na web. c) Alt+E abre o menu de exibir
verifica-se que está(ão) correta(s) d) Alt+A exibe o menu de ajuda
a) II, apenas. e) Ctrl+Z desfaz a última edição
b) III, apenas.
c) I e II, apenas. 226. (MPE-GO) A criação de um arquivo, a partir de
d) I e III, apenas. um documento digitado no Word, é realizado através
e) I, II e III. da caixa de diálogo denominada:
a) novo
223. (FEPESE) No MS-Word, pode-se controlar o b) editar
alinhamento do texto em um parágrafo, de modo que c) arquivo
cada linha se estenda desde a margem esquerda do d) salvar tudo
parágrafo até a sua margem direita, conforme e) salvar como
mostrado no exemplo a seguir.
227. (UEM) Sobre o Editor de texto Word da Microsoft,
por padrão, não faz parte da Caixa de Diálogo Fonte
a) Estilo da Fonte.
b) Tamanho.
c) Cor da fonte.
d) Estilo de Sublinhado.
e) Justificar.
232. (IBEG) No Microsoft Word 2016, temos várias
228. (UEM) No aplicativo Word 2016 da Microsoft, por teclas de atalhos que nos ajudam a manter um fluxo
padrão, os comandos Alinhamento, Recuo e de trabalho mais ágil. Qual o conjunto de teclas de
Espaçamento fazem parte da Caixa de Diálogo atalho que deve ser utilizada para REMOVER A
a) Estilo. FORMATAÇÃO manual dos caracteres ou de um texto
b) Fonte. selecionado?
c) Referências. a) CTRL+S
d) Revisão. b) CTRL+BARRA DE ESPAÇO
e) Parágrafo. c) CTRL+B
d) CTRL+W
229. (IESES) Muitas vezes, para que possamos corrigir e) CTRL+R
alguns erros de espaçamento e para que consigamos
melhor formatar documentos no Microsoft Word, se 233. (FEPESE) Durante o processo de edição de um
fará necessário que entremos em um módulo de documento no MS-Word 2016, um usuário decidiu
visualização chamado “Mostrar tudo”, no qual formatar um parágrafo selecionado, clicando sobre o
conseguimos visualizar os “caracteres invisíveis” do botão “Justificar”, presente no grupo Parágrafo da guia
texto, tais como marcas de parágrafo e outros Página Inicial. Essa ação fará com que o texto do
símbolos de formatação ocultos. Neste modo de visão, parágrafo selecionado seja
uma marca de parágrafo será representar por qual a) distribuído uniformemente entre as margens
símbolo? superior e inferior.
a) » b) distribuído uniformemente entre as margens
b) § esquerda e direita.
c) ¶ c) centralizado na página.
d) £ d) alinhado apenas à margem esquerda.
e) $ e) alinhado apenas à margem direita.

230. (FUNDEP) Assinale a alternativa que apresenta 234. (FEPESE) Observe a figura a seguir, que ilustra a
uma ação que não pode ser realizada pelas opções da representação de um documento elaborado no
guia “Página Inicial” do Word 2016. Microsoft Word 2013 no qual as páginas estão
a) Definir o tipo de fonte a ser usada no documento. numeradas com diferentes formatações.
b) Recortar um trecho do texto para incluí-lo em outra
parte do documento.
c) Definir o alinhamento do texto.
d) Inserir uma tabela no texto.
e) Substituir uma palavra por outra.

231. (CESPE) Com referência aos ícones da interface de


edição do MS Word disponíveis na guia Página Inicial,
assinale a opção que apresenta, na respectiva ordem, Para adicionar números de página com diferentes
os ícones que devem ser acionados para se realizarem formatos em diferentes seções deve-se:
as seguintes ações: Aumentar o Tamanho da Fonte; a) formatar números de página com quebra de seção
ativar Marcadores; alinhar texto à Direita; alterar o contínua;
Espaçamento Entre Linhas de texto. b) inserir cabeçalho e rodapé com primeira página
a) diferente;
c) usar a ferramenta de partes rápidas com códigos de
b) campo;
d) dividir o documento em seções e verificar se estas
c) seções não estão vinculadas;
d) e) marcar o ponto em que uma página termina e a
próxima página começa.
e)
235. (FCM) A figura abaixo exibe um trecho de um
documento do Microsoft Word 2013. 239. (FCM) No Microsoft Word 2016, ao posicionar o
A Fundação Cefetminas é uma organização de direito cursor no final de um documento texto, com mais de
privado. Desde 1994, apoia as atividades de extensão 2 páginas e vários parágrafos, e pressionar a tecla
bem como viabiliza as ações de integração com os HOME, o cursor será posicionado no início
órgãos públicos. a) da linha.
Ao manter a tecla Ctrl pressionada e clicar com o botão b) do documento.
esquerdo do mouse sobre a palavra Cefetminas, o c) da linha anterior.
Microsoft Word 2013 selecionará d) da página anterior.
a) a palavra Cefetminas e) do parágrafo anterior.
b) o trecho A Fundação Cefetminas
c) a sentença A Fundação Cefetminas é uma 240. (FCM) O Microsoft Word 2016 permite exibir um
organização de direito privado. documento em uma variedade de modos, cada um
d) a linha A Fundação Cefetminas é uma organização adequado a um objetivo específico. O modo de
de direito privado. exibição pode ser alterado, clicando em um dos botões
e) o texto A Fundação Cefetminas é uma organização do grupo Modos de Exibição, na guia Exibição. São
de direito privado. Desde 1994, apoia as atividades de Modos de Exibição do Microsoft Word 2016:
extensão bem como viabiliza as ações de integração
com os órgãos públicos. ( ) Layout da Web.
( ) Modo de Leitura.
236. (QUADRIX) No programa MS Word 2013, para se ( ) Modo de Escrita.
inserir em um documento a imagem de qualquer
janela que esteja aberta, qual destas opções do menu Analise as afirmativas acima e marque (V) para
Inserir deve ser utilizada? verdadeiro ou (F) para falso.
a) Janela. A sequência correta é
b) SmartArt. a) V, F, F.
c) Instantâneo. b) F, F, V.
d) Caixa de Texto. c) V, V, F.
e) Imagens. d) F, V, V.
e) V, V, V.
237. (FCM) No Microsoft Word 2016, o botão
TAMANHO do grupo Configurar Página da guia 241. (FGV) Com relação às opções de segurança no MS
LAYOUT permite alterar o tamanho Word 2016 BR, assinale a afirmativa correta.
a) da fonte. a) As senhas de criptografia e de controle de edição,
b) do papel. cópia ou impressão podem ser diferentes.
c) das tabelas. b) O MS Word obriga que a senha possua pelo menos
d) das figuras. uma letra maiúscula, uma letra minúscula, um número
e) dos parágrafos. e uma pontuação.
c) Se o usuário esquecer a senha do documento
238. (FCM) Por padrão, a extensão de nome de arquivo criptografado, existem opções de recuperação por e-
que identifica documentos do Microsoft Word 2016 é mail ou por pergunta secreta.
a) .doc. d) Um arquivo marcado como final não pode ser mais
b) .txt. modificado.
c) .pdf. e) Uma vez que o documento criptografado seja salvo,
d) .xlsx. não é possível salvar uma cópia sem criptografia.
e) .docx.

242. Na figura a seguir, são exibidos trechos da aba Referências do Microsoft Word 2016:
Sobre os comandos exibidos na imagem, assinale a alternativa INCORRETA:
a) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências bibliográficas
dentre os instalados no computador;
b) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página, enquanto que o
comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do documento;
c) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os títulos, subtítulos
e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
d) Ao se clicar no pequeno símbolo com uma seta ao lado da frase “Notas de Rodapé”, é aberta uma janela com
opções adicionais da ferramenta.

243. (CESPE) No processador de textos Word do Sobre esse trecho foi aplicado um comando de
ambiente Microsoft Office 2016, é possível incluir um substituição, e o seu conteúdo foi alterado conforme
SUMÁRIO no documento que estiver sendo editado; se observa a seguir.
para tanto, é necessário selecionar o título ou parte do
texto que se deseje incluir como palavra do sumário, Um elefante carrega muita gente. Dois elefantes
por meio da opção "Adicionar Texto". carregam muito mais. Três elefantes carregam muita
gente. Quatro elefantes carregam muito mais.
244. (CESPE) Em um documento em edição no
processador de textos Word do ambiente Microsoft O comando SUBSTITUIR foi utilizado com as opções
Office 2016, um duplo clique sobre uma palavra irá normais, ou seja, Diferenciar maiúsculas e minúsculas,
selecioná-la, e um clique triplo irá selecionar o Localizar apenas palavras inteiras e Usar caracteres
parágrafo inteiro. curinga desligadas.
Nessas condições, é correto afirmar que os termos
245. (FGV) No MS Word 2016 em português, na digitados nas caixas Localizar e Substituir como,
configuração padrão, toda vez que se digita ONS, por respectivamente, devem ter sido:
exemplo, o texto digitado é imediatamente substituído a) incomodam, carregam;
por NOS assim que se pressiona a tecla ESPAÇO. b) incomoda, CARREGAM;
Essa característica pode ser ajustada/eliminada: c) incomodam, carrega;
a) por meio da seção Opções de AutoCorreção; d) incomoda, CARREGA;
b) por meio do mecanismo de Controle de Alterações; e) INCOMODA, carrega.
c) pela troca do dicionário correntemente utilizado;
d) pela edição do Dicionário de Sinônimos; 247. (COPERVE) A respeito do Microsoft Word 2016,
e) pela mudança do idioma de referência do analise as afirmativas abaixo e assinale a alternativa
mecanismo de Ortografia e Gramática. correta.

246. (FGV) Observe atentamente o trecho de um I. O sumário de um documento pode ser gerado
documento no MS Word 2010 exibido a seguir. automaticamente com base nos estilos de título (Título
1, Título 2, Título 3 etc.) utilizados.
Um elefante incomoda muita gente. Dois elefantes
incomodam muito mais. Três elefantes incomodam II. O sumário de um documento será atualizado
muita gente. Quatro elefantes incomodam muito mais. automaticamente sempre que um novo parágrafo
formatado com um dos estilos de título for inserido.
III. Ao criar uma legenda para uma imagem contida em Caso, a seguir, o usuário pretenda inserir, novamente,
um documento, torna-se possível inserir, em qualquer por meio do atalho formado pelas teclas CTRL e V, o
parte do texto, uma referência cruzada para a imagem texto selecionado no início do procedimento descrito,
em questão. a) será exibida uma caixa de diálogo contendo a parte
do texto inicialmente selecionada para a área de
IV. O índice de ilustrações de um documento pode ser transferência.
gerado com base nas legendas associadas a imagens b) aparecerá uma mensagem de erro, pois o Word
contidas nele. 2016 não possibilita a execução reiterada deste
procedimento.
V. O índice de ilustrações de um documento será c) o texto selecionado no primeiro procedimento será
atualizado automaticamente sempre que uma nova inserido a partir do ponto em que o cursor estiver
imagem for inserida. posicionado.
d) o documento não sofrerá alteração, pois não há
a) Somente as afirmativas I, III e IV estão corretas. texto na Área de Transferência em virtude de o usuário
b) Todas as afirmativas estão corretas. já ter acionado o atalho formado pelas teclas CTRL e V
c) Nenhuma das afirmativas está correta. anteriormente.
d) Somente as afirmativas I e II estão corretas. e) nada ocorrerá, pois o trecho selecionado mediante
e) Somente as afirmativas IV e V estão corretas. as teclas CTRL e X já foi usado; nesse caso, o usuário
deverá selecionar o texto novamente e acionar o
248. (FUNDATEC) Utilizando o editor de textos Word atalho formado pelas teclas CTRL e C.
2016/365, é possível escolher o tipo (formato) do
documento a ser gravado (pela opção “Salvar como”). 251. (FUNDEP) Observe o texto a seguir, redigido no
Por padrão, o tipo utilizado é o “Documento do Word”, Word 2016.
com a extensão “.docx”. Abaixo são mostradas outras “1.3.2 Programação Linear (PL)
extensões permitidas, EXCETO: Um problema de programação matemática é linear se
a) “.doc” a função objetivo e as restrições são
b) “.dot” equações/inequações lineares. “
c) “.pdf”
d) “.rtf” Analise as seguintes afirmativas sobre os recursos de
e) “.xls” edição do Word 2016
I. Não é possível incluir numeração automática do item
249. (FUNDATEC) Na guia “Layout” do Word 2016, em estudo.
existe o grupo “Configurar Página” e dentro dele há o II. Pode-se destacar o item em estudo, formatando-o
menu/botão “Orientação”. Quais são as configurações com negrito ou sublinhado.
possíveis de “Orientação”? III. O item em estudo pode ser destacado aplicando-se
a) “Diagonal” e “Vertical”. a ele um estilo pré-determinado pelo editor.
b) “Horizontal” e “Paralelo”.
c) “Paralelo” e “Diagonal”. Estão corretas as afirmativas:
d) “Retrato” e “Paisagem”. a) I e II, apenas.
e) “Vertical” e “Horizontal”. b) I e III, apenas.
c) II e III, apenas.
250. (CESPE) Ao produzir um texto utilizando o d) I, II e III.
programa Microsoft Word 2016, um usuário realizou, e) Nenhuma.
de modo sucessivo, os seguintes procedimentos:
252. (FUNDEP) A aba “Inserir” do Word 2016 oferece
• selecionou parte do texto e, logo em seguida, recursos de edição de texto muito usados por seus
acionou o atalho formado pelas teclas CTRL e X; usuários. A respeito dessa aba, analise as seguintes
• digitou algumas palavras; afirmativas.
• acionou o atalho formado pelas teclas CTRL e V;
• digitou mais algumas palavras. I. A inserção de cabeçalho inclui um texto na parte
superior de cada página.
II. A inserção de rodapé inclui um texto na parte e) Exibir
inferior, mas apenas da página atual.
III. Permite inserir números de página nos documentos. 255. (CESPE) A Faixa de Opções do Word 2016 foi
criada com o intuito de ajudar o usuário a localizar
Está(ão) correta(s) a(s) afirmativa(s): rapidamente os comandos (ou Ferramentas). A Faixa
a) I, apenas. de Opções é organizada em uma hierarquia que vai
b) III, apenas. do maior para o menor: Guias, divididas em Grupos,
c) I e III, apenas. divididos em Comandos.
d) II e III, apenas.
e) I, II e III. 256. (CESPE) No Word 2016/365, para se inserir uma
página em branco no final do documento em edição,
253. (VUNESP) A imagem a seguir mostra um trecho é suficiente clicar o botão Página em Branco,
de um documento sendo elaborado por meio do MS- localizado na guia Inserir do grupo Páginas.
Word 2016, em sua configuração padrão. Em cada
parágrafo existe uma palavra. 257. (FCC) No MS-Word 2016, em sua configuração
padrão em português, o recurso PINCEL DE
FORMATAÇÃO permite, por exemplo, aplicar a
aparência de um parágrafo selecionado a outro
parágrafo. Para isso, devem-se seguir os passos
abaixo:

(1) Selecionar o parágrafo que possui a formatação


desejada;
(2) Clicar em Pincel de Formatação;
(3) Selecionar o novo parágrafo. Feito isso, o novo
parágrafo irá receber automaticamente a formatação
do parágrafo selecionado no passo (1).

Assinale a alternativa em que, nas duas ocorrências, Para que a formatação do parágrafo do passo (1), que
cada palavra/parágrafo está relacionada corretamente possui a formatação desejada, possa ser aplicada a
com uma respectiva formatação de Fonte/Parágrafo diversos outros parágrafos, clicando-se
aplicada. sucessivamente nesses outros parágrafos, sem a
a) José – Tachado; Campos – centralizado. necessidade de se repetir a cada vez os passos (1) e (2),
b) Dos – sublinhado; Previdência – centralizado. deve-se, no passo (2), clicar em Pincel de Formatação
c) Instituto – negrito; São – alinhado à direita.
d) Campos – negrito; Dos – sublinhado. a) duas vezes (duplo clique).
e) Previdência – itálico; Dos – tachado. b) com a tecla Alt pressionada.
c) com a tecla Shift pressionada.
254. (VUNESP) Assinale a alternativa que apresenta o d) com a tecla Ctrl pressionada.
nome da guia do MS-Word 2010, em sua configuração e) e, a seguir, na tecla 2 numérica do teclado.
padrão, onde se localiza o checkbox que torna visível
a régua, conforme mostra a imagem a seguir. 258. (FCC) No MS-Word 2016, em sua configuração
padrão em português, é possível inserir diversos tipos
de quebras no texto. Por meio do botão Quebras, da
guia Layout, dois tipos de Quebras de Seção existentes
são:
a) Próxima Coluna e Próxima Tabela.
b) Próxima Tabela e Página Par.
a) Página Inicial. c) Próxima Página e Próxima Tabela.
b) Inserir d) Próxima Página e Contínuo.
c) Mostrar. e) Próxima Coluna e Página Par.
d) Revisão.
259. (VUNESP) Um documento, composto por diversos isso, deve-se clicar dentro da célula em branco da
parágrafos de texto, foi editado no MS-Word 2016, tabela, à direita de TOTAL, e, por meio da guia
versão em português, na sua configuração padrão. Ferramentas de Tabela – Layout que aparece,
Posteriormente, foi necessário que todo o texto de um selecionar o recurso Fórmula. Por fim, na tabela que se
desses parágrafos fosse exibido com o formato abre, confirmar a fórmula:
TACHADO. Após a seleção do referido parágrafo, o a) =SOMA(B2; B3; B4)
recurso que permite atribuir essa formatação ao texto b) =SUM(ABOVE)
selecionado é: c) =SOMA(B2:B4)
d) =SOMATÓRIA
e) =SOMATÓRIA(B)
a)

261. (VUNESP) Ao digitar um texto com um erro


b) ortográfico no Microsoft Word 2016, em sua
configuração padrão, a palavra errada fica marcada
c) com uma linha ondulada, como se observa na imagem
a seguir.
d)

e)

260. (VUNESP) A tabela a seguir foi editada no MS-


Word 2010 (versão em português, na sua configuração
padrão), sendo que, na primeira coluna, estão alguns
itens (canetas, lápis e borrachas) a serem
contabilizados e, na segunda coluna, suas respectivas Assinale a alternativa correta.
quantidades. a) O documento não pode ser gravado até que todos
os erros estejam corrigidos.
b) Ao gravar o documento, o Microsoft Word
automaticamente corrige todos os erros ortográficos.
c) Ao clicar com o botão direito do mouse sobre a
palavra com o erro ortográfico, o Microsoft Word
apresenta uma lista de opções para o usuário escolher
e corrigir o erro.
d) O documento pode ser gravado, mas não impresso,
até que todos os erros estejam corrigidos.
e) Ao corrigir a ortografia, a linha ondulada se
Deseja contabilizar, automaticamente, na célula em transforma em uma linha tracejada.
branco, a quantidade total de itens dessa tabela. Para

262. (VUNESP) Um usuário criou a seguinte tabela no Microsoft Word 2010, em sua configuração original, para ser
um formulário de requisição de materiais de consumo.
Assinale a alternativa que indica a célula em que é preciso posicionar o cursor e a tecla que deve ser pressionada
para inserir uma nova linha na tabela.
a) Primeira célula (conteúdo Requisição de material de consumo), tecla TAB
b) Primeira célula (conteúdo Requisição de material de consumo), tecla END
c) Célula da primeira coluna e última linha (conteúdo C87), tecla ENTER
d) Última célula (conteúdo 60), tecla TAB
e) Última célula (conteúdo 60), tecla +

tipos de bordas, como, por exemplo, borda inferior,


263. (IBADE) Um usuário do MS Word 2016, em borda superior e borda diagonal, além de diversos
português, deseja alinhar um texto a esquerda, estilos diferentes, como traço simples, traço duplo,
utilizando teclas de atalho. Para isso, após ele marcar tracejado, etc.
o texto, ele utiliza as teclas de atalho:
a) ALT + P 267. (VUNESP) No Microsoft Word 2016, em sua
b) CTRL + Q configuração padrão, um usuário tem uma tabela de 4
c) CTRL + E linhas e 5 colunas e selecionou a terceira linha por
d) CTRL + G completo, como apresentado na figura a seguir.
e) ALT + K

264. (INAZ do PARÁ) No Microsoft Word 2016, o botão

“Numeração”, identificado pelo ícone: tem a


função de:
a) Iniciar uma lista numerada.
b) Ordenar uma lista numerada de forma crescente.
Assinale a alternativa que contém a(s) tecla(s) que
c) Inserir automaticamente a numeração de página
deve(m) ser pressionada(s) para eliminar a linha
d) Listar vários níveis no documento.
selecionada da tabela, deixando-a com 3 linhas e 5
e) Iniciar uma lista com marcadores.
colunas.
a) BACKSPACE.
265. (CESPE) No Word 2016, as barras de ferramentas,
b) DEL.
que foram projetadas para ajudar o usuário a
c) CTRL+DEL.
encontrar rapidamente os comandos necessários para
d) ENTER.
o cumprimento de sua tarefa, podem permanecer de
e) CTRL+C.
forma oculta, dependendo da configuração do
aplicativo.
268. (AOCP) É possível, pelo próprio Word 2016,
converter um arquivo de versões anteriores do Word
266. (CESPE) Em uma tabela produzida no Word 2016,
para que possam ser utilizados os recursos novos da
por meio do botão Bordas, localizado na guia Design,
versão 2016.
em Ferramentas de Tabela, é possível inserir diversos
c) subscrito.
d) letra capitular.
269. (FGV) Se o ícone for selecionado na guia e) versalete.
Exibir do MS Word 2016 BR, o documento será exibido
273. (FGV) As configurações a seguir foram usadas no
a) no modo como ficará na página impressa. MS Word 2016 em Português para imprimir duas
b) no modo de exibição de leitura de tela inteira. cópias de um documento de duas páginas, cujas
c) no modo como ficará em uma página da Web. páginas foram numeradas sequencialmente a partir da
d) como uma estrutura de tópicos. página 1.
e) como um rascunho para uma edição rápida do
texto.

270. (FGV) O texto a seguir foi digitado no MS Word


2019 em Português.

A linha duplo-sublinhada na figura (originalmente, em


azul) indica
a) um erro gramatical.
b) a ocorrência no texto de palavras com erros
ortográficos.
c) um hiperlink.
d) uma URL, salva nos endereços favoritos.
e) um campo de formulário.

271. (FGV) Usando o MS Word 2016, versão em


Português, com as configurações padrão, assinale a
opção que indica a combinação de teclas de atalho
usada para colocar textos em itálico.
a) Shift+Alt+I
b) Alt+I
c) Ctrl+I
d) Shift+I
e) Alt+Ctrl+I

272. (FGV) Analise o texto a seguir, criado no MS Word


2010, versão em Português.

Assinale a opção que indica a ordem das páginas


O recurso aplicado à letra N no início do parágrafo, de impressas.
modo a criar o efeito mostrado, foi a) 1 - 2 - 1 - 2.
a) aumentar o tamanho da fonte. b) 2 - 1 - 2 - 1.
b) smartArt.
c) 2 - 2 - 1 - 1. 277. (FUNDATEC) Qual a tecla de atalho que
d) 1 - 2 - 2 - 1. corresponde à “Ajuda” do programa Microsoft Word
e) 1 - 1 - 2 - 2. 2013, em sua configuração padrão?
a) F1.
274. (UPENET) O Microsoft Word 2016 é um editor de b) F2.
textos, que nos permite criar, modificar e imprimir c) F5.
diferentes tipos de textos, como cartas, livros, cartões, d) F9.
faixas, etc. Diferentemente das máquinas de escrever, e) F10.
se você cometer um erro de digitação, com esse
programa, é possível corrigir o documento quantas
vezes forem necessárias, antes de imprimi-lo. 278. (FUNDATEC) Os ícones
referentes ao programa Microsoft Word 2013 ficam
Em relação ao editor de texto MS-Word 2016, é localizados em que Grupo?
INCORRETO afirmar que a) Fonte.
a) permite que o texto seja lido em voz alta pelo b) Estilos.
próprio Word. c) Edição.
b) permite inserir modelos 3D no documento, estes d) Parágrafo.
modelos podem ser rotacionados e dimensionados. e) Área de Transferência.
c) não disponibiliza uma ferramenta que permite ao
usuário encontrar outras ferramentas rapidamente, a 279. (VUNESP) No MS-Word 2016, em sua
partir da digitação de uma ou mais palavras-chave. configuração padrão, sobrescrito/subscrito são
d) possui a opção de classificação de palavras. recursos aplicados a
e) permite a inserção de gráficos e SmartArts. a) Fonte.
b) Parágrafo.
275. (QUADRIX) Com qual, dos seguintes caracteres, c) Margem.
seguido por um espaço, ao se iniciar um parágrafo, o d) Rodapé.
programa MS Word 2013 cria uma lista com e) Cabeçalho.
marcadores?
a) # 280. (VUNESP) No MS-Word 2016, em sua
b) @ configuração padrão, “Orientação Retrato” ou
c) & “Orientação Paisagem” são opções disponíveis no
d) * grupo “Configurar Página” da guia
e) – a) Inserir.
b) Layout.
276. (FUNDATEC) Em relação ao programa Microsoft c) Página Inicial.
Word 2016, analise as assertivas a seguir: d) Revisão.
e) Referências.
I. Não é possível atribuir Negrito, Itálico, Sublinhado e
Cor da fonte em uma mesma palavra. 281. (VUNESP) A imagem a seguir mostra parte de um
II. É possível um mesmo documento possuir vários documento, contendo 4 parágrafos, sendo editados
alinhamentos diferentes, como, por exemplo: Justificar, por meio do MS-Word 2016, em sua configuração
Alinhar à direita, Alinhar à esquerda e Centralizar. padrão.
III. É possível atribuir o recurso Tachado a uma palavra.
• Tópico Alfa
Quais estão corretas? • Tópico Beta
a) Apenas I. • Tópico Gama
b) Apenas II. • Tópico Delta
c) Apenas I e III.
d) Apenas II e III. Assinale a alternativa que apresenta o recurso aplicado
e) I, II e III. aos parágrafos do documento exibido.
a) Marcadores.
b) Numeração.
c) Ênfase. d) controlar alterações;
d) Destaque. e) comparar documentos.
e) Smart-Art.
284. (FGV) Davi elaborou um documento no Microsoft
282. (VUNESP) Observe a imagem a seguir, retirada do Word 2013 que está sendo revisado por Paulo.
MS-Word 2016, em sua configuração padrão. Observe a figura a seguir, que ilustra o balão de um
comentário do documento editado por Davi e Paulo
no qual está registrado o diálogo entre eles.

O recurso utilizado por Davi é:


a) aceitar alteração;
b) mostrar marcação;
c) responder comentário;
d) verificar acessibilidade;
e) selecionar destinatários.

285. O atalho “Ctrl + L” utilizado num documento


aberto no Microsoft Word 2016, cuja extensão é
As configurações que são feitas com as opções “.docx”, o qual contém um texto qualquer:
exibidas na imagem se referem a a) Habilita a função Lápis, que permite produzir um
a) Estilos. desenho.
b) Parágrafo. b) Permite alterar os limites da página exibida.
c) Fonte. c) Este atalho não é aplicável ao Microsoft Word 2016.
d) Margens. d) Possibilita alterar o tamanho da fonte utilizada no
e) Temas. texto.
e) Abre uma caixa destinada a localizar itens que
283. (FGV) Observe o seguinte recorte da imagem de constem no texto.
um texto elaborado no Microsoft Word 2013.
286. (INAZ do Pará) No Microsoft Word 2016, quando
é necessário alterar a numeração das páginas,
cabeçalhos e rodapés, tamanhos de margem e
orientações de página em um documento, deve-se
criar uma quebra de seção para iniciar uma nova
seção. Sobre este assunto, qual função da opção
quebra de seção contínuo?
a) Inserir um marcador no ponto em que uma página
termina e outra começa.
b) Inserir uma nova seção na página par subsequente
à página atual.
c) Inserir uma nova seção na página adjacente e
O recurso ativado que é útil para quando o documento
manter a estrutura de colunas da página atual.
está quase concluído e há diversas pessoas
d) Inserir uma quebra de seção e começar uma nova
trabalhando nele é:
seção na mesma página.
a) inserir citação;
e) Inserir uma quebra de seção na mesma página e
b) marcar entrada;
não permitir alterações de colunas da página.
c) restringir edição;
287. (MPE) Um usuário do MS-Word 2016 editou um c) Apenas II e III.
documento e identificou a necessidade de colocar um d) Apenas I e III.
parágrafo todo em LETRAS MAIÚSCULAS. Uma forma e) Todas.
de realizar essa tarefa, é clicar no seguinte botão:
290. (IESES) Dadas as afirmativas abaixo, relativas ao
a) editor de textos Word 2016:

b) I. CTRL + O é o atalho para criar um novo documento


vazio.
c) II. CTRL + A é o atalho para abrir um documento
d) existente.
III. CTRL + S é o atalho para salvar o documento em
e) uso.
IV. CTRL + B é o atalho para localizar palavras no texto.
288. (IESES) A respeito do Microsoft Office Word 2016, V. CTRL + 1 é o atalho para definir espaçamento entre
em sua configuração original e padrão, pode-se linhas do tipo Simples.
afirmar corretamente que:
a) Algumas palavras de um documento do Word As afirmativas corretas são:
aparecem com um sublinhado ondulado vermelho. Ao a) I e II.
clicar com o botão direito do mouse sobre a palavra b) II, IV e V.
sublinhada, uma das opções possíveis do menu é c) III, IV e V.
“Adicionar ao dicionário". d) I, II e V.
b) Algumas palavras de um documento do Word 2016 e) Todas.
aparecem com um sublinhado ondulado azul. As
linhas onduladas azuis indicam palavras que, segundo 291. Considere o editor de textos MS Word 2016/365 e
o Word, podem estar incorretas gramaticalmente. suas características. Analise as assertivas abaixo.
c) Algumas palavras de um documento do Word I – Não é possível abrir, nem editar documentos em
aparecem com um sublinhado ondulado verde. As formato .PDF, apesar de ser possível salvar neste
linhas onduladas verdes indicam palavras que, padrão.
segundo o Word, podem estar com erros ortográficos. II – É possível traduzir um documento inteiro ou parte
d) Algumas palavras de um documento do Word dele para diversos idiomas (por exemplo, inglês,
aparecem com um sublinhado ondulado vermelho. As espanhol, italiano, russo, etc.).
linhas onduladas vermelhas indicam palavras que, III – O Word 2016 possui um recurso capaz de ler o
segundo o Word, podem estar incorretas em seu texto em voz alta.
contexto, como por exemplo, “mais" ao invés de “mas". IV – Apesar de amplamente difundido nos dias de hoje,
o Word 2016 ainda não é compatível com
289. (IESES) A respeito do cabeçalho/rodapé do armazenamento em nuvem.
Microsoft Office Word 2016, em sua configuração Estão CERTAS, as assertivas:
original e padrão, são feitas as afirmações abaixo: a) I, II e III.
b) II e III.
I. A opção de inserção de cabeçalho/rodapé encontra- c) II, III e IV.
se na guia INSERIR. d) I e II.
II. Existe uma opção de menu para que a primeira e) I, II, III e IV.
página do documento não contenha o
cabeçalho/rodapé. 292. Paula está editando um importante documento
III. É possível inserir o número da página no cabeçalho no MS Word 2016/365 e acaba de concluí-lo, não
e no rodapé. desejando mais realizar alterações no mesmo. Porém,
Paula ainda precisa manter aberto o documento para
A respeito das afirmações acima, é correto dizer que inspecionar se está tudo como desejava. Qual a melhor
estão corretas: forma de proteger este documento, das que existem
a) Apenas I. na guia ARQUIVO > INFORMAÇÕES > PROTEGER
b) Apenas I e II. DOCUMENTO, de forma a evitar que Paula execute
alterações involuntárias no documento e informar às d) “Onde?”
outras pessoas que ele está concluído? e) “Ajude-me”
a) Criptografar com Senha
b) Restringir Edição 297. Dadas as afirmativas sobre o Office 2016,
c) Adicionar Assinatura Digital
d) Marcar como Final I. A ferramenta “Diga-me” permite buscar por recursos
e) Restringir Acesso disponíveis no Office, como formatação, régua,
impressão, etc.
293. Se um usuário do Word 2016 precisar provar a
outro indivíduo que ele realmente é o autor de um II. O Word 2016 permite realizar revisão de erros de
documento criado neste editor, qual a ferramenta do Ortografia e Gramática.
Word seria a mais indicada?
a) Criptografar com Senha III. A opção “Compartilhar” permite que várias pessoas
b) Restringir acesso em diferentes regiões geográficas editem um mesmo
c) Adicionar uma Assinatura Digital documento no Word, inclusive ao mesmo tempo. Para
d) Marcar como Final poder ser compartilhado, o documento precisa
e) Sempre abrir como somente leitura primeiro ser salvo em nuvem.

294. No Word, existe uma ferramenta que permite a verifica-se que está(ão) correta(s)
criação de novos documentos, baseado em um a) I, apenas.
arquivo pronto, como cartas, currículos, atas, b) III, apenas.
relatórios, etc. Este recurso facilita e agiliza o processo c) I e II, apenas.
de criação de um novo trabalho, qual o nome dado a d) II e III, apenas.
este recurso? e) I, II e III.
a) Exemplos
b) Recursos Prontos 298. No MS Word 2016/365, são tipos de
c) Modelos TABULAÇÕES permitidas na formatação de
d) Arquivos de Exemplo parágrafos, EXCETO:
e) Galeria a) à esquerda.
b) centralizada.
295. Quando um usuário do Word 2016/365 precisa c) à direita.
aplicar formatações de texto ao documento d) justificada.
rapidamente, sem ter que gastar tempo testando as e) decimal.
várias combinações de fontes e cores, a ferramenta
mais indicada seria: 299. No que diz respeito ao editor de textos MS Word
a) Aplicar um Tema ao documento. versão 2016, analise as seguintes inferências:
b) Acessar os iniciadores de diálogo Fonte e Parágrafo I – O Word permite que vários objetos sejam copiados
e escolher os efeitos até encontrar a combinação ou recortados, sendo que até 24 objetos podem
desejada. permanecer armazenados na Área de Transferência
c) Utilizar a ferramenta Pincel de Formatação. para posteriormente serem colados em outros
d) Exibir o documento no modo Layout da Web. documentos ou aplicativos.
e) Usar uma Folha de Rosto.
II – Se um documento for armazenado em nuvem (no
296. No Word 2016, quando o usuário tem alguma OneDrive), então será possível usar o mecanismo de
dificuldade de encontrar um comando ou em como “Salvamento Automático”, onde o próprio Word salva
realizar uma tarefa, ele pode utilizar um recurso em as alterações realizadas no documento, sem que o
que ao digitar uma ou mais palavras-chave, o Word usuário precise solicitar este procedimento.
exibe uma lista com sugestões de como realizá-las,
como se chama este recurso? III – Um documento não pode ser criptografado com
a) “Onde está?” senha, visto que esta ação não garante total proteção
b “Diga-me” da privacidade do respectivo documento.
c) “Como fazer”
Estão CERTOS, os itens d) I, apenas.
a) I e II. e) I, II e III.
b) I e III.
c) II e III.

300. Observe a imagem abaixo, que ilustra a régua horizontal do Word. O item 1 se refere:

a) Aos RECUOS, da esquerda e direita


b) às MARGENS, superior e inferior
c) às MARGENS, da esquerda e direita
d) Aos DESLOCAMENTOS, da esquerda e direita
e) Aos ESPAÇAMENTOS LATERAIS, esquerdo e direito

301. Observe a imagem abaixo, que ilustra parte da tela


do editor de textos Word 2016/365.

Os nomes CORRETOS, segundo a Microsoft, dos itens


2 e 3, respectivamente são:
a) “Comando” e “Iniciador de Diálogo”.
b) “Faixa de Opções” e “Comando”.
Note que foi digitada uma palavra-chave em um c) “Iniciador de Diálogo” e “Acesso Rápido”.
campo de digitação localizado ao lado da guia Exibir, d) “Grupo” e “Iniciador de Diálogo”.
o NOME da ferramenta em questão é: e) “Grupo” e “Acesso Rápido”.
a) Busca Rápida
b) Procura Rápida 303. Considere o MS Word 2016 BR e a imagem a
c) Quick Search seguir que fica localizada na parte superior esquerda
d) Cortana da tela desse aplicativo.
e) Diga-me

302. A ilustração a seguir mostra alguns componentes


da interface do editor de textos MS Word, versão 2016
BR.
Julgue as afirmativas abaixo como CERTO ou ERRADO.

I – O botão é denominado VOLTAR e permite


que o último comando realizado seja desfeito.
II – O botão é denominado REPETIR e permite Estão CERTAS, as afirmativas:
que o último comando realizado seja novamente a) I e II
aplicado ao documento. b) I e III
c) II e III
III – O botão permite personalizar (adicionar ou d) Somente II
remover) os comandos que aparecem no topo, à e) I, II e III
esquerda, da tela do Word.

304. Abaixo, você vê uma imagem capturada do programa de edição de textos, MS WORD versão 2016. O nome
dado, oficialmente, a esta tela é:

a) Modo de exibição Backstage


b) Painel de Controle do Word
c) Tela Iniciar
d) Modo de Visão Global
e) Modo de Opções

305. Observe atentamente a imagem a seguir, que ilustra parte da régua horizontal do Word, na versão 365/2016.

É possível então inferir que estão corretas as alternativas abaixo, EXCETO:


a) Existe uma tabulação alinhada à ESQUERDA em 0,5 cm.
b) Existe uma tabulação CENTRALIZADA em 2,25 cm.
c) Existe uma única tabulação em BARRA.
d) Existem duas tabulações CENTRALIZADAS, uma em 2,25 cm e outra em 3,75cm.
e) Existe uma tabulação alinhada à DIREITA em 3,25 cm.

306. A imagem abaixo exibe um documento em edição no Word 2016 BR. Com base neste aplicativo e na imagem,
analise as assertivas a seguir, a respeito do parágrafo selecionado.
I – Apresenta recuo à DIREITA de 2 cm.
II – Apresenta recuo à ESQUERDA de 1 cm.
III – o recuo ESPECIAL, é do tipo PRIMEIRA LINHA e está configurado para 3 cm.

Estão CERTAS as assertivas:


a) I e II, apenas.
b) II e III, apenas.
c) I, apenas.
d) Nenhuma.
e) I, II e III.

308. Quando um documento já salvo é aberto


307. Uma ferramenta muito útil no editor de textos MS novamente no Word 2016 para que se continue a
edição, onde a identificação do NOME deste
Word é representada por este ícone: Com ela documento é exibida?
é possível desfazer as últimas operações realizadas no a) Na Barra de Status
texto. Pergunta-se: Qual a quantidade MÁXIMA de b) Na Barra de Acesso Rápido
vezes que este comando pode ser utilizado? c) Na Barra de Ferramentas
a) 3 vezes d) Na Barra de Título
b) 10 vezes e) Na Faixa de Opções
c) 100 vezes
d) 1000 vezes 309. O editor de textos MS/Word, versão 2016 permite
e) sem limite utilizar paradas de TABULAÇÃO em um parágrafo, o
que facilita a criação de listas e outros elementos
organizados em colunas. O Word possui dois tipos de
tabulações: As PADRÃO e as PERSONALIZADAS. As a) 1 nível, apenas.
tabulações PADRÃO são pré-configuradas na régua b) 3 níveis.
horizontal a cada: c) 5 níveis.
a) 1 cm. d) 9 níveis.
b) 1,25 cm. e) 10 níveis.
c) 1,5 cm.
d) 2 cm. 314. No editor de textos MS Word, uma LINHA VIÚVA
e) 2,54 cm. é:
a) Uma linha que não pode ser removida do
310. O elemento da tela do Word (versão 2016 BR), documento, pois ela é bloqueada pelo programa.
onde se pode visualizar ao mesmo tempo: As b) Uma linha oculta, que fica escondida no fim do
MARGENS (esquerda e direita), os RECUOS (da documento.
esquerda, da direita, da primeira linha ou deslocado) e c) Uma única linha, de um parágrafo, que ficou sozinha
as TABULAÇÕES (direita, esquerda, centralizada, na página anterior, enquanto todas as outras linhas do
decimal e barra) é chamado(a) de: mesmo parágrafo ficaram na próxima página.
a) Faixa de Opções d) A última linha de um parágrafo, fica sozinha na
b) Régua vertical próxima página, enquanto todas as outras linhas ficam
c) Guia Exibir na página anterior.
d) Barra de Status e) A primeira linha do documento, também chamada
e) Régua horizontal de Título do Documento.

311. No MS-Word 2016, a primeira linha de um 315. (CESPE) O Word 2016/365 é compatível com
parágrafo impressa sozinha na parte inferior de uma documentos PDF. Arquivos deste tipo podem ser
página onde todas as demais linhas daquele parágrafo abertos, editados e novamente salvos, através de
são posicionadas na página seguinte, é chamada de: recursos embutidos no próprio Word, sem a
a) Linha Viúva necessidade de instalação de nenhum complemento.
b) Linha Órfã
c) Linha Hifenizada 316. (CESPE) Usando o Microsoft Word 2016, as
d) Linha quebrada combinações de teclas que podem ser usadas em um
e) Linha próxima longo documento para posicionar o cursor no início ou
no fim do documento são, respectivamente
312. (FUNCAB) Seja o seguinte objeto do MS Word. Ctrl+Home e Ctrl+End.

317. (CESPE) Ao editar um documento utilizando o


Microsoft Word 2016, um usuário verificou que estava
gastando muito tempo para atualizar manualmente o
índice, com títulos e subtítulos e os respectivos
números de páginas; isso porque, entre outros fatores,
a inserção de novos textos ocorre ao longo de todo o
documento, e não apenas ao seu final, o que muda os
números das páginas em que se localizam os títulos a
serem inseridos no índice. Nessa situação, para
Marque a alternativa que corresponde ao recurso a ser resolver o problema, o usuário pode utilizar a
utilizado para inserir o objeto mostrado. ferramenta do Word que permite criar índices
a) Tabela automaticamente por meio do uso de estilos, tais
b) Clip-Art como título 1 e título 2.
c) Wordart
d) SmarArt 318. (IADES) Para selecionar um parágrafo inteiro,
e) Banco de Dados composto por cinco frases, de um texto redigido no
Word 2016, versão em português, para Windows,
313. O editor de textos MS Word 2016 apresenta deve-se clicar
quantos NÍVEIS DE TÍTULOS? a) duas vezes em qualquer lugar do parágrafo.
b) três vezes em qualquer lugar do parágrafo.
c) quatro vezes em qualquer lugar do parágrafo.
d) em qualquer lugar da frase com a tecla CTRL
pressionada.
e) em qualquer lugar do parágrafo e utilizar o atalho
CTRL+T.

319. (IADES) Alana trabalha na área de cobranças de É correto afirmar que o comando representado pelo
uma loja de departamentos. Em determinada ocasião, ícone
precisou enviar para cerca de mil clientes a) alinha o texto selecionado ao centro.
inadimplentes uma carta com um texto-padrão, em
que modificava apenas o nome do cliente e a data de b) enumera as linhas de todo o documento.
comparecimento na loja para negociação da dívida.
c) muda a cor da fonte do texto selecionado.
Por se tratar de um número elevado de clientes
d) insere uma linha abaixo da linha selecionda.
inadimplentes, Alana resolveu utilizar os recursos do
editor de texto Microsoft Word 2016 (configuração e) cria uma lista com marcadores.
padrão – idioma português Brasil) para automatizar
sua tarefa. Assinale a alternativa que represente o 322. (FUNDATEC) No editor de textos Word 2016
recurso que Alana utilizou para atender à sua (Português), é possível realizar algumas ações, como
necessidade. inserir nota de rodapé, inserir citação e gerenciar
a) Recurso Tabela Dinâmica localizado na Guia Inserir fontes bibliográficas, através da guia denominada:
b) Recurso Texto Padrão localizado na Guia Exibir. a) Design.
c) Recurso Banco de Dados localizado na Guia b) Inserir.
Correspondências. c) Layout da Página.
d) Recurso Mala Direta localizado na Guia d) Referências.
Correspondências. e) Revisão.
e) Recurso Banco de Dados localizado na Guia
Referências. 323. (UFES) O Microsoft Word 2016 dispõe de recursos
para trabalhar com notas que permitem inserir Notas
320. (FUMARC) Considere a formatação de fonte do de Rodapé e Notas de Fim. Sobre esses recursos,
texto abaixo do Microsoft Word, versão português do analise as afirmativas a seguir:
Office 2013:
I. O conteúdo de uma nota de rodapé localiza-se na
parte inferior da mesma página em que a referência à
nota é inserida.
II. O conteúdo de uma nota de fim localiza-se no final
Foram utilizadas as seguintes opções de formatação, do documento em que a referência à nota é inserida.
considerando todo o texto ou apenas parte dele: III. O conteúdo das notas não pode ser formatado.
a) Todas em Maiúsculas e Sobrescrito. IV. Quando se adiciona, se move ou se exclui uma
b) Todas em Maiúsculas, Subscrito e Negrito. referência à nota de rodapé, o Microsoft Word 2016
c) Versalete, Itálico e Sobrescrito. atualiza automaticamente a numeração das notas do
d) Versalete, Itálico e Subscrito. documento que está sendo editado.
e) Todas em Maiúsculas, Negrito, Itálico e Elevado.
É CORRETO o que se afirma em
321. (IDECAN) No editor de texto Microsoft Word 2016 a) I, II, III e IV.
(configuração padrão - idioma português Brasil), na b) I e II, apenas.
Guia Página Inicial e Grupo de Comandos parágrafo, c) III e IV, apenas.
os ícones são apresentados da forma a seguir: d) I, II e IV, apenas.
e) I e III, apenas.

324. (UFES) O Microsoft Word 2013/16 dispõe de uma


ferramenta denominada PINCEL DE FORMATAÇÃO,
que permite aplicar ao texto a aparência de um e) 24 e 8.
documento já formatado. Sobre a ferramenta Pincel de
Formatação, analise as afirmativas a seguir: 327. (VUNESP) Observe as palavras digitadas e
formatadas no MS-Word 2016, na sua configuração
I. O Pincel de Formatação possibilita copiar vários padrão.
atributos de fonte (como tamanho, cor, negrito, itálico,
tachado, realce, etc.) e de alinhamento (esquerda,
direita, etc.) de um texto e aplicá-los a um novo
documento ou bloco de texto.

II. O Pincel de Formatação pode ser acessado na guia


PÁGINA INICIAL, do grupo Área de Transferência.

III. O Pincel de Formatação pode ser utilizado por meio


Após selecionar a palavra BALANÇO, assinale a
das teclas de atalho Ctrl+Shift+C e Ctrl+Shift+V.
alternativa com a formatação que será aplicada nas
palavras após a execução das ações a seguir:
IV. O Pincel de Formatação, ao ser clicado duas vezes,
possibilita aplicar a formatação em mais de um bloco I. Clique em
de texto. II. Seleção das palavras ativos e passivos
simultaneamente
É CORRETO o que se afirma em III. Seleção da palavra PATRIMÔNIO.
a) I, II, III e IV.
b) I, III e IV, apenas. a) ativos; passivos; PATRIMÔNIO.
c) II, III e IV, apenas. b) ativos; passivos; PATRIMÔNIO.
d) I e IV, apenas. c) ATIVOS; PASSIVOS; PATRIMÔNIO.
e) I e III, apenas. d) ATIVOS; PASSIVOS; PATRIMÔNIO.
e) ativos; passivos; PATRIMÔNIO.
325. (COPERVE) Em relação aos comandos disponíveis
nas guias do Microsoft Word 2013, considerando a 328. (VUNESP) Assinale a alternativa que indica a(s)
configuração de instalação padrão, correlacione as tecla(s) que foi(foram) pressionada(s) entre as palavras
colunas a seguir: “antes” e “depois” no Microsoft Word 2016, em sua
Comandos 1. Estilo 2. Sumário 3. Tabelas 4. Proteger configuração padrão, com as marcas de parágrafo
Documento ativadas.
Guias ( ) Inserir ( ) Página Inicial ( ) Arquivo ( )
Referências

A sequência CORRETA, de cima para baixo, é:


a) 4, 1, 2, 3.
b) 3, 2, 4, 1.
c) 3, 1, 2, 4.
d) 2, 1, 4, 3.
e) 3, 1, 4, 2.

326. (VUNESP) Assinale a alternativa que contém a


quantidade máxima de itens que podem ser
a) Seta para a direita
armazenados na área de transferência do MS-
b) TAB
Windows 10 e no MS-Office 2016, ambos em sua
c) Espaço em branco
configuração original, correta e respectivamente.
d) ENTER
a) 1 e 8.
e) SHIFT+CTRL
b) 1 e 24.
c) 8 e 24.
329. (VUNESP) A imagem a seguir foi retirada do MS-
d) 24 e 1.
Word 2016, em sua configuração padrão, e mostra
opções que podem ser escolhidas relacionadas ao 333. (VUNESP) No MS-Word 2016 (em português e em
ícone de nome ___________________ sua configuração padrão), a formatação de parágrafo
possibilita algumas formas de recuo, que são:
a) Acima e Abaixo.
b) Antes do Texto e Depois do Texto.
c) Primeira Linha e Deslocado.
d) Anterior e Posterior.
e) Simples e Complexo.

334. (FCC) No editor de texto Microsoft Word 2016, um


Assinale a alternativa que preenche corretamente a
usuário selecionou certo texto (T1) e aplicou a
lacuna do enunciado.
formatação Negrito. Logo em seguida, selecionou
a) Marcadores
outro texto (T2) sem qualquer formatação e digitou a
b) Espaçamento
tecla F4. O resultado dessa ação será:
c) Ordenação
a) O texto T2 será excluído do documento.
d) Alinhamento
b) O texto T2 será duplicado.
e) Numeração
c) O parágrafo onde T2 se localiza assumirá o estilo
Normal.
330. (IADES) Para selecionar um parágrafo inteiro,
d) O texto T2 assumirá a formatação Negrito.
composto por cinco frases, de um texto redigido no
e) O parágrafo onde T2 se localiza terá seu nível de
Word 2016, versão em português, para Windows,
recuo aumentado.
deve-se clicar
a) duas vezes em qualquer lugar do parágrafo.
335. (VUNESP) Observe a imagem que mostra um
b) três vezes em qualquer lugar do parágrafo.
parágrafo do texto sendo editado no MS-Word 2016,
c) quatro vezes em qualquer lugar do parágrafo.
em sua configuração padrão.
d) em qualquer lugar da frase com a tecla CTRL
pressionada.
e) em qualquer lugar do parágrafo e utilizar o atalho
CTRL+T.

331. (VUNESP) Em um novo documento, usando o Assinale a alternativa correta em relação aos recursos
Microsoft Word 2016, em sua configuração original, de formatação utilizados.
um usuário pressionou CTRL+ENTER 3 vezes. Após
isto, o documento ficou com 4 a) A expressão formatacao2 utiliza o recurso subscrito.
a) Linhas. b) A expressão formatacao3 utiliza o recurso
b) Páginas. sublinhado.
c) Marcadores. c) A expressão formatacao1 utiliza o recurso
d) Colunas. sobrescrito
e) Tabulações. d) A expressão formatacao1 utiliza o recurso caixa de
texto.
332. (PROMUN) No MS-Word 2016, a ferramenta e) A expressão formatacao3 utiliza o recurso tachado.
“pincel de formatação” permite que:
a) Seja replicada para o texto selecionado a mesma 336. (FGV) Em um microcomputador com Windows 10
formatação do parágrafo anterior. instalado, no Word 2016 BR, assinale a alternativa que
b) Seja aplicada uma formatação automática de apresenta o ícone que deve ser utilizado com o
acordo com o tipo de documento que está sendo objetivo de mostrar marcas de parágrafo e outros
editado. símbolos de formatação ocultos.
c) Sejam exibidas todas as opções de formatação
disponíveis para o texto.
d) Seja copiada a formatação do texto selecionado a)
para ser aplicada em um outro trecho do documento.
e) N.D.A.
b)
a) o Modo HTML apresenta o texto como visualização
na Internet, esse formato facilita para os usuários que
desenvolvem páginas web.
c)
b) o Modo Rascunho apresenta o documento em
formato bruto, sem compromisso com detalhes
minuciosos.
d) c) o Modo de Layout da Web permite a visualização
do documento em tópicos, o formato terá melhor
compreensão quando se trabalha com Títulos em
níveis.
e) d) o Modo de Leitura apresenta como o documento
ficará na folha após a impressão.
337. (VUNESP) O MS-Word 2016 disponibiliza diversos e) o Modo de Estrutura de Tópicos oculta as barras de
tipos de formatação de fonte e parágrafo. O tipo de ferramentas do documento e facilita a leitura em tela.
formatação de fonte que desenha uma linha no meio
de um texto selecionado é denominado 340. (VUNESP) O botão Pincel de Formatação, no
a) Versalete. MS-Word 2016, é utilizado, de uma maneira geral, para
b) Riscado. copiar a formatação de um local e aplicá-la a outro,
c) Hachurado. em um documento em edição. Para aplicar uma
d) Sublinhado. mesma formatação a vários locais de um documento,
e) Tachado. deve-se clicar, nesse botão,
a) duas vezes (duplo clique).
338. (VUNESP) Durante a edição de um documento no b) estando a tecla Alt pressionada simultaneamente.
MS-Word 2016, aplicou-se, sobre um parágrafo c) estando a tecla Ctrl pressionada simultaneamente.
selecionado, composto por algumas linhas e com d) estando a tecla Shift pressionada simultaneamente.
alinhamento Justificado, a seguinte formatação de e) estando as teclas Alt+Shift pressionadas
parágrafos, utilizando-se para isso a caixa de diálogo simultaneamente.
Parágrafo, aba Recuos e espaçamento:
341. (FGV) Observe o ícone do Word 2016 BR a seguir.
Recuo Esquerda: 0 cm
Direita: 0 cm
Especial: Deslocamento/ Por: 1,25cm.

Com essa formatação, o que ocorre com o parágrafo O ícone acima é utilizado com a finalidade de
é: a) Modificar o nível de recuo do parágrafo.
a) Todas as linhas ficarão com deslocamento de 1,25 b) Alterar o espaçamento entre as linhas do parágrafo.
cm em relação à margem esquerda. c) Alterar o nível de estilo de Título (de Título 1 até
b) Todas as linhas ficarão com deslocamento de 1,25 Título 9).
cm em relação à margem direita. d) Classificar o texto selecionado em ordem alfabética.
c) Somente a primeira linha ficará com deslocamento e) Mover um parágrafo selecionado, para cima ou para
de 1,25 cm em relação à margem esquerda. baixo.
d) Com exceção da primeira linha, as demais ficarão
com deslocamento de 1,25 cm em relação à margem 342. (FGV) No Word 2016 BR, no que diz respeito à
direita. guia Layout, os acionamentos dos ícones:
e) Com exceção da primeira linha, as demais ficarão
com deslocamento de 1,25 cm em relação à margem
esquerda.
e
indicam as seguintes configurações, respectivamente,
339. (AOCP) Sobre os tipos de visualização de
para ORIENTAÇÃO de um documento digitado:
documentos do MS-Word 2016, é CORRETO afirmar
a) carta e ofício.
que
b) estreita e larga.
c) retrato e paisagem.
d) vertical e horizontal.
e) Longitudinal e Transversal.

343. (FDRH) Sobre formatação de parágrafos e de


fonte no Microsoft Word 2016, é CORRETO afirmar que
o botão Assinale a alternativa que identifica o nome CORRETO
do recuo aplicado neste parágrafo.
a) troca a cor da fonte do texto.
a) Recuo Deslocado
b) altera todo o texto selecionado para b) Recuo Extendido
maiúsculas. c) Recuo à Direita
d) Recuo à Esquerda
c) modifica o espaçamento entre linhas do texto. e) Recuo de Primeira Linha
d) insere marcadores no texto.
347. (CESGRANRIO) Os botões da figura abaixo se
e) aplica efeito de sombreamento no texto. localizam na extremidade inferior direita da janela do
Word 2016 e se referem a:
344. (FCC) No Microsoft Word 2016, o comando
utilizado para comunicar que o documento que será
compartilhado é uma versão concluída de um arquivo,
evitando dessa forma que revisores ou leitores façam
alterações acidentais no documento é chamado de
a) Gerenciar Revisão. a) Estilos.
b) Compartilhamento Protegido. b) Suplementos.
c) Bloquear Revisão. c) Gerenciamento de versões.
d) Marcar como Final. d) Modos de exibição.
e) Assistente de Compartilhamento. e) Controle de Paginação.

345. (AOCP) Sobre os MODOS de EXIBIÇÃO de 348. (COSEAC) No processador de textos Word 2016,
documentos do MS-Word 2016, é CORRETO afirmar são MODOS DE EXIBIÇÃO de documentos:
que a) Rascunho e Estrutura de Tópicos.
a) O modo HTML apresenta o texto como visualização b) Layout da Web e Revisão.
na Internet, esse formato facilita para os usuários que c) Retrato e Paisagem.
desenvolvem páginas web. d) Negrito e Sublinhado.
b) O modo RASCUNHO apresenta o texto em formato e) Justificar e Centralizar.
bruto, mas permite aplicar e visualizar diversos
recursos de produção de texto, tais como Cabeçalho, 349. (FCC) São alguns dos MODOS DE EXIBIÇÃO de
Rodapé, Margens, etc. documento disponíveis no Microsoft Word 2016:
c) O modo LAYOUT da WEB é o único que permite a a) Orientação, Coluna e Leitura.
visualização do documento em tópicos, o formato terá b) Rascunho, Layout de Impressão e Leitura.
melhor compreensão quando se trabalha com estilos c) Coluna Simples, Coluna Dupla e Folha de Rosto.
de Título (Título1, Título2, etc.). d) Estrutura de Tópicos, Estilo e Layout de Impressão.
d) O modo de PÁGINA apresenta como o documento e) Layout da Web, Layout de Impressão e Paginação.
ficará na folha após a impressão.
e) O modo de LEITURA oculta as ferramentas de 350. (FEPESE) No Word 2016, o MODO de EXIBIÇÃO
edição do documento, bloqueia a edição e facilita a associado ao ícone abaixo se chama:
leitura em tela.

346. (VUNESP) Considere a visualização de recuo de


um parágrafo qualquer de um documento do MS-
Word 2016, em sua configuração original: a) Modo de Leitura.
b) Modo de Internet.
c) Modo Layout de Navegação.
d) Modo Layout da Web. d) Documento do Word, versão 2007 ou superior.
e) Modo Web. e) Suplemento do Word, versão 2016.

351. (CESPE) A figura abaixo ilustra uma janela do Word 354. (FCC) Ana está editando um texto no aplicativo
2016 em um computador com o sistema operacional MS Word 2016/365 BR. Depois de salvar o trabalho,
Windows 10, na qual foi criado um novo documento Ana observou que a seguinte informação aparece na
com dicas do Word. Com relação a essa figura, o Word parte superior da tela do Word.
2016 tem vários modos de exibição, e o documento em
questão está aberto no modo de exibição:

Esta informação permite que Ana conclua que o


arquivo salvo:

a) É um Modelo, com suporte a Macros e compactado


com tecnologia ZIP.
b) É um Modelo, com suporte a Macros mas não
compactado.
c) É um Documento, com suporte a Macros e
compactado com tecnologia ZIP.
a) Layout da Web d) É um Documento, sem Macros e compactado com
b) Rascunho tecnologia ZIP.
c) Leitura e) É um Documento, com suporte a Macros mas não
d) Layout de Impressão compactado.
e) Estrutura de Tópicos
355. (FGV) Um documento, salvo no editor de textos
352. (Quadrix) No MS Word 2016, existem vários MS Word (versão 2016 – todas as configurações
modos de exibição do documento que está sendo padrão) com a extensão .DOCX, utiliza qual formato
editado. Assinale a alternativa que traz o modo no qual de dados?
o documento pode ser melhor trabalhado em níveis de a) Binário
título. b) XML
a) Layout de impressão. c) HTML
b) Leitura em Tela Inteira. d) JAVA
c) Layout da Web. e) Open XML
d) Estrutura de Tópicos.
e) Rascunho. 356. Das extensões de arquivos nativas do editor de
textos Word versão 2016/365, qual é considerada a
353. Considere o Word 2016/365, o ícone ilustrado mais SEGURA, no que concerne à contaminação e
abaixo, representa que tipo de arquivo deste editor? ataques de VÍRUS DE MACRO.
a) .DOCM
b) .DOC
c) .DOTM
d) .DOT
e) .DOCX

357. (FAURGS) Assinale a alternativa que apresenta a


extensão padrão para um arquivo de MODELO do MS-
Word 2016.
a) dotx
a) Documento do Word, versão 97 a 2003. b) docm
b) Modelo do Word, versão 2007 ou superior. c) docx
c) Modelo do Word, versão 97 a 2003.
d) xml b) colocar o número de página manualmente, em
e) docmx todas as páginas, a partir da página 10, no local em que
desejar que o número da página apareça.
358. (FAFIPA) No MS Word 2016, é uma extensão de c) quebrar a seção da nona para a décima página e
arquivo que designa um MODELO com suporte a inserir numeração de página apenas na segunda
MACROS, que utiliza compactação ZIP automática ao seção, sem vincular à seção anterior.
salvar e adota o padrão Open XML®: d) criar um documento mestre e inserir a numeração
a) .DOT de página; depois, aplicar esse documento mestre
b) .DOTX apenas da décima página do documento atual em
c) .DOTM diante
d) .DOCM e) posicionar o cursor na décima página e clicar na
e) .DOCX opção Inserir Número de Página da guia Página Inicial.
Na janela que se abre, deverá digitar o número 10 no
359. (QUADRIX) Ao terminar um documento no campo Início e clicar no botão OK.
Microsoft Word 2016/365, em português, um
advogado posicionou o cursor no início da primeira 361. (CRESCER) O Microsoft Word 2016 pode produzir
página, que estava em branco, clicou na guia vários tipos de documentos. Os arquivos usados para
Referências, depois na opção Sumário e, em seguida, manter um MODELO DE DOCUMENTO, por exemplo,
em um dos modelos de sumário disponíveis, sendo uma ficha ou formulário a ser preenchido, devem ser
gerado automaticamente um sumário com os títulos e salvos em que extensão?
os subtítulos do documento mostrando a) .doc
respectivamente a numeração de página de cada um b) .docx
deles. Isso foi possível porque: c) .docm
a) o Word 2016 mapeia e identifica automaticamente d) .dotm
os títulos e os subtítulos para gerar o sumário do e) .rtf
documento, sem a necessidade de marcação especial
feita pelo usuário. 362. (FUNCAB) A opção de menu para acessar a
b) os títulos e os subtítulos do documento estavam função de ESCOLHER IDIOMA no MS Word 2013, em
corretamente marcados com estilo Título 1, Título 2, português, é:
Título 3 etc., por meio do grupo Estilo da guia Página a) Design.
Inicial. b) Exibição.
c) o Word 2016 possui o recurso Referência Cruzada, c) Inserir.
que armazena em uma tabela todos os títulos e os d) Referências.
subtítulos identificados pelo usuário por meio de uma e) Revisão.
legenda, para montagem automática do sumário.
d) os títulos e os subtítulos do documento foram 363. (FUNCAB) Um perito criminal fez um relatório
corretamente classificados como tal por meio da utilizando o editor de textos MS Word 2013 ou 2016.
opção Gerenciar Índice da guia Página Inicial. Em um determinado texto do relatório ele digitou,
e) o Microsoft Word 2016 possui um recurso chamado através do teclado, as seguintes teclas de atalho:
References Machine Learning que identifica os títulos e Ctrl+Shift+C. Isso significa que ele:
os subtítulos, organizando-os em níveis para que a) centralizou o texto selecionado.
possam ser inseridos automaticamente no sumário. b) justificou o texto selecionado.
c) copiou a formatação do texto selecionado.
360. (QUADRIX) Um advogado deseja numerar as d) se posicionou no início do texto.
páginas de um documento somente a partir da décima e) marcou o texto como fim do documento.
página utilizando o Microsoft Word 2016, em
português. Para isso ele deverá: 364. (FUNCAB) Suponha que se esteja editando um
a) posicionar o cursor no local em que deseja inserir o texto usando o MS Word 2016. Com qual extensão
número de página na décima página e clicar na opção (tipo de arquivo) ele deve ser salvo para que o texto
Inserir Número de Página da guia Inserir. resultante NÃO TENHA FORMATAÇÃO?
a) htm
b) pdf
c) txt o arquivo com o texto de um relatório, colocar o cursor
d) rtf ao final do documento e, selecionar a guia
e) xml a) Arquivo, item Assistente de Mesclagem, que irá
permitir que o usuário indique cada arquivo a ser
365. (LEGATUS) Sobre o uso do teclado e a função das inserido.
teclas na edição de textos no MS Word, assinale a b) Arquivo, item Opções, escolhendo os dois arquivos
alternativa INCORRETA: com os anexos na janela que será aberta.
a) Home - Move o cursor para o começo da linha. c) Design, o grupo Mesclar, a seta da opção Arquivos,
b) End - Move o cursor para o final da linha. escolhendo os dois arquivos com os anexos na janela
c) Tab - Move o cursor vários espaços para frente. que será aberta.
d) Enter – insere uma quebra de parágrafo. d) Inserir, o grupo Texto, a seta da opção Objeto e
e) Backspace - Move o cursor um espaço para trás, selecionar Texto do Arquivo, escolhendo os dois
sem remover o texto. arquivos com os anexos na janela que será aberta.
e) Mesclar, o grupo Arquivos, a seta da opção Objeto
366. (FUNCAB) Analise o ícone a seguir extraído da e selecionar Texto do Arquivo, escolhendo os dois
Guia Página Inicial no MS Word 2016 BR: arquivos com os anexos na janela que será aberta.

369. (IDECAN) Considerando o editor de texto


Assinale a opção que indica a descrição desse ícone. Microsoft Word 2016 (configuração padrão – idioma
a) Cor da Fonte. Português Brasil), analise as afirmativas a seguir:
b) Remover Texto.
c) Limpar Toda a Formatação. I. Um documento pode ser salvo no formato PDF,
d) Pincel de Formatação. impedindo que ele possa ser editado posteriormente
e) Realce. pelo Word 2016.
II. É possível proteger um documento com uma senha,
367. (VUNESP) Em um texto presente em um impedindo sua abertura sem o fornecimento desta
documento editado no MS-Word 2016, a palavra senha.
“Janela” encontra-se com a seguinte aparência III. Pela guia Arquivo, é possível utilizar a ferramenta
original (estilo Normal, fonte Arial): “Verificar se há problemas”, que permite: Inspecionar o
Documento, Verificar Acessibilidade e Verificar
Compatibilidade.

A aparência dessa palavra pode ser modificada ao se Assinale


aplicar diferentes formatações de Fonte ou Efeitos. a) se somente a afirmativa I estiver correta.
Seguem três possíveis modificações dessa palavra em b) se somente as afirmativas I e II estiverem corretas.
relação à sua aparência original: c) se todas as afirmativas estiverem corretas.
d) se somente a afirmativa III estiver correta.
e) se somente as afirmativas II e III estiverem corretas.

Essas três modificações de formatação de Fonte ou


370. (IDECAN) Observe as imagens abaixo, que
de Efeito são denominadas, RESPECTIVAMENTE, de:
representam três botões de comando do editor de
a) Espesso; Tachado; Subscrito.
texto Microsoft Word 2016 (configuração padrão –
b) Espesso; Versalete; Deslocado.
idioma Português Brasil):
c) Negrito; Sublinhado; Deslocado.
d) Negrito; Tachado; Subscrito.
e) Negrito; Versalete; Subscrito.

368. (FCC) Um técnico elaborou o texto de um relatório


no Microsoft Word 2016, em sua configuração padrão
para a língua portuguesa. Seus colegas elaboraram Os botões acima indicados são utilizados,
dois outros arquivos no mesmo editor de textos, cada respectivamente, para
um correspondendo a um anexo do relatório. Para
combinar dois anexos ao relatório, o técnico deve abrir
a) 1 – definir a ORIENTAÇÃO DO TEXTO em um e) Layout de página.
documento; 2 – definir o NÚMERO DE LINHAS E
COLUNAS em uma tabela; 3 – SELECIONAR OS 374. (FUMARC) Considere o objeto abaixo do
DESTINATÁRIOS de uma Mala Direta. Microsoft Word, versão português do Office 2016:
b) 1 – GIRAR PÁGINA; 2 – inserir LINHAS DE GRADE no
documento; 3 – definir PERMISSÕES DE ACESSO ao
documento. PRESIDENTE
c) 1 – definir a ORIENTAÇÃO DO PAPEL; 2 – definir o
TAMANHO DO PAPEL; 3 – SELECIONAR OS
DESTINATÁRIOS de uma Mala Direta. ACIONISTAS
d) 1 – definir a QUANTIDADE DE PÁGINAS do
documento; 2 – INSERIR LINHAS DE GRADE no
documento; 3 – formatar o TEXTO EM COLUNAS.
e) 1 – definir a ORIENTAÇÃO DO PAPEL; 2 – definir o FINANCEIRO ATENDIMENTO ESTOQUE
TAMANHO DO PAPEL; 3 – formatar o TEXTO EM
COLUNAS.
O efeito acima pode ser obtido utilizando a opção da
371. (CPCON) No Microsoft Word 2016, são guia “INSERIR”:
funcionalidades da guia Referências: a) Formas.
a) Números de Linha, Painel de Seleção e Recuar. b) Símbolo.
b) Inserir Nota de Rodapé, Inserir Legenda e Sumário. c) SmartArt.
c) Selecionar Destinatários, Iniciar Mala Direta e d) WordArt.
Envelopes. e) Capitular.
d) Rascunho, Macros e Modo de Leitura.
e) Espaçamento entre Parágrafos, Efeitos e Fontes. 375. (VUNESP) No MS-Word 2016, em sua versão em
português e configuração padrão, deseja-se pesquisar
372. (IADES) No MS Word 2013, versão em português, um texto em um documento para substituí-lo por
na guia Página Inicial, as opções de aplicar um outro. A tecla de atalho que permite essa operação de
conjunto de formatações de FONTE e PARÁGRAFO, de Localizar e Substituir é:
uma só vez, em títulos, subtítulos e parágrafos normais, a) Ctrl + O
estão disponíveis em b) Ctrl + U
a) Pincel de Formatação. c) Ctrl + A
b) Fonte. d) Ctrl + E
c) Estilo. e) Ctrl + I
d) Parágrafo.
e) Suplementos. 376. (VUNESP) No MS-Word 2016, em sua versão em
português e configuração padrão, é possível, por
373. (NUCEPE) Sobre o MS Word 2016, analise a intermédio da janela Fonte, aberta por meio da guia
imagem a seguir. Página Inicial, grupo Fonte, ajustar o espaçamento
entre caracteres. Os tipos de espaçamentos permitidos
são:
a) Nenhum, Unitário e Duplo.
b) Negativo, Neutro e Positivo.
c) Simples, Médio e Amplo.
d) Normal, Expandido e Condensado.
e) Um ponto, Dois pontos e Três pontos.

O grupo de ferramentas apresentado pertence à guia: 377. (IESES) No Microsoft Word, quando uma palavra
a) Página Inicial; está com um sublinhado ondulado em vermelho,
b) Exibição; significa que:
c) Inserir; a) A palavra está em maiúscula.
d) Design; b) A palavra apresenta um erro gramatical.
c) A palavra apresenta um erro de ortografia. b) I e III, apenas.
d) A palavra deve ser excluída. c) II e III, apenas.
e) A palavra foi incluída no texto e este ainda não foi d) I, II e III.
salvo. e) somente II.

378. (IESES) O comando CTRL+Z no Microsoft Word 381. Considere que no Word 2019, foi digitada a frase
tem originalmente a função de: original “ISto é VERsalete” sem nenhuma formatação
a) Selecionar o texto todo. especial. Qual das alternativas abaixo representa
b) Desfazer a última ação. corretamente o resultado de aplicar o efeito
c) Excluir a linha toda. VERSALETE à frase?
d) Adicionar um novo parágrafo. a) Isto é Versalete.
e) Reduzir a zero o recuo do parágrafo. b) ISTO É VERSALETE.
c) isTO É verSALETE.
379. Sobre a funcionalidade de Ortografia e Gramática d) ISto é VERsalete.
do Microsoft Word, analise as seguintes afirmativas. e) ISTO É VERSALETE.

I. Está localizada no menu Revisão do Microsoft Word 382. Observe a imagem abaixo, que ilustra parte da
para office 365. janela de diálogo “Imprimir” do Word 2019 BR.

II. Ao solicitar a verificação, caso o programa encontre


erros de ortografia, uma caixa de diálogo é exibida,
mostrando a primeira palavra incorreta encontrada
pelo verificador ortográfico.

III. Ao solicitar a verificação, quando é encontrada uma


palavra incorreta, o programa abre uma tela para a
decisão do usuário de como resolver o erro de
ortografia (ignorá-lo, adicioná-lo ao dicionário do
programa ou alterá-lo).

Estão CORRETAS as afirmativas


a) I, II e III.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) Nenhuma.

380. (FUNDEP) Sobre o Microsoft Word 2016, analise


as seguintes afirmativas sobre ferramentas
encontradas a partir da guia LAYOUT.

I. Na opção “Orientação de Página”, o usuário pode


aplicar os layouts: Retrato, Paisagem ou Diagonal.
II. A opção “Quebra de Página” permite que o usuário
adicione uma quebra no local atual para o texto
continuar novamente na página seguinte.
III. A opção “Número de Linhas > Contínuo” mostra o
número de todas as linhas do documento na margem Considerando que o documento em edição possua 10
direita. páginas digitadas, assinale a alternativa que contenha
as páginas que serão impressas, respeitando sua
Estão corretas as afirmativas ordem de impressão.
a) I e II, apenas. a) 2, 1, 5.
b) 2, 1, 5, 2, 1, 5. 44 B
c) 1, 2, 5, 1, 2, 5. 45 D
d) 1, 1, 2, 2, 5, 5. 46 E
e) 2, 2, 1, 1, 5, 5. 47 D
48 A
GABARITO WORD 49 C
Questão Resposta 50 B
1 E 51 D
2 E 52 D
3 D 53 A
4 C 54 E
5 ERRADO 55 E
6 B 56 C
7 B 57 A
8 B 58 ERRADO
9 A 59 ERRADO
10 B 60 ERRADO
11 E 61 D
12 B 62 D
13 D 63 A
14 D 64 B
15 C 65 B
16 A 66 B
17 C 67 A
18 B 68 C
19 A 69 E
20 C 70 C
21 D 71 C
22 B 72 D
23 CERTO 73 D
24 ERRADO 74 B
25 CERTO 75 C
26 CERTO 76 E
27 ERRADO 77 E
28 ERRADO 78 C
29 CERTO 79 ERRADO
30 CERTO 80 ERRADO
31 ERRADO 81 ERRADO
32 ERRADO 82 CERTO
33 ERRADO 83 CERTO
34 CERTO 84 ERRADO
35 CERTO 85 ERRADO
36 D 86 CERTO
37 D 87 CERTO
38 A 88 ERRADO
39 C 89 ERRADO
40 C 90 ERRADO
41 A 91 CERTO
42 B 92 CERTO
43 D 93 ERRADO
94 ERRADO 144 C
95 ERRADO 145 E
96 CERTO 146 A
97 ERRADO 147 B
98 CERTO 148 B
99 CERTO 149 E
100 CERTO 150 E
101 CERTO 151 B
102 B 152 A
103 B 153 E
104 E 154 E
105 B 155 CERTO
106 C 156 ERRADO
107 A 157 ERRADO
108 E 158 ERRADO
109 E 159 ERRADO
110 C 160 C
111 ERRADO 161 E
112 D 162 B
113 C 163 A
114 D 164 D
115 A 165 B
116 A 166 D
117 B 167 E
118 D 168 D
119 B 169 B
120 D 170 D
121 C 171 CERTO
122 A 172 CERTO
123 C 173 CERTO
124 B 174 CERTO
125 C 175 CERTO
126 A 176 CERTO
127 E 177 ERRADO
128 B 178 D
129 D 179 B
130 A 180 D
131 D 181 A
132 A 182 B
133 B 183 A
134 E 184 B
135 A 185 E
136 E 186 A
137 A 187 A
138 A 188 C
139 E 189 B
140 CERTO 190 A
141 ERRADO 191 A
142 C 192 D
143 CERTO 193 A
194 A 244 CERTO
195 B 245 A
196 A 246 E
197 B 247 A
198 A 248 E
199 C 249 D
200 E 250 C
201 A 251 C
202 C 252 C
203 D 253 E
204 A 254 E
205 B 255 CERTO
206 A 256 ERRADO
207 E 257 A
208 D 258 D
209 E 259 C
210 E 260 B
211 C 261 C
212 A 262 D
213 B 263 B
214 A 264 A
215 B 265 CERTO
216 E 266 CERTO
217 D 267 A
218 E 268 CERTO
219 B 269 C
220 A 270 A
221 A 271 C
222 C 272 D
223 B 273 E
224 B 274 C
225 E 275 D
226 E 276 D
227 E 277 A
228 E 278 D
229 C 279 A
230 D 280 B
231 A 281 A
232 B 282 D
233 B 283 D
234 D 284 C
235 C 285 E
236 C 286 D
237 B 287 D
238 E 288 A
239 A 289 E
240 C 290 D
241 A 291 B
242 B 292 D
243 CERTO 293 C
294 C 344 D
295 A 345 E
296 B 346 A
297 E 347 D
298 D 348 A
299 A 349 B
300 C 350 D
301 E 351 D
302 D 352 D
303 C 353 B
304 A 354 C
305 D 355 E
306 E 356 E
307 E 357 A
308 D 358 C
309 B 359 B
310 E 360 C
311 B 361 D
312 D 362 E
313 D 363 C
314 D 364 C
315 CERTO 365 E
316 CERTO 366 C
317 CERTO 367 D
318 B 368 D
319 D 369 E
320 C 370 E
321 E 371 B
322 E 372 C
323 D 373 C
324 A 374 C
325 E 375 B
326 B 376 D
327 A 377 C
328 B 378 B
329 E 379 A
330 B 380 E
331 B 381 D
332 D 382 E
333 C
334 D
335 E EXCEL
336 A
337 E 1. Com relação ao Microsoft Excel, versão em língua
338 E portuguesa, o resultado de se aplicar a função
339 B =ARRED(MÉDIA(6;7;4);2) em uma dada célula, é:
340 A a) 5.
341 B b) 5,6.
342 C c) 5,67.
d) 5,68.
343 E
e) 5,66.
6. (FCC) Assinalar “Quebrar texto automaticamente”
2. (FCC) No Excel ou Calc, em planilhas grandes e com em Formatar Células de uma planilha MS Excel indica
muitas fórmulas pode ser interessante desligar o a possibilidade da quebra do texto em várias linhas,
cálculo automático das fórmulas. Tendo desligado o cujo número de linhas dentro da célula depende da:
cálculo automático, podemos recalcular todas as A) largura da coluna, apenas.
fórmulas de uma planilha manualmente teclando: B) mesclagem da célula, apenas.
A) CTRL + F5. C) largura da coluna e da mesclagem da célula,
B) F6. apenas.
C) CTRL + F7. D) largura da coluna e do comprimento do conteúdo
D) ALT + F8. da célula, apenas.
E) F9. E) largura da coluna, do comprimento do conteúdo da
célula e da mesclagem da célula.
3. (FCC) Considere a planilha:
7. (FCC) Em uma classificação crescente, o MS Excel usa
a ordem a seguir:
A) Células vazias, valores lógicos, textos, datas e
números.
B) Células vazias, textos, valores lógicos, datas e
números.
Ao arrastar a célula B2 para B3 pela alça de C) Números, valores lógicos, datas, textos e células
preenchimento, B3 apresentará o resultado: vazias.
A) 6. B) 10. C) 12. D) 14. E) 16. D) Números, datas, valores lógicos, textos e células
vazias.
4. (FCC) Uma planilha, Excel ou Calc, apresenta os E) Números, datas, textos, valores lógicos e células
seguintes dados: vazias.

8. (FCC) Estando o cursor numa célula central de uma


planilha Excel, na versão 2010, e pressionando-se a
tecla Home, o cursor será movimentado para a:
A) primeira célula no início da planilha.
B) primeira célula no início da linha em que está o
cursor.
C) primeira célula no início da tela atual.
D) célula adjacente, acima da célula atual.
A célula B3 contém a fórmula =$A$1*$B1-A$2*B2 = 18
E) célula adjacente, à esquerda da célula atual.
que foi copiada para a célula D4. O resultado da
fórmula em D4 é:
9. Uma planilha eletrônica Excel 2010 possui títulos de
A) 10. B) 12. C) 16. D) 18. E) 20.
colunas na primeira linha e títulos de linhas na primeira
coluna. Para congelar na tela tanto os títulos das
5. O chefe do departamento financeiro pediu a um
colunas quanto os títulos das linhas deve-se selecionar:
funcionário que, ao concluir a planilha com dados de
A) a primeira célula da primeira linha e da primeira
contas contábeis, este aplicasse um filtro na coluna que
coluna.
continha o nome das contas, a fim de possibilitar a
B) a segunda célula da segunda linha e da segunda
exibição apenas dos dados de contas escolhidas. Para
coluna.
tanto, o funcionário escolheu corretamente a opção
C) a primeira linha e a primeira coluna.
“Filtro” do menu:
D) a segunda linha e a segunda coluna.
A) Arquivo.
E) somente as células com conteúdos de títulos.
B) Inserir.
C) Exibição.
10. Uma planilha Microsoft contém:
D) Dados.
E) Revisão.
D) Inserir linhas.
E) Exibir quebra de página.

14. (FCC) Em relação à planilha eletrônica Excel,


considere os valores e células abaixo.
célula A1 =40;
célula C5 =30;
Ao arrastar a célula B1 pela alça de preenchimento
célula E6 =4030;
para a célula B2, o resultado nesta última (B2) será:
A função/fórmula utilizada na célula E6 que resultou
A) 35
no valor 4030 foi:
B) 45
A) soma(“A1”+”C5”).
C) 52
B) =unir(A1+C5).
D) 55
C) =concatenar(A1;C5).
E) 62
D) =unir(“A1”+”C5”).
E) =soma(A1:C5).
11. (FCC) Em uma planilha eletrônica, um funcionário
digitou os números 2 e 4 respectivamente, nas células
15. (FCC) A ferramenta Pincel, do Microsoft Excel, é
A1 e A2. Depois selecionou a célula A2 e arrastou-a
utilizada para:
pela alça de preenchimento até a célula A5. Após essa
A) criar funções.
operação, o resultado apresentado nas células A3, A4
B) mesclar células.
e A5, foi, respectivamente,
C) colorir a célula selecionada.
A) 2, 2 e 2.
D) selecionar planilha e posteriormente alterar seu
B) 2, 2 e 4.
estilo.
C) 2, 4 e 6.
E) copiar a formatação de uma célula para outra célula.
D) 4, 4 e 4.
E) 6, 8 e 10.
16. (FCC) A alça de preenchimento, quando exibida em
uma célula selecionada de uma planilha Excel 2010,
12. (FCC) Considere a planilha Excel a seguir:
poderá ser utilizada para copiar o conteúdo da célula
selecionada:
A) apenas para as células adjacentes, seja no sentido
tanto horizontal quanto no sentido vertical,
simultaneamente.
B) apenas para as células adjacentes, somente em um
Considere as fórmulas =A1*A2 e =A2/A1 colocadas nas
sentido, horizontal ou vertical.
células B1 e B2, respectivamente. Ao arrastar a célula
C) apenas para as células não adjacentes, somente em
B2 para a B3 pela alça de preenchimento, o resultado
um sentido, horizontal ou vertical.
exibido em B3 será:
D) para células adjacentes ou não, seja no sentido
A) 0,15625.
horizontal e/ou no sentido vertical.
B) 0,125.
E) para células adjacentes ou não, somente em um
C) 0,2.
sentido, horizontal ou vertical.
D) 0,8.
E) 1,25.
17. (FCC) Um arquivo MS Excel, na versão 2010, se trata
de uma:
13. Durante a elaboração de uma planilha Excel 2010,
A) planilha eletrônica, apenas.
um profissional necessitou definir as linhas e os
B) planilha eletrônica que contém apenas uma pasta
respectivos conteúdos que queria repetir no início de
de trabalho.
cada página impressa, como nome de coluna.
C) planilha eletrônica que contém uma ou mais pastas
Escolheu, então, a função “Linhas a repetir na parte
de trabalho.
superior”, que é elemento presente na aba Planilha da
D) pasta de trabalho que contém uma ou mais
janela:
planilhas eletrônicas.
A) Configurar página.
E) pasta de trabalho que contém apenas uma planilha
B) Configurar cabeçalho.
eletrônica.
C) Exibir cabeçalho e rodapé.
D) soma de valores das células A1, A2, B1, B2 e B3
18. Em uma planilha Excel 2010 ou Libre Office Calc, o E) soma de valores das células A1 e B2 menos B3
conteúdo inicial das células é:
23. No Microsoft Excel 2013, qual das alternativas
abaixo descreve uma ação inválida nas opções
encontradas em "Página Inicial > Formatar"?
A) Altura da Linha.
Ao arrastar a célula C1 para a C2 pela alça de B) Largura da coluna.
preenchimento, C2 conterá uma fórmula cujo C) Auto ajuste da largura da coluna.
resultado será: D) Selecionar a cor do preenchimento.
A) 86 E) Inserir fórmula.
B) 85
C) 84 24. No Microsoft Excel, estando o cursor da planilha
D) 73 sobre uma célula, o resultado da combinação das
E) 72 teclas Shift + seta à DIREITA permite
A) criar uma nova planilha.
19. (FCC) Em uma planilha do Excel ou BrOffice Calc B) estender a seleção em uma célula.
foram colocados os números 3 e 7, respectivamente, C) inserir uma fórmula.
nas células A1 e A2. Selecionando-se ambas as células D) selecionar a coluna inteira.
e arrastando-as pela alça de preenchimento disponível E) imprimir uma planilha.
em A2, o resultado em A9 será:
A) 15 25. No Microsoft Excel 2010, a combinação de teclas
B) 18 que permite a criação de uma nova pasta de trabalho
C) 28 é:
D) 35 A) Shift+alt+t
E) 42 B) Shift+f4
C) Ctrl+O
20. (CESPE) A fórmula, escrita na célula A8 da planilha D) Ctrl+f4
Plan1, que faz referência à célula A10 da Plan2, E) Alt+tab
duplicando seu valor, seria escrita como =2*Plan2!A10
26. Observe o fragmento de uma planilha do Excel
21. (FUNRIO) No Microsoft Excel 2010, é possível copiar 2013.
o conteúdo de células e colar em outras células. A
opção “Colar especial”, disponível a partir da guia
Página Inicial, permite que seja colada,
especificamente, apenas uma característica das células
copiadas, escolhida pelo usuário. Qual das alternativas
abaixo descreve uma característica que NÃO pode ser
colada especificamente pela opção “Colar especial”?
A) Fórmulas
B) Valores
C) Comentários
D) Manter largura da coluna original
E) Manter altura da linha original Podemos afirmar que os caracteres #, aparecem na
célula A2 porque:
22. (FUNRIO) Nos programas de planilhas eletrônicas, A) Há falta de espaço, a célula é menor que o número
como BR Office Calc e Microsoft Excel, qual o cálculo de dígitos do número ou valor lógico digitado.
feito pela fórmula =SOMA(A1:B2;B3)? B) A operação que realiza a soma das células A1 e A2
A) soma de valores das células A1, B2 e B3 está incorreta.
B) soma de valores das células A1 e B3 dividido por B2 C) A fórmula utilizada retorna ao maior valor do
C) soma de valores das células A1 dividido por B2 mais intervalo A1;A2.
B3 D) A fórmula que multiplica de A1 até A3 está incorreta.
E) Existe um código de Hastag, utilizado na Internet e 32. No Microsoft Excel 2010, considere um
em planilhas do Excel. financiamento no valor de R$ 3.377,00, a uma taxa de
12% ao ano. Considere a disponibilidade de apenas R$
27. No MS-Excel 2010, a função que calcula o número 300,00 por mês para pagar este financiamento.
de células não vazias em um intervalo que
corresponde a uma determinada condição é
A) cont.se.
B) cont.num.
C) cont.valores.
D) contar.vazio.
E) somase.
O resultado presente na célula A5 (configurado para
28. (CESPE) Em uma planilha Excel, se a célula E8, que
ser mostrado com duas casas decimais) é o número de
contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for
meses necessários para pagar o financiamento,
copiada para a célula F9, através de Ctrl+C e Ctrl+V, a
resultante da aplicação da função NPER. Baseando-se
célula F9 conterá a fórmula
nos dados apresentados, a função utilizada na célula
=($D$2+SOMA(D4:D8))/$D$1.
A5 é:
A) =NPER(A4/12;-A3;A2)
29. (CESPE) No Excel, a fórmula =MÉDIA(A1:B2;B4) irá
B) =NPER(A4/12;A3;A2)
executar a soma de A1 até B2 (A1, A2, B1 e B2) e dividirá
C) =NPER(A4;-A3;A2)
este resultado por B4.
D) =NPER(A4/12;A2;-A3)
E) =NPER(A4/12;A2;A3)
30. No Excel, é INCORRETO afirmar
A) Os números contidos numa célula são
33. A planilha a seguir foi criada no Microsoft Excel
automaticamente alinhados à direita.
2010, em português.
B) Os textos contidos numa célula são
automaticamente alinhados à esquerda.
C) A porção de texto que não cabe na célula não é
exibida, caso a célula imediatamente à direita contenha
algum valor.
D) Números digitados com quatro ou mais dígitos Na célula D2 foi utilizada uma operação para agrupar
recebem, automaticamente, o separador de milhar. o conteúdo da célula B2 com o caractere @ (arroba) e
E) Valores Lógicos, contidos em uma célula são com o conteúdo da célula C2. Em seguida a operação
automaticamente centralizados. foi arrastada até a célula D4. A operação digitada foi
A) =CONC(B2&"@"&C2)
31. Na versão 2010 da suíte Microsoft Office, o B) =B2&"@"&C2
aplicativo Excel: C) =B2$"@"$C2
A) Não apresenta compatibilidade com arquivos .XLS, D) =SOMA(B2+"@"+C2)
sendo impossível abrir ou salvar planilhas no formato E) =B2+"@"+C2
de arquivos do Excel 2003.
B) Permite a incorporação de pequenos gráficos 34. O número 8 exibido da célula B9 foi obtido pela
individuais em células de uma planilha por meio do função
recurso Minigráficos.
C) Permite a exibição de mensagens de e-mails.
D) Implementa um bloco de anotações digital para
compartilhar textos, imagens e arquivos de áudio e
vídeo da planilha.
E) Não permite que os dados de uma planilha sejam
copiados e posteriormente colados em um documento
do Word.

a) =SOMA(B1:B8).
b) =CONT.SE(B1:B8;”<=100”).
c) =MÍNIMO(B1:B8). catavento
d) =CONTAR.VAZIO(B1:B8). catavento+3
e) =CONT.NÚM(B1:B8). José
Selecionando-se essas quatro células e arrastando-as
35. Em uma planilha MS-Excel, um Agente digitou o pela alça de preenchimento (na borda da célula A4)
conteúdo abaixo: até a célula A8, o resultado em A5 e A7 será,
respectivamente,
A) José+1 e catavento.
B) josé+2 e catavento+4.
C) josé e catavento+3.
D) josé+3 e catavento+4.
E) josé+1 e catavento+3.
O valor da célula C1 e os valores da célula C2 e C3,
após arrastar a célula C1 pela alça de preenchimento 39. No que concerne ao Microsoft Excel 2010,
para C2 e C3, serão considere:
A) 7, 9 e 11 I. Quando criamos uma ou mais planilhas no Excel,
B) 7, 8 e 9 estas são salvas por padrão, em um arquivo com
C) 7, 10 e 11 extensão .xlsx. Ao iniciarmos uma nova pasta de
D) 9, 10 e 11 trabalho, esta é criada, por padrão, com três planilhas.
E) 9, 9 e 9 II. O nome da planilha aparece nas guias localizadas na
parte inferior da janela da pasta de trabalho e poderá
36. (FCC) Selecionando-se as linhas 3 e 4 (preenchidas ser renomeada desde que a planilha não esteja vazia.
com valores) de uma planilha MS Excel e clicando-se III. Dentro de uma pasta de trabalho as planilhas
na opção Inserir >Linhas da guia Página Inicial, podem ser renomeadas ou excluídas, mas não podem
ocorrerá a inserção de ser movidas para não comprometer as referências de
A) uma linha em branco, na posição de linha 3, cálculos. Se necessário, novas planilhas podem ser
sobrepondo a linha 3 existente. incluídas na sequência de guias.
B) uma linha em branco, na posição de linha 5, IV. As fórmulas realizam operações aritméticas em uma
sobrepondo a linha 5 existente. ordem específica. O operador ^ é executado antes do
C) uma linha em branco, na posição de linha 5, operador *, que por sua vez é executado antes do
deslocando as linhas existentes em uma linha para operador &.
baixo. É correto o que consta APENAS em
D) duas linhas em branco, nas posições de linha 3 e 4, A) II.
sobrepondo as linhas 3 e 4 existentes. B) I.
E) duas linhas em branco, nas posições de linha 3 e 4, C) I e IV.
deslocando as linhas existentes em duas linhas para D) I, II e III.
baixo. E) II, III e IV.

37. (FCC) Dada a fórmula =(A1+B1+C1+D1)/4 contida 40. Dadas as células de uma planilha do Excel, com os
na célula E1 de uma planilha Excel, para manter o conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e
mesmo resultado final a fórmula poderá ser substituída E1=5, a função =SOMA(A1:D1 B1:E1) apresentará como
pela função resultado o valor
A) =MÉDIA(A1:D1)/4 A) 6.
B) =MÉDIA(A1;D1) B) 9.
C) =MÉDIA(A1+B1+C1+D1) C) 10.
D) =SOMA(A1;D1)/4 D) 24.
E) =SOMA(A1+B1+C1+D1)/4 E) 15.

38. (FCC) Em uma planilha Excel foram colocados os 41. No Excel ou BrOffice.org Calc, a recomendação de
seguintes dados nas células A1 até A4, respectivamente que em todas as pastas de trabalho produzidas
e nessa ordem: constar, na primeira linha, a data e hora atuais (obtidas
josé+1
do computador) da produção do documento é
possibilitada pelo uso da função
A) =Diasnomês().
B) =Diaútil().
C) =Dias360().
D) =Agora().
E) =Diatrabalhototal().
a) 15
42. Se a fórmula =$E1+D$2, contida na célula A3 de b) 5
uma planilha eletrônica do programa MS Excel, versão c) 10
em português, for copiada para a célula D7, a fórmula d) 20
resultante na célula D7 é e) 12
A) = $E1 + G$2
B) = $E7 + D$9 46. Com base no Excel 2016, em uma planilha estão
C) = $E5 + G$2 distribuídos dados como segue:
D) = $E5 + D$2
E) =$E1 + D$2

43. O resultado da célula que contém a fórmula


=SOMASE(A1:A5;"< 0";B1:B5) é

O resultado obtido da fórmula ilustrada é:


a) 18
b) 12
c) 21
d) 20
e) 0
A) -5.
B) 35.
47. Os tipos de Minigráficos, disponíveis no Excel 2013
C) - 40. são:
D) -25.
a) Linha, Coluna e Ganhos/Perdas
E) 25.
b) Mini Pizza, Mini Linha e Mini Coluna
c) Total, Parcial e Complementar
44. (FCC) A alça de preenchimento, quando exibida em d) Horizontal, Vertical e Diagonal
uma célula selecionada de uma planilha Excel 2010,
e) Pizza, linha e Coluna
poderá ser utilizada para copiar o conteúdo da célula
selecionada
48. Em uma planilha do Excel 2010, ilustrada abaixo,
A) apenas para as células adjacentes, seja no sentido um usuário executa as seguintes operações: Copiar
tanto horizontal quanto no sentido vertical,
(CTRL+C), clica na célula C4, Colar (CTRL+V). Após
simultaneamente. essas ações, qual valor será exibido em C4?
B) apenas para as células adjacentes, somente em um
sentido, horizontal ou vertical.
C) apenas para as células não adjacentes, somente em
um sentido, horizontal ou vertical.
D) para células adjacentes ou não, seja no sentido
horizontal e/ou no sentido vertical.
E) para células adjacentes ou não, somente em um
sentido, horizontal ou vertical.
a) 10
b) 11
45. Com base nos editores de planilhas de cálculo MS
c) 12
Excel 2013 e BR Office Calc, assinale a alternativa que
d) 13
contém o resultado obtido da fórmula em A4:
e) 1 célula D10, digitar =D1&D2&D3 e, finalmente, teclar
ENTER, o resultado apresentado na célula D10 será 18.
49. Com base no Excel 2010, em uma planilha estão II - Ao se selecionar a célula F10, em seguida, digitar a
distribuídos dados como segue: fórmula =SOMA(A1:A9) e, teclar ENTER, a célula F10 irá
apresentar o resultado da soma das células de A1 até
A9.
III - Ao selecionar a célula F10, digitar a fórmula
=MULT(A1:F9) e, teclar ENTER, a célula F10 irá
apresentar o produto de todos os números contidos
nas células da planilha.
IV - Ao selecionar a célula F10, digitar a fórmula
O resultado obtido da fórmula ilustrada é:
=(5+3)*2+10% e, finalmente, teclar ENTER, o resultado
a) 3
apresentado pela célula F10 será 1610, 00%
b) 4
c) 7
Indique a opção que contém as afirmações
d) #VALOR!
verdadeiras.
e) 17
a) I e II
b) II e III
50. Numa planilha eletrônica, suponha os valores
c) III e IV
numéricos 1, 6, 3, 10 e 5 armazenados nas células A1,
d) I e III
A2, A3, A4 e A5, respectivamente. Qual o valor
e) II e IV
resultante na célula A6, caso esta contenha a fórmula
=SE(MÉDIA(A1:A5)<=3;MÍNIMO(A1:A5);MÁXIMO(A1:A
54. Se for aplicado o estilo de porcentagem à célula
5))?
A8, a qual contém o valor 0,36, o valor exibido pela
a) 25
célula passará a ser
b) 1
a) 0,36%
c) 2
b) 3,6%
d) 10
c) 36%
e) 4
d) 36
e) 36,00
51. (CESPE) Considere que, em planilha em edição no
Excel 2010, um usuário registre, nas células C2, C3, C4,
55. A geração de gráficos é uma funcionalidade muito
C5, C6 e C7, os seguintes valores, respectivamente: 10,
utilizada dentro da ferramenta Microsoft Excel 2007,
20, 20, 30, 50, 100. Nessa situação, caso o usuário
sobre o qual afirma-se que
selecione a célula C8, formate-a com a opção
a) um gráfico, após ser gerado, pode ser editado em
“Separador de Milhares”, e nela digite =C4/C2+C7/C6
diversos aspectos de sua construção, exceto o seu tipo.
e, em seguida, tecle ENTER, aparecerá nessa célula o
b) um tipo de gráfico disponibilizado é o de pizza, que
valor 4,00.
permite a adição de linhas de grade.
c) o software não é o único capaz de incluir gráficos, o
52. (CESPE) No Microsoft Excel 2007, por meio da
que pode ser feito tanto no Microsoft Word quanto no
função lógica Se, pode-se testar a condição
Microsoft PowerPoint.
especificada e retornar um valor caso a condição seja
d) o software só permite gerar gráficos em 2D.
verdadeira ou outro valor caso a condição seja falsa.
e) a cor padrão utilizada no fundo de um gráfico é a
cor cinza, que não pode ser alterada.
53. Analise as seguintes afirmações relacionadas ao
uso do Microsoft Excel, em suas versões mais recentes.
56. (CESGRANRIO) Qual ferramenta permite criar
Para isso, considere uma planilha formada pelas
relatórios que podem ser classificados, filtrados e
células A1:F9, na formatação original e preenchidas
reorganizados para destacar diferentes aspectos dos
com números reais.
dados de uma planilha?
I - Na planilha em questão, considerando-se que as
a) Formatação condicional
células D1, D2 e D3 estão preenchidas com os valores
b) Programas suplementares
inteiros: 5, 6 e 7, respectivamente, ao se selecionar a
c) Tabela dinâmica
d) Revelar formatação 60. No Excel 2013, qual opção da guia Exibição é
e) Visualizar impressão utilizada para manter uma linha sempre visível ao se
rolar a planilha?
57. (CESGRANRIO) A célula A3 de uma planilha Excel a) Dividir.
contém e apresenta o valor 0,62. Se esta célula for b) Ocultar.
selecionada e, em seguida, o botão % for
c) Organizar.
d) Congelar painéis.
pressionado, a célula A3 passará a conter o valor:
e) Nova janela.
a) 0,62 e exibir 6,2%
b) 0,62 e exibir 62%
61. Considere o aplicativo Microsoft Excel 2010 em
c) 6,2 e exibir 6,2%
português com suas configurações padrões. Um
d) 6,2 e exibir 62%
usuário que deseja atribuir à célula D1 o valor da célula
e) 62 e exibir 62%
B1 subtraído do valor da célula A1 e em seguida
multiplicar este resultado por C1 deve, na célula D1,
58. (CESGRANRIO) Com relação ao Microsoft Excel,
especificar a seguinte fórmula:
analise as afirmações abaixo.
a) B1-A1*C1
I - Permite a criação de gráficos para a análise visual
b) =B1-A1*C1
de informações estatísticas, a partir de dados inseridos
c) D1=B1-A1*C1
em uma planilha.
d) =(B1-A1)*C1
II - Para exibir planilhas em diferentes níveis de
e) =SUB(B1,A1)xC1
ampliação, clica-se em Zoom na guia Exibição ou
utiliza-se a caixa de controle de Zoom na barra de
62. Suponha que um usuário esteja editando uma
status.
planilha de cálculo utilizando a versão em português
III - Para proteger uma pasta de trabalho com uma
do aplicativo Microsoft Excel 2010 com suas
senha, ela deve ser formatada como condicional antes
configurações padrões. Uma possível forma de o
de ser salva.
usuário mesclar duas células adjacentes é selecionar
É(São) correta(s) APENAS a(s) afirmação(ões)
a) as duas células, selecionar a opção de formatar
a) I
célula e marcar a opção que indica que as duas células
b) II
devem ser mescladas.
c) III
b) uma das células e selecionar a opção editar
d) I e II
dimensões da célula para configurá-las de modo a
e) II e III
abranger a outra célula.
c) a opção inserir fórmula, escolher a fórmula mesclar
59. (CESGRANRIO) Uma planilha cujas células A1 e A2
e adicionar como argumento as duas células.
estão formatadas como Número, contém
d) a opção de inserir mescla de células e adicionar as
aleatoriamente os valores 100 ou 200. Digitou-se
duas células a serem mescladas.
=A1>A2 na célula A3, que está formatada como Geral,
e) a opção de configurar planilha e indicar que aquelas
e pressionou-se a tecla enter. Assim,
duas células devem ser unificadas como um único
I - se A1=100 e A2=200, o resultado retornado em A3
objeto.
será 100;
II - se A1 =200 e A2=100, o resultado retornado em A3
63. Considere o aplicativo Microsoft Excel 2010, em
será 100;
português, com suas configurações padrões.
III - se A1=100 e A2=100, o resultado retornado em A3
Considere ainda duas células quaisquer A1 e B2. Para
será FALSO;
manter o valor de B2 igual ao valor de A1, de tal forma
IV - se A1=100 e A2=200, o resultado retomado em A3
que, se o valor de A1 for modificado, o valor de B2
será FALSO.
também se modificará automaticamente, deve-se
São corretas APENAS as afirmativas
especificar na célula
a) I e II.
a) A1 a fórmula =B2
b) I e III.
b) A1 a fórmula =VINCULAR(B2)
c) I e IV.
c) B2 a fórmula =A1
d) II e IV.
d) B2 a fórmula =VINCULAR(A1)
e) III e IV.
e) B2 a fórmula =SOMA(B2)
64. A partir da planilha apresentada, e atribuindo à
célula C3 o conteúdo =SE(B3>$B$1 ;1 ;0), foi realizada
a seguinte sequência de ações:

a) -12
b) -5
c) 12
d) 7
e) 36

67. Em uma planilha do Excel 2016 as células


apresentam os seguintes valores: A1=2, A2=5, B1=3 e
B2=-2. O valor que a célula C1 irá exibir se contiver a
fórmula =MÉDIA(A1:B2)^A1 é:
a) 2
1 Clique sobre a célula C3;
b) 3
2 Clique na opção Copiar (Ctrl + c) do menu Editar;
c) 4
3 Clique sobre a célula C4;
d) 5
4 Clique na opção Colar (Ctrl + v) do menu Editar;
e) 6
5 Clique sobre a célula C5;
6 Clique na opção Colar (Ctrl + v) do menu Editar;
68. Que recurso do Excel 2010 pode ser utilizado para
7 Clique sobre a célula C6;
restringir a entrada de dados em determinadas células
8 Clique na opção Colar (Ctrl + v) do menu Editar;
como, por exemplo, exigir que a idade mínima seja de
9 Clique sobre a célula C7;
18 anos?
10 Clique na opção Colar (Ctrl + v) do menu Editar;
a) Algoritmo de Gantt.
11 Digitação da seguinte fórmula na célula C8:
b) Filtro.
=SOMA(C3:C7)
c) Formatação condicional.
Após a execução das ações acima, o valor apresentado
d) Validação.
na célula C8 será:
e) Verificação de erros.
a) 3
b) 4
69. Com relação ao uso de programas de planilhas
c) 5
eletrônicas Microsoft Excel 2016 ou 2019, é
d) 6
INCORRETO afirmar que:
e) 7
A) Um arquivo do Microsoft Excel pode conter mais de
uma planilha.
65. As células A1, A2 e A3 de uma planilha do Microsoft
B) A fórmula =MÁXIMO(B1:B20) retorna o maior valor
Excel 2010 contêm respectivamente os valores 3, 2 e 4.
numérico encontrado no intervalo de B1 até B20
Se a célula C3 contiver a fórmula =A2^A3-A1+A3/A2-
C) O encontro de uma linha (número) com uma coluna
A3*A1+A3, então o valor da célula C3 será:
(letra) é chamado de célula.
a) -8
D) O símbolo #DIV/0! indica que o cálculo de uma
b) - 4
célula contém uma divisão por zero.
c) 0
E) A função =CONT.VALORES(B2:B9) retornará a
d) 5
quantidade de células, dentro do intervalo fornecido,
e) 7
que estão vazias.
66. A figura abaixo apresenta uma planilha do Excel
70. Numa planilha eletrônica, Excel 2010, qual das
2010. O valor que a célula C1 irá exibir, se contiver a
fórmulas abaixo deve ser usada para somar os valores
fórmula
das linhas de 5 a 10 da coluna J?
=SE(SOMA(A1:A3)<>MÉDIA(A1:B3)+1;A3+A3^A1;B1+
A) =Total(J5:J10)
B3/B2), é:
B) =Soma(J5:J10) 75. A interseção de uma COLUNA com uma LINHA é
C) =Total(5J:10J) chamada de:
D) =Somar(J5:J10) A) CÉLULA
E) =Soma(5J:10J) B) CURSOR
C) GRÁFICO
71. (UFMT) No Microsoft Excel qual a diferença entre D) MACRO
PASTA DE TRABALHO e PLANILHAS? E) SOMATÓRIO
A) A Pasta de Trabalho recebe o nome de planilha
eletrônica e sua extensão padrão é “.XPS”. 76. O que significa o símbolo ^ na planilha EXCEL?
B) Não existe relação entre um e outro, são funções de A) Concatenação
programas diferentes. B) Divisão
C) Pasta de Trabalho é o arquivo do Excel e dentro C) Inclusão
desse arquivo podem existir diversas planilhas que são D) Exclusão
as áreas compostas de células. E) Potência
D) Pasta de Trabalho é a área com células que aparece
ao executar o Excel e a planilha é o arquivo padrão do 77. A função =AGORA() no Microsoft Excel 2010 versão
Excel. em português, retorna:
E) Planilhas são, exclusivamente, as divisões horizontais A) O número que representa a data no código data-
da Pasta de Trabalho. hora do Microsoft Excel.
B) A fração do ano que representa o número de dias
72. Qual das imagens abaixo apresenta a ALÇA DE inteiros entre data inicial e a data atual.
PREENCHIMENTO no Microsoft Excel? C) A data do dia atual formatada como uma data.
D) A data e a hora atuais formatadas como data e hora.
E) O número de série da data, que é o número
indicado de meses antes ou depois da data atual.

78. No padrão do MS Excel 2010, o estilo de referência


5:10 se refere a todas as células
A) da linha 5 e da coluna 10, apenas.
B) da coluna 5 até a coluna 10, inclusive.
C) da coluna 5 e da coluna 10, apenas.
73. Assinale a alternativa que apresenta a D) da linha 5 até a linha 10, inclusive.
denominação CORRETA do procedimento realizado E) da linha 5 e da linha 10, apenas.
no Microsoft Excel 2007 ou no 2010, que transforma
duas ou mais células em uma única célula. 79. (CESPE) Em uma planilha que está sendo editada
A) Mesclar células. no Excel 2007, um triângulo vermelho no canto
B) Classificar valores. superior direito de uma célula indica que, naquela
C) Trocar células. célula, há algum erro: por exemplo, se a célula tem
D) Unir posições. uma fórmula matemática associada a ela, pode ser um
E) Agrupar células. erro nessa fórmula.

74. Ao utilizar fórmulas no Microsoft Excel 2007 ou 80. (CESPE) Uma planilha criada no Excel 2010 e
2010, pode-se adicionar referências relativas, absolutas armazenada em arquivo no formato xlsx pode ser
ou mistas. Assinale a alternativa que apresenta, exportada para o padrão XML, por meio do próprio
respectivamente, os três tipos de referências. Excel 2010.
A) A1, B1, C1
B) $A$1, B1, C$1 81. (CESPE) No Excel, os sinais de @ (arroba), + (soma),
C) A1, B$1, $C$1 - (subtração) e = (igual) indicam ao programa o início
D) A1, $B$1, C$1 de uma fórmula.
E) A1, B$1$, C$1
82. (CESPE) Os operadores aritméticos do MS Excel
2010 para multiplicação, divisão, potenciação e clicar a ferramenta ; selecionar a opção
porcentagem são, respectivamente, *, /, ^ e %. Classificar do Menor para o Maior e, em seguida, clicar
o botão Classificar.
83. (CESPE) Considere que, em uma planilha em
processo de edição no Excel, as células B2, C2 e D2, 88. Ao serem selecionados os cabeçalhos
preenchidas, respectivamente, com OUTUBRO, apresentados na primeira linha da planilha em edição
NOVEMBRO e DEZEMBRO, sejam selecionadas e, em
seguida, seja clicado o ícone Mesclar e centralizar.
Nesse caso, o resultado obtido será uma única célula e se clicar a ferramenta , os cabeçalhos serão
preenchida com as palavras OUTUBRO, NOVEMBRO e automaticamente centralizados tanto horizontal
DEZEMBRO. quanto verticalmente.

84. (CESPE) No Excel, a alça de preenchimento é 89. O valor da média aritmética dos seis processos
utilizada para a duplicação de um dado inserido em pode ser obtido com o seguinte procedimento: clicar
uma célula para as demais células na direção em que a célula C9 e, em seguida, digitar a fórmula
o usuário arrastar o mouse, seja de cima para baixo, da =MÉDIA(C2;C7).
direita para a esquerda ou na diagonal.
90. Para se obter o valor total desses processos, é
85. (CESPE) No MS Excel, a planilha corresponde às suficiente clicar a célula C8; pressionar a ferramenta
páginas disponíveis ou criadas para uso dentro de um e, em seguida, pressionar a tecla ENTER.
arquivo do Excel, enquanto a pasta de trabalho é o
nome do arquivo propriamente dito. Ao se salvar um 91. (CESPE) Considere que, em uma planilha do Excel
arquivo, salvam-se todas as planilhas nele contidas. 2010, as células C2, C3 e C4 contêm, respectivamente,
os números 238, 285 e 251, referentes a pagamentos
de contas de luz de um usuário em três meses
sucessivos. Nessa situação, para se calcular a média
aritmética dos três valores e apresentar o resultado na
célula C5, é suficiente realizar a seguinte sequência de
ações: clicar a célula C5, digitar =C2+C3+C4/3 e, em
seguida, teclar Enter.

A figura abaixo mostra uma janela do Excel 2003, com


uma planilha em processo de edição, em que os
conteúdos de todas as células são números inteiros,
sendo essas células formatadas com números, sem
casas decimais. Considerando essas informações,
julgue os itens seguintes, relativos a essa janela e ao
Excel 2003.

86. Com base na imagem acima, para formatar a fonte


dos valores na coluna C, abaixo de R$ 500.000,00 com
a cor vermelha e a dos valores acima de R$ 500.000,00
com a cor azul, é suficiente selecionar a coluna, clicar
o menu Fórmulas, digitar
=SE(C2<500000;"vermelho";"azul”) e arrastar tudo,
copiando a fórmula para as demais células dessa
coluna.

87. Para classificar os processos do menor valor para o


maior, é suficiente selecionar as células de C2 até C7;
97. Em uma planilha em edição no Excel 2010, se
houver um número em uma célula e se, a partir dessa
célula, a alça de preenchimento for levada para as
células adjacentes para baixo, será automaticamente
criada uma sequência numérica progressiva a partir
desse número.

98. (ESAF) Os aplicativos de planilhas eletrônicas mais


utilizados no mercado disponibilizam ferramentas
capazes de calcular a média ou o somatório dos
elementos de uma determinada coluna. Com relação
a estas ferramentas, é correto afirmar que
a) elas só permitem a manipulação de números
inteiros.
b) o somatório de números negativos terá como
resultado um número positivo.
c) elas não são capazes de manipular dados no
92. Para se alinhar à esquerda os conteúdos das células formato moeda.
de A1 a B3, é suficiente realizar a seguinte sequência d) o somatório de valores configurados com formato
de ações: aplicar um duplo clique à célula A1; aplicar de porcentagem terá como resultado padrão um valor
configurado com formato de porcentagem.
um duplo clique à célula B3; clicar .
e) o somatório de valores configurados com formato
de data terá como resultado padrão um valor inteiro.
93. O conteúdo da célula B2 será exibido como 1,00 ao
final da seguinte sequência de ações: clicar a célula B2,
99. (FCC) A fórmula =$K1 + M$5, contida na célula E5
clicar duas vezes o botão . de uma planilha eletrônica, após ser copiada para a
célula G7, ficará nessa última com a seguinte
94. As células C1 e C2 conterão, respectivamente, os expressão:
números 14 e 4, após a realização da seguinte a) =$K1 + M$5
sequência de ações: clicar a célula C1; digitar =A1+B1 e b) =$M1 + M$7
teclar ENTER; clicar novamente C1; clicar ; clicar C2; c) =$K3 + O$5
pressionar e manter pressionada a tecla CTRL; teclar V; d) =$K3 + M$7
liberar a tecla CTRL. e) =$M3 + O$7

95. (CESPE) Se a sequência de operações a seguir for 100. Com relação aos editores de textos e planilhas
realizada na planilha mostrada, nesse caso, a soma do eletrônicas, é correto afirmar:
conteúdo das células D2, D3 e D4 será igual a 99. a) As planilhas possuem a capacidade de endereçar
células, o que permite a criação de fórmulas complexas
definidas pelo usuário.
b) Todas as planilhas eletrônicas possuem limites de
1000 colunas e de 65.535 linhas.
c) Os editores de textos modernos permitem colar as
informações previamente armazenadas na área de
Atribuir o rótulo (nome) CLIENTE à célula B2; Atribuir a
transferência, porém estes conteúdos devem estar no
instrução =SE(B2=CLIENTE;C2;0) à célula D2; copiar,
formato de texto.
por meio da operação Copiar e Colar padronizada, o
d) Os editores de textos modernos possuem tabelas
valor de D2 para as células D3 e D4.
que permitem realizar cálculos avançados e criar novas
tabelas dinâmicas com a sumarização dos dados,
96. Em uma planilha eletrônica, preenchendo-se
também conhecidos como CUBOS.
qualquer valor numérico nas células B3 e B4, o
e) A formatação condicional, presente nos editores de
resultado da fórmula
texto, é um recurso que permite definir o estilo em
=SE(B3>SOMA(B3:B4);”OK”;”NC”) será sempre NC.
função do conteúdo informado nos diferentes c) A fórmula =B3+B4+B5+B6/4 resulta o mesmo valor
parágrafos. que =MÉDIA(B3:B6)
d) A fórmula =+D3:D6 retorna um erro.
101. (CESPE) Sabe-se que a função lógica SE permite e) A pasta de trabalho ilustrada, contém quatro
planilhas.
determinar se uma condição é verdadeira ou falsa.
Considere que em uma planilha de orçamento, a célula
104. A respeito do Microsoft Excel, versões 2007 ou
A10 contém uma fórmula para calcular o orçamento
2010, julgue as assertivas a seguir:
atual. Na célula B11, foi inserida a função
I – A função CONT.SE(A2:A10;”<20”) conta o número
SE(A10<=50.000,"OK","Acima do orçamento").
de células no intervalo de A2 até A20, cujos valores são
superiores a 20.
Nessa situação, se o resultado da fórmula contida na
II – A função TETO(8,4;2), retorna como resultado o
célula A10 for 27.000, a função mencionada exibirá na
valor 10.
célula B11 o conteúdo Acima do orçamento.
III – Para A1=3, A2=7, A3=1 e A4=10, a função
MAIOR(A1:A4;2) retorna o valor 7.
102. Ainda considerando o Microsoft Excel 2007,
São verdadeiras as assertivas:
analise as afirmativas:
a) II e III
I – A função =PAR(8,1) retorna como resultado o valor
b) I, II e III
10.
c) I e II
II – A função =MAIOR(B2:B10;2) retorna como
d) I e III
resultado o maior valor existente no intervalo das
e) Nenhuma
células B2 até B10.
III – Uma planilha pode possuir mais de 10.000 colunas
105. (2010 - Banco do Brasil – Escriturário) No Excel ou
IV – Se uma célula que contém o valor 3 for
Calc, uma planilha apresenta os seguintes dados: A1 =
selecionada, e em seguida clicar no botão % na faixa
2, B1 = 3, C1 = 4. A célula D1 tem a seguinte fórmula:
de opções, a célula passará a exibir o valor 3%.
=SE(B1*A1-5>0;C1-B1*A1;(C1-A1)^A1+B1*C1+A1) O
São VERDADEIRAS as afirmativas:
valor da célula D1 é:
a) Todas
a) positivo, ímpar e menor que 10.
b) Nenhuma
b) positivo, ímpar e maior que 10.
c) I, II e III
c) negativo, maior que -10.
d) II e IV
d) negativo, menor que -10.
e) I e III
e) positivo, par e menor que 10.
103. Considere o Excel 2007 e a ilustração abaixo,
assinale a alternativa INCORRETA. 106. (FUNDATEC) No Microsoft Excel 2013, a fórmula
“=MÉDIA(2;4;6)” retorna
A) 4
B) 6
C) 8
D) 11
E) 12

107. (FUNDATEC) No Microsoft Excel 2013, a fórmula


“=SOMAQUAD(1;2)” retorna
A) 1
B) 2
C) 3
D) 4
a) Para calcular a média de alunos formandos em E) 5
Computação, de 2009 a 2011, pode-se utilizar a função
=MÉDIA(B3:D3). 108. (FUNDATEC) No Microsoft Excel 2013, a fórmula
b) A função =MAIOR(B4:D4;2) retorna como resultado o
“=SE(VERDADEIRO;1;2)” retorna
valor 30.
A) o valor numérico 1.
B) o valor numérico 0.
C) o valor lógico VERDADEIRO. B) =SE(Media>=6;”APROVADO(A)”;”REPROVADO(A)”)
D) o valor numérico 2. C) =SE(4,8>=6;APROVADO(A);REPROVADO(A))
E) o valor numérico 3. D) =SE(B10>6;”APROVADO(A)”;”REPROVADO(A)”)
E) =SE(B10>=6;”APROVADO(A)”;”REPROVADO(A)”)
109. (FUNCAB) O ícone do Microsoft Office Excel 2010
que tem como finalidade a formatação de bordas é: 113. (FEPESE) Assinale a alternativa que contém uma
A) afirmação válida sobre a diferença entre os formatos
de arquivo .XLS e .XLSX, do MS Excel.
B) A) XLS é o formato mais atual, enquanto XLSX está em
C) desuso.
B) XLSX suporta um maior número de linhas por
D)
planilha do que XLS.
E) C) XLS é compactado ao salvar.
D) O Excel 2013 suporta XLS mas não suporta XLSX.
110. (FUNCAB) A fórmula que NÃO é reconhecida pelo E) O Excel 2013 suporta XLSX mas não suporta XLS.
Microsoft Office Excel 2013 é:
A) =G30-SOMA(G31:G36) 114 - IESES, Soldado, Polícia Militar de SC, 2011
B) =MÁXIMO(G7:G8) Das alternativas abaixo, assinale aquela que descreve a
C) =C1:C5 funcionalidade da função =PROCV() do Microsoft
D) =0,015*B27 Excel, aplicativo do Microsoft Office.
E) =CONT.NÚM(C1:C5)
a) Arredonda um número até uma quantidade
111. (FUNRIO) Numa planilha eletrônica, como o MS especificada de dígitos, em que o usuário pode
Excel, suponha que a célula C3 armazene a fórmula determinar uma precisão de “n” casas decimais.
=A1+B2. Ao selecionar a célula C3, Recortar e Colar na b) Retorna o resultado de um número elevado a uma
célula D4, qual será a fórmula armazenada na célula potência.
D4? c) Compara grandezas e, a partir desta comparação,
A) =A2+B1 toma uma decisão a respeito de qual caminho seguir.
B) =A1+B2 d) Tem a característica de poder pesquisar numa
C) =B2+C3 tabela um valor correspondente a outro, desta forma
D) Erro, não é possível recortar e colar uma fórmula. retorna o valor de correspondência.
E) =D4
115 - IOBV, Administrador Escolar, PM de Araquari,
2014
No Microsoft Excel 2010, a tarefa da função SE é
comparar o valor da célula com um critério
estabelecido e retornar dois resultados. Nessa função,
o sinal de condição <> significa:

A) igual a.
B) diferente de.
C) maior ou menor que.
D) totalizando.

116 - IOBV, Advogado, Câmara Municipal de


Contenda, 2014
112. (CONSULTEC) Conforme imagem da planilha Temos numa planilha do Microsoft Excel 2010 os
acima e o MS Excel 2010, considerando-se que a média seguintes valores nas células: A1=2, B1=3, C1=2 e D1=4.
para aprovação seja 6,0 (seis) para todas as disciplinas, Na célula E1 temos a fórmula: =A1+B1^C1+D1, qual
a fórmula correta para exibir a Situação de Português resultado será mostrado em E1?
é
A) SE(B10>0;Aprovado;Reprovado) A) 29
B) 15625
C) 11
D) 15 120 - IOBV, Agente Administrativo, Câmara Municipal
de Contenda, 2014
117 - IOBV, Advogado, PM de Araquari, 2014 No Microsoft Excel 2007, o grupo alinhamento
Em uma planilha do Microsoft Excel 2010, a célula A1 (imagem abaixo), encontra-se na guia:
possui a palavra Carro, e a célula B1, a palavra Novo.
Na célula C1 queremos inserir uma fórmula, de modo
que ela exiba o resultado da concatenação dos
conteúdos das células A1 e B1, exibindo Carro Novo,
com um espaço entre as duas palavras. Qual das
opções abaixo traz a fórmula que desejamos?

A) =A1&"espaço"&B1
B) =A1&space&B1
A) Inserir
C) =A1&" "&B1
B) Revisão
D) =CONC(A1; space; B1)
C) Exibição
D) Inicio
118 - IOBV, Agente Administrativo Operacional, PM
José Boiteux, 2014
121 - IOBV, Agente Administrativo, Câmara Municipal
Observe o fragmento de uma planilha do Excel 2007.
de Contenda, 2014
No Microsoft Excel 2007, para auto-ajustar
rapidamente todas as colunas na planilha, uma dica
rápida é:

A) Clique no botão Ajustar Tudo e, em seguida, clique


duas vezes em qualquer borda entre os dois títulos da
coluna.
O resultado apontado na célula C2 é o resultado da
B) Clique no botão Revisão e, em seguida, clique duas
seguinte fórmula:
vezes em qualquer borda entre os dois títulos da
coluna.
A) =A2*2/3+B2
C) Clique no botão Selecionar Tudo e, em seguida,
B) =A2+B2
clique duas vezes em qualquer borda entre os dois
C) =A2/2*B2
D) =B2*3+A2/2 títulos da coluna.
D) Clique no botão Localizar tudo e, em seguida, clique
119 - IOBV, Agente Administrativo, Câmara Municipal duas vezes em qualquer borda entre os dois títulos da
de Contenda, 2014 coluna.
Sobre o Microsoft Excel 2007, na caixa de diálogo
salvar como, assinale a alternativa incorreta: 122 - IOBV, Assessor de Comunicação, Câmara
Municipal de São Joaquim, 2014
Possuo uma planilha do Microsoft Excel 2007 que
A) Pasta avançar. À medida que você se move
contém as seguintes informações nas células A1=10,
pela estrutura de pastas na lista Arquivos, esse botão
B1=5, C1=3 e D1=A1-B1*C1, das alternativas abaixo qual
permite que você avance para a pasta seguinte a ser
a resposta correta que a célula D1 calculará?
exibida.
B) Um nível acima. Clique nesse botão para A) -5
examinar a pasta que está um nível acima na estrutura B) 15
de pastas atual. C) 5
C) Modos de exibição. Clique na seta ao lado D) -15
desse botão para exibir as opções de exibição de
arquivo e pasta. 123 - IOBV, Assessor de Comunicação, Câmara
D) Excluir. Clique nesse botão para excluir a pasta Municipal de São Joaquim, 2014
ou o arquivo selecionado.
Se as células de uma planilha do Microsoft Excel 2007 127 - Considere que a fórmula
estiverem preenchidas da seguinte forma: A1=3, A2=2, =SOMASE(A1:A5;">17";B1:B5) foi inserida na célula B6
A3=3, o resultado da fórmula =A1^A2*A3 será: do trecho de planilha EXCEL representado abaixo.

A) 8
B) 4,5
C) 18
D) 27

124 - IOBV, Assistente Administrativo II, PM de Antônio


Carlos, 2014
Em uma planilha do Microsoft Excel 2010 temos os
seguintes valores nas células A1=3, A2=6 e A3=9. Ao
inserirmos a seguinte fórmula na célula A4, O resultado obtido na célula B6 é
=MEDIA(SOMA(A1:A3);SOMA(A1:A2);SOMA(A2:A3)), A) 95
qual resultado obteremos? B) 20
C) 76
A) 14 D) 92
B) 6 E) 10
C) 4,5
D) 7,5 128 - O diretor financeiro de uma determinada
empresa apresentou ao seu gerente uma planilha no
125 – (FUNCAB) Na função “Salvar Como” no Microsoft Excel 2013, a qual continha os seguintes dados:
Office Excel 2007, somente NÃO é possível: As células A1, A2, A3, A4 e A5 continham,
A) criar uma pasta respectivamente, os valores numéricos 5, 2, 4, 2 e 3.
B) salvar a configuração padrão de impressão do Os conteúdos das células B1, B2 e B3 eram
documento. respectivamente:
C) definir o nome do arquivo. = A1 + A3
D) definir o tipo de arquivo. = A2*A4^A5
E) selecionar a pasta na qual se deseja salvar o arquivo. = (B1*2) + (B2*2)

126 – Observe a figura abaixo que ilustra uma planilha Qual o resultado numérico da fórmula da célula B3?
do Excel 2013 em suas configurações padrão. A) 50
B) 24
C) 36
D) 70
E) 146

129 - Em uma Planilha Eletrônica, denominada


“Dados”, temos a seguinte informação:

Sabendo que a célula A6 contém a fórmula


=SOMA(A1:A2;A4:A5)+SE(MAIOR(B1:E1;2)>SOMA(A1;E
1);A2;E1) assinale a alternativa que contém o valor que
será obtido em A6.
A)14 Em outra Planilha, denominada “cadastro”, temos as
B) 17 informações abaixo:
C) 20
D) 22
E) 0
B) =SOMASE(B2:B19;"=Fulano";A2:A19).
C) =CONTAR.VAZIO(B2:B19).
D) =CONT.VALORES(B2:B19).
E) =CONT.SE(B2:B19;"=Fulano").

131. (CESPE) Por meio da opção SmartArt, na guia


Inserir do Excel 2010, tem-se acesso a elementos
gráficos que possibilitam a confecção de
organogramas. No entanto, as limitações dessa
Para que apareça na planilha “Dados” o nome da ferramenta impedem, por exemplo, que haja
cidade referente à matrícula 1581057, devemos usar integração com valores de planilhas.
qual fórmula das disponíveis abaixo? Assinale a
alternativa CORRETA: 132. (IESES 2015) Considere a tabela a seguir do MS-
A) =CONT.VALORES(Dados!A2;Cadastro!A2:A6) Excel 2007 (versão português, rodando no Windows 7
B) =SOMASE(Cadastro!C2:C6;"=A2"; Cadastro!A2:A6) em português). Foi dado um CTRL+C sobre a célula B1
C) =CONT.SE(Cadastro!C2:C6;"=Dados!A2") e um CTRL+V sobre célula B5. Qual o conteúdo da
D) =PROCV(A2;Cadastro!A2:C6;3;0) célula B1?
E) =SE(A2=Cadastro!A2:A6;Cadastro!C2:C6;"falso")

130 - Suponha uma votação em que estejam os


candidatos Fulano, Beltrano e Ciclano. Depois de
colhidos os resultados, estes foram colocados na
planilha abaixo, relacionando quem votou em qual
candidato.

a) =MÉDIA(A2:A$4)
b) =MÉDIA($A$2:$A$4)
c) =MÉDIA(A$2:A$4)
d) =MÉDIA(A$2:A4)
e) =MÉDIA($A$2:A$4)

133. (IESES) A extensão padrão dos arquivos de


MODELO do MS-Excel 2013 (versão português,
rodando no Windows 7 em português) é:
a) xltx
b) xml
c) xlt
d) mhtml
e) xlsx

Assinale a alternativa CORRETA em que esteja a 134. (IESES 2015) Considere que você tenha uma lista
contagem dos votos para o candidato Fulano. de nomes em uma tabela no MS-Excel 2007 (versão
A) =SOMA(B2:B19). português, rodando em um Windows 7 em português),
conforme apresentada a seguir.
II – Uma pasta de trabalho do Excel 2013 não pode ser
criptografada com senha.

III – No Excel 2013 existem três modos de exibição:


Normal, Layout da Página e Visualização de Quebra de
Página.

Qual das funções apresentadas, se colocada na célula IV – A ferramenta , pertencente à guia Página
B2 retornará apenas o primeiro nome da célula A1? Inicial é chamada MESCLAR E CENTRALIZAR.
a) =ESQUERDA(A1;PROCURAR(A1;" ";"de")-1)
b) =ESQUERDA(A1;TEXTO(" ";A1)-1) Estão certas, as afirmativas,
c) =ESQUERDA(A1;PROCURAR(" ";A1)-1) a) I, II e IV
d) =ESQUERDA(A1;TEXTO(A1;" ")-1) b) I, III e IV
c) III e IV
135. Observe a planilha construída no MS Excel 2013 d) I e IV
BR: e) Todas

137. (FEPESE) A função do MS Excel 2016 em português


que retorna a data e hora correntes é:
a) HOJE
b) DATA
c) HORA
d) AGORA
e) DATA_HORA

138. (FEPESE) Assinale a alternativa que permite


maximizar uma janela do MS Excel 2016 em um sistema
operacional Windows 10.
a) Clicar em Exibir > Maximizar
b) Clicar em Arquivo > Maximizar janela
c) Clicar em Exibir > Redimensionar janela
d) Clicar em Arquivo > Redimensionar janela
e) Duplo clique sobre a barra de título do MS Excel
(barra superior)

A fórmula abaixo, cujo resultado é 5


139. (FEPESE) Ao selecionar um gráfico no MS Excel
a) =MÉDIA(A1:B5)+MAIOR(A1:B5;6)
2016 em português e acionar a funcionalidade do Excel
b) =SE(A1>B1;A2+B2;A1^B5-3)
Arquivo > Imprimir, a configuração-padrão adotada
c) =CORRESP(7;B1:B5;0)
pelo Excel para impressão neste caso é imprimir:
d) =ALEATÓRIO()*4
a) toda a planilha.
e) =AGORA()
b) todas as planilhas ativas.
c) toda a pasta de trabalho.
136. Analise as afirmativas abaixo, relativas ao Excel
d) somente o gráfico selecionado.
2013, versão PT/BR:
e) o gráfico e também a porção da planilha que
contém os dados que originaram o gráfico.
I – A extensão de arquivo .XLSM designa uma pasta de
trabalho, que utiliza compactação de dados ao ser
140. (CPCON) Supondo um sistema operacional
salva, além de suportar Macros VBA, o que pode
Windows 10, com configurações regionais para
comprometer a segurança do computador, pois pode
“Português (Brasil)", com data de 23/09/2014 e hora
propagar vírus de macro.
10:16, assinale a alternativa que apresenta o resultado
correto para a fórmula = AGORA() + 1 em uma célula operações matemáticas dessas planilhas e até mesmo
de uma planilha no Microsoft Excel 2013. operações complexas, como as tabelas dinâmicas, e
a) 23/09/2015 10:16 organizar dados numéricos ou textuais em planilhas e
b) 23/09/2014 10:17 pastas de trabalho. Assinale a alternativa que
c) 24/09/2014 10:16 representa o software descrito.
d) 23/10/2014 10:16 a) Word.
e) 23/09/2014 11:16 b) Access.
c) Excel.
141. (QUADRIX) Os softwares encontrados no Microsoft d) PowerPoint.
Office 365 são de grande utilidade e facilidade de uso. e) Outlook.
Dentre eles, temos um que permite criar tabelas ou
guias, com múltiplas linhas e colunas, realizar

142. (COMPERVE) Para responder a questão, considere a seguinte planilha elaborada utilizando-se o Excel 2016 para
o Windows 10, ambos na versão PT-BR.

Para aplicar o estilo apresentado nas células de F6:F14, é utilizado o recurso de Formatação Condicional do tipo
a) Barra de Dados.
b) Escala de Cor.
c) Regra de Realce.
d) Conjunto de Ícones.
e) Mini Gráficos.

143. (FEPESE) A função do MS Excel 2016 em


português que retorna a data e hora correntes é:
a) HOJE
b) DATA
c) HORA
d) AGORA
e) DATA_HORA

144. (FCC) Utilizando o Microsoft Excel 2013, em


português, um Analista Judiciário do TRE-SP,
hipoteticamente, teve que definir, em uma planilha,
uma regra para TACHAR o conteúdo da célula que
contivesse o texto Carlos, conforme exemplo abaixo.
Para tanto, após clicar na guia Página Inicial e tendo 148. (CESPE) No canto esquerdo superior da janela
selecionado as células de interesse, o Analista, em inicial do Excel 2013, consta a informação acerca do
seguida, escolheu, corretamente, último arquivo acessado bem como do local onde ele
a) Formatar como. está armazenado.
b) Inserir Regra.
c) Formatação Condicional. 149. (CESPE) No Excel 2013, o ponto e vírgula (;)
d) Estilos de Célula. presente na fórmula =SOMA(F10;F20) indica que
e) Formatar Regra Condicional. todos os valores compreendidos entre as células F10
e F20 devem ser somados.
145. (FCC) Considere, por hipótese, a planilha abaixo,
digitada no Microsoft Excel 2013 em português. 150. (FCM) O nome da função do Microsoft Excel 2013
que pode ser utilizada para encontrar o maior valor
contido em um conjunto de células é
a) MÁX
b) MÁXIMO
c) SUPERIOR
d) POS.MÁXIMO
e) ENCONTRAR.MAIOR

151. (FCM) O Microsoft Excel 2013 fornece recursos


para edição e formatação de planilhas.

Na célula B9, para somar o intervalo de células de B2


até B8, foi utilizada a fórmula
a) =SOMATEMPO(B2:B8)
b) =SOMAT(B2;B8)
c) =SOMATEMP(B2:B8)
d) =SOMA(B2:B8)
e) =SOMA(TEMPO(B2:B8))
O botão realçado na figura pode ser utilizado para
146. (FCM) Considere a seguinte planilha do Microsoft a) aumentar a largura da planilha.
Excel 2013. b) aumentar o número de colunas da planilha.
c) mesclar e centralizar o conteúdo de células
selecionadas.
d) aplicar o alinhamento justificado nas células
selecionadas.
e) expandir o espaçamento entre os caracteres
digitados em uma célula.

Ao inserir a função =SOMASE(A1:A6,">2",B1:B6), na 152. (FCM) A figura seguinte mostra uma planilha do
célula C3, o resultado será Microsoft Excel 2013.
a) 5
b) 6
c) 7
d) 10
e) 17
Considere que o conteúdo da célula A2 é =A1+$B1.
147. (CESPE) Em uma planilha do Excel 2013, ao se
Ao copiar o conteúdo da célula A2, teclando-se
tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro
Ctrl+C, e colando em B2, pressionando-se Ctrl+V, o
de digitação, pois as fórmulas devem ser digitadas
valor que aparecerá em B2 será
com letras maiúsculas.
a) 2
b) 3
c) 4
d) 5
e) 6

153. (FCM) Analise as afirmativas abaixo e marque (V)


para verdadeiro ou (F) para falso.
No Microsoft Excel 2013, os botões do grupo
Alinhamento da guia Página Inicial permitem:
( ) Modificar a orientação do texto na célula.
( ) Alinhar o texto à parte superior da célula.
( ) Alinhar às margens de impressão do documento. Os números 1 e 2, destacados na parte inferior da
imagem, representam
A sequência correta é a) as pastas de trabalho abertas.
a) V, F, F. b) a quantidade de células selecionadas.
b) V, V, F. c) a quantidade de colunas selecionadas.
c) V, F, V. d) os arquivos abertos do Microsoft Excel.
d) F, V, V e) as planilhas da pasta de trabalho aberta.
e) V, V, V.
155. (IOPLAN) Qual é o formato correto de utilização
154. (FCM) Considere a seguinte imagem extraída do da função MÉDIA no Microsoft Office Excel 2013, em
Microsoft Excel 2013. um intervalo de células "A1 a A10" dentro de uma
planilha eletrônica? Assinale a alternativa correta em
relação a esta função.
a) =MÉDIA(A1,A10)
b) =MÉDIA(A1*A10)
c) =MÉDIA(A1:A10)
d) =MÉDIA(A1&A10)
e) =MÉDIA(A1>A10)

156. (IOPLAN) Observe a Figura 1 abaixo em relação a planilha eletrônica Excel 2013 e assinale a alternativa correta.

A função correta a ser utilizada para obter o resultado esperado na células "D5" corresponde a:
a) =(B5>C5; "realizado a menor";"realizado a maior")
b) =(B5&C5; "realizado a menor";"realizado a maior")
c) =(B5<>C5; "realizado a menor";"realizado a maior")
d) =SE(B5>C5;"realizado a menor";"realizado a maior")
e) =CASO(B5>C5;"realizado a menor";"realizado a maior")

157. (IBADE) Em uma planilha do MS Excel 2013, na Na célula C4 foi digitada uma fórmula para calcular o
célula A11 inseriu-se a fórmula =SOMA($A$1:A10). valor da anuidade da célula C1 com o desconto
Copiou-se o conteúdo dessa célula e colou-se na existente na célula B4. Essa fórmula foi então
célula F11. Nesse caso, a fórmula assumiu o formato: arrastada até a célula C7, calculando-se o valor da
a) =SOMA(F1:F10) anuidade com desconto nas células C5, C6 e C7. Isso
b) =SOMA($A$1:A10) só foi possível porque a fórmula digitada na célula C4
c) =SOMA($A$1:F10) foi:
d) =SOMA(F$1:F10) a) =$C1-$C1*B4
e) =SOMA(F1:A10) b) =C1-C1*B4
c) =C$1-C$1*B4
158. (IBADE) Um lojista utiliza o MS Office Excel 2013 d) =C1-B4
para controle de suas faturas. Considere a planilha a e) =C1*B4-C1
seguir que contém, na coluna A, o nome do cliente,
na coluna B, o valor da fatura e, na coluna C, a 160. (UFSC) O Microsoft Excel 2013 permite mesclar
situação da fatura (“PG", caso tenha sido paga). um grupo de células adjacentes, criando uma única
célula que ocupa o espaço daquelas envolvidas na
operação, que chamaremos de “célula mesclada”. A
respeito dessa operação, é CORRETO afirmar que:
a) o conteúdo da célula mesclada será igual ao
conteúdo das células do grupo que lhe deu origem,
separado por quebras de linha.
b) caso todas as células do grupo possuam valores
numéricos, o conteúdo da célula mesclada será igual
à soma dos valores de todas as células do grupo.
c) após a operação, referências para qualquer célula
do grupo passarão a referenciar a célula mesclada.
Se o lojista quiser saber a quantia recebida a partir da
d) a célula mesclada preserva o valor da célula
soma das faturas pagas, qual das fórmulas a seguir
superior esquerda do grupo de células que lhe deu
deve digitar na célula C8?
origem. Os valores das demais células do grupo são
a) =SOMASE(C2:C6; "PG";B2:B6)
descartados.
b) =CONTA(C2:C6: "PG";B2:B6)
e) após a operação, todas as referências para as
c) =CONTA SE(B2:B6; "PG" ;C2:C6)
células do grupo se tornarão inválidas.
d) =PROCV(C2:C6: "PG":B2:B6)
e) =SOMA(B2:B6: "PG":C2:C6)
161. (COMPERVE) Para responder a questão,
considere a planilha a seguir, escrita usando o
159. (QUADRIX) Considere a planilha a seguir, digitada
Microsoft Excel 2016, em português, rodando no
no Microsoft Excel 2013 em português.
Windows 10.
Considere que a célula E8 possui o somatório do valor c) =QUANT(A$2:A$7;6)
total de produtos e que agora é necessário verificar d) =QUANT(A$2:A$7;>=6)
quanto cada produto representa percentualmente no e) =SOMA(A$2:A$7;>=6)
valor total. Para que seja possível digitar a fórmula
uma única vez e utilizar a funcionalidade Auto 165. (MS CONCURSOS) Utilizando o MS Excel 2013,
Preenchimento, deve-se digitar, na célula F2, a um usuário pretende somar uma sequência de
fórmula: números que se encontra no intervalo A1 até A10. A
a) =E$2/E8 fórmula seguinte apresenta um erro. Analise a fórmula
b) =E$2/E$8 e escolha a alternativa que apresenta a solução para
c) =E2/E$8
este erro:
d) =$E2/E8
e) =E2/E8
a) Inserir o operador que indica adição (+)
b) Iniciar a fórmula com o sinal de igual (=)
162. (QUADRIX) No Microsoft Excel 2013 em
c) Inserir o parêntese na fórmula toda e não apenas
português, deseja-se somar apenas os valores
no intervalo
maiores do que 500, contidos no intervalo de células
d) Substituir o (:) por (;)
de B2 a B25 de uma planilha. Para isso, deve-se
e) Substituir os parênteses por colchetes
utilizar a fórmula:
a) =SOMASE(B2:B25;>500)
166. (FCC) O elaborador de uma planilha no MS-Excel
b) =SE(B2:B25> 500;SOMA())
2013, em sua configuração padrão, deseja que as
c) =SOMASE(B2:B25;">500")
fórmulas das suas células não possam ser visualizadas
d) =SOMASE(B2:B25>500)
por outros usuários. Para tanto, após selecionar as
e) =SE(B2:B25>500;SOMA(B2:B25))
células com o botão direito do mouse, na aba
Proteção da caixa de diálogo Formatar Células que
163. (IOBV) No Microsoft Excel 2013 para editar uma
surge na tela, deve-se marcar a opção
célula já selecionada o usuário deve pressionar:
a) Ocultas.
a) Ctrl + E
b) Escondidas.
b) Shift + E
c) Invisíveis.
c) F5
d) Bloqueadas.
d) F2
e) Travadas.
e) F1
167. (FAU) Analise os dados da planilha do Microsoft
164. (QUADRIX) O seguinte trecho de planilha deverá
Office Excel 2013 abaixo:
ser utilizado para responder à questão sobre o
programa MS Excel 2013.

A fórmula contida na célula B3 é =$A$1+B1*$C$2 e foi


copiada para a célula D4. O resultado da fórmula é:
a) 32.
b) 52.
c) 37.
d) 27.
Considerando que para ser aprovado o aluno deve e) 18.
ter uma Média igual ou superior a 6,0, assinale a
alternativa que exibe uma fórmula correta para 168. (LEGALLE) A extensão padrão dos arquivos
calcular a quantidade de alunos aprovados. gravados pelos programas Microsoft Word 2013,
a) =CONT.SE(B2:B7;">=6") Microsoft Excel 2013 e do Bloco de Notas são,
b) =CONT.SE(B2:B7;>=6) respectivamente:
a) txt, docx e xlsx.
b) txt, xlsx e docx. 172. (FUNDATEC) Para responder à questão, observe
c) xlsx, docx e txt. a Figura abaixo.
d) docx, txt e xlsx.
e) docx, xlsx e txt.

169. (LEGALLE) Considere uma planilha do Microsoft


Excel 2013, em português, conforme a imagem
abaixo. Assinale dentre as alternativas a que expressa
a fórmula correta inserida na célula C1:

a) =-B2/C2. Sabendo que foi criada uma fórmula em E2 para o


b) =(A2*A1)/B1. cálculo da média e que esta foi arrastada até a célula
c) =(A2*B2)/10. E6, que fórmula deve haver em E4?
d) =(B1/A2)-2. a) =MÉDIA(B:D)
e) =(B1/A2)*(A2/A1). b) =MÉDIA(B3:D3)
c) =(B4+C4+D4)/3
170. (FCC) É INCORRETO afirmar que, no Microsoft d) =(B4:D4)/3
Excel 2013, em português, a partir da guia Página e) =(B4+C4+D4)/(B4:D4)
Inicial, para
a) que um texto colocado em uma célula selecionada 173. (FUNDATEC) Para responder à questão, observe
quebre linha automaticamente, de forma que fique a Figura abaixo.
visível em várias linhas da célula, utiliza-se a opção
“Quebrar texto automaticamente”.
b) combinar duas ou mais células para criar uma nova
célula maior, utiliza-se a opção “Agrupar”.
c) deixar as células que contenham valores menores
do que 5 em um intervalo selecionado com letra na
cor vermelha, podem-se utilizar opções disponíveis a
partir da opção “Formatação Condicional”.
d) ajustar automaticamente a largura ou a altura das
colunas ao conteúdo das células, podem-se utilizar
opções disponíveis a partir de “Formatar”.
e) limpar apenas a formatação de um conjunto de
células selecionadas, pode-se utilizar uma opção
disponível a partir de “Limpar”.
Sabendo que foi criada uma fórmula em F2 para
171. (FCC) Na célula A1 de uma planilha criada com o mostrar se o aluno foi aprovado (nota maior ou igual
Microsoft Excel 2013, em português, há o texto EDITAL a 7 – mostra SIM) ou reprovado (nota menor que 7 –
Nº 01/2015 DE ABERTURA DE INSCRIÇÕES. Na célula mostra NÃO), e que esta foi arrastada até F6, que
B1, para extrair desse texto apenas 01/2015, utiliza-se fórmula deve haver em F5?
a fórmula a) =CASO(E5>=7;"SIM";"NÃO").
a) =SUBSTRING(A1;11;7) b) =CASO(E5>=7;"SIM";"NÃO")
b) =ESQUERDA(date(A1)) c) =CASO(E5>=7:"SIM":"NÃO")
c) =EXT.TEXTO(A1;11;7) d) =SE(E5>=7;"SIM";"NÃO")
d) =OBTER(A1;"01/2015") e) =SE(E5<=7;"SIM";"NÃO")
e) =EXTRAIR(A1;10;8)
174. (FUNDATEC) Para responder a questão a seguir, iniciado, da célula B2 até B10. Para deixar visível
observe a Figura abaixo, que ilustra parte da tela do apenas as linhas onde constam anos posteriores a
Excel 2013. 2010, é necessário utilizar um:
a) filtro na linha 1, clicando-se na opção Filtro da guia
Dados.
b) recurso de classificação, clicando-se na opção
Classificar da guia Dados.
c) agrupamento das colunas, clicando-se na opção
Agrupar da guia Dados.
d) recurso de consolidação em todas as linhas de
dados, clicando-se na opção Consolidar da guia
Dados.
e) um filtro de exibição na célula B1, clicando-se na
opção Filtrar da guia Exibição.
Quantas células estão selecionadas?
177. (COPESE) Assinale a opção que corresponde ao
a) Uma.
significado da expressão =SOMA(Carro!B4:F4) no
b) Duas.
Excel 2013.
c) Três.
a) Soma dos conteúdos das células B4 até F4 da
d) Quatro.
planilha chamada Carro.
e) Cinco.
b) Soma dos conteúdos das células B4 e F4 da planilha
chamada Carro.
175. (FUNDATEC) Para responder a questão a seguir,
c) A expressão retorna um erro, pois em uma fórmula
observe a Figura abaixo, que ilustra parte da tela do
não pode haver nomes como Carro, somente
Excel 2013.
números e nomes de células.
d) A expressão retorna um erro, pois no lugar dos dois
pontos (:) deveria ter um sinal de mais (+).
e) A expressão retorna um erro, pois existe um ponto
de exclamação na fórmula que inviabiliza qualquer
cálculo.

178. (FCC) No LibreOffice Calc 4.1 e no Microsoft Excel


2013 em português, para contar o número de valores
contidos nas células do intervalo de A2 a A8 que
sejam maiores do que 10, posiciona-se o cursor em
uma célula fora deste intervalo e utiliza-se a fórmula
Que valor deve ser mostrado na célula B7 se for a) =CONT.SE(A2:A8;">"&10)
digitada a fórmula =SOMA(B2;B5;B4)? b) =SOMA.SE(A2:A8;">"&10)
a) R$ 15,00 c) =CONTAR(A2:A8;>10)
b) R$ 20,00 d) =CONTAR_VALORES(A2:A8;">10")
c) R$ 25,00 e) =CONTAR.VALORES(A2:A8;>10)
d) R$ 30,00
e) R$ 35,00 179. (IADES) Com base nesse exemplo de planilha
Excel, obtida em uma instalação padrão do Office
176. (FCC) Em uma planilha criada no Microsoft Excel 2013, assinale a alternativa correta.
2013, em português, existem duas colunas
preenchidas: A e B. Na célula A1, há o valor “Processo”
e na célula B1, o valor “Ano”, que representam o título
das colunas. Nas células abaixo da palavra “Processo”
constam os números de vários processos, da célula A2
até A10. Nas células abaixo da palavra “Ano” constam
os números dos anos em que cada processo foi
caso seria copiar os dados e usar o recurso:
a) Para se obter, na célula H3, a média dos valores de A) Colar com o atalho de teclado Ctrl + V.
débitos no período jan/15 a jun/15, é necessário B) Colar usando o botão direito do mouse, usando a
inserir, nessa célula, a fórmula “=MÉDIA(B3:G3)” e opção Transpor.
pressionar <ENTER> . C) Recortar com o atalho Ctrl + X.
b) Para se obter, na célula G4, o saldo com a diferença D) Colar clicando no botão colar da aba Início.
entre o crédito e o débito no mês de jun/15, basta E) Copiar usando o botão direito do mouse, usando a
incluir nela a fórmula “=DIFERENÇA(G3:G2)” e opção transpor.
pressionar <ENTER>
c) Para se obter a soma dos créditos no período jan/15 183. (IOBV) Para ordenar, em ordem crescente, o
a jun/15, na célula H2, é preciso nela incluir a fórmula conteúdo de uma coluna no Microsoft Excel 2013,
“=MÉDIA(B2:G2)” e pressionar <ENTER> supondo que há uma planilha com dados somente
d) Se for selecionado, com o mouse, o intervalo das nesta referida coluna, é necessário realizar os
células B2 até G2 e for pressionada a tecla de atalho seguintes passos:
<CTRL><G>,o Excel produzirá automaticamente um A) Selecionar a coluna que contém os dados, Clicar
gráfico com a evolução dos créditos no período em “Classificar e filtrar” (localizado na aba Início) e em
e) Se for selecionado, com o mouse, o intervalo das seguida
células B2 até G3 e for pressionada a tecla de atalho “Classificar de Z a A”.
<CTRL><G>, o Excel produzirá automaticamente um B) Clicar em “Classificar e filtrar” (localizado na aba
gráfico com a evolução dos créditos e dos débitos no Início) e em seguida “Classificar de A a Z”. Depois,
período. selecionar a
coluna que contém os dados.
180. (BIO-RIO) Em uma planilha criada no Excel do C) Clicar em “Classificar e filtrar” (localizado na aba
pacote MSOffice 2013 BR, foi inserida, na célula C3, Início) e em seguida “Classificar de Z a A”. Depois,
uma expressão que mostra a soma de todos os selecionar a
valores digitados nas células A1, B1 C1 e D1. Nessas coluna que contém os dados.
condições, a expressão inserida em C3 foi: D) Selecionar a coluna que contém os dados, Clicar
a) =SOMA(A1@D1) em “Classificar e filtrar” (localizado na aba Início) e em
b) =SOMA(A1&D1) seguida
c) =SOMA(A1$D1) “Classificar de A a Z”.
d) =SOMA(A1:D1) E) Selecionar a coluna que contém os dados, Clicar
e) =SOMA(A1;D1) em “Classificar e filtrar” (localizado na aba Início) e em
seguida
181. (COPESE) Sobre o Microsoft Excel 2013, assinale a “filtrar”.
opção CORRETA.
a) Quando em uma célula, que deveria aparecer um 184. (IF-PE) O chefe do setor solicitou um
número resultado de alguma fórmula inserida nesta levantamento do estado dos computadores dos
célula, aparecer ######, significa que a fórmula laboratórios. Uma planilha do Excel 2013 foi
contém um erro. elaborada, conforme disposta na Figura abaixo. Com
b) Só é possível ocultar linhas ou colunas que não base neste contexto, assinale a alternativa CORRETA.
contiverem nenhum dado nelas, ou seja, que estão
vazias.
c) Os nomes de planilhas não podem ser usados
como referência em uma fórmula.
d) Cálculos simples, que envolvem apenas números,
podem ser realizados em uma célula sem o uso do
sinal =(igual) antes da operação.
e) A função =Agora() retorna à data e a hora corrente.

182. (IOBV) No Microsoft Excel 2013 é possível a) A porcentagem dos computadores funcionais
transpor os dados de uma coluna em uma linha, ou pode ser obtida através da fórmula
vice-versa. Uma opção neste ‘=SOMA(B3:B7)/SOMA(C3:C7)’.
b) A quantidade de computadores funcionais pode e) A porcentagem dos computadores funcionais
ser obtida através da fórmula ‘=SOMA(B+B)’. pode ser obtida através da fórmula
c) A quantidade de computadores defeituosos pode ‘=SOMA(B3:C7)/SOMA(B3:B7)’.
ser obtida através da fórmula ‘=SOMA(C...)’.
d) A porcentagem dos computadores defeituosos
pode ser obtida através da fórmula
‘=SOMA(C3:C7)/SOMA(B3:C7)’.

185. (CESPE)

Na situação apresentada na figura antecedente, que mostra parte de uma planilha hipotética — X — em edição do
Microsoft Excel 2013, a inserção da fórmula ='C:\Tribunal\Processos\[Solucionados.xlsx]Sentença'!$C$28 na célula
selecionada
a) fará que seja inserido, na célula E14 da planilha X, o conteúdo da célula C28 da planilha Sentença, do arquivo
Solucionados.xlsx, localizado em C:\Tribunal\Processos, desde que esse arquivo também esteja aberto.
b) não produzirá nenhum resultado, pois apresenta erro de construção, já que a aspa simples (') entre = e C deveria
ter sido empregada também logo após 28.
c) fará que as células E14 e C28 das respectivas planilhas sejam sincronizadas e tenham seus conteúdos replicados
da seguinte forma: caso se insira um valor na célula E14, a célula C28 receberá esse mesmo valor, e vice-versa.
d) fará que a célula E14 da planilha X receba o conteúdo da célula C28 da planilha Sentença, do arquivo
Solucionados.xlsx, localizado em C:\Tribunal\Processos.

186. (FCC) A planilha abaixo, criada no Microsoft Excel 2013, em português, mostra as microrregiões com maior
aumento na taxa de homicídio entre 2004 e 2014.
Buscando destacar a microrregião com menor taxa de homicídio, na célula C9 foi utilizada uma fórmula que
pesquisou no intervalo de células de C2 a E6 pelo valor contido na célula C8 e exibiu o valor correspondente da taxa
de homicídio da coluna E (célula E5). A fórmula utilizada foi
a) =PROCV(C8;C2:E6;E;VERDADEIRO)
b) =PROCURAR(C2:E6;C8;E3)
c) =PROCH(C8;C2:E6;3;FALSO)
d) =PROCURAR(C8;C2:E6;E)
e) =PROCV(C8;C2:E6;3;FALSO)

187. (FGV) Observe a figura a seguir, extraída do MS


Office Excel 2016, versão em Português.

Se o usuário apertar a tecla Enter logo após digitar a


fórmula mostrada na figura, o conteúdo da célula F1
será
a) 1
b) 5
c) 6
d) 7
e) 10 Caso a seta ao lado do texto “Área de Transferência”
na figura seja clicada,
188. (VUNESP) A Área de Transferência do MS-Office a) todo o conteúdo da Área de Transferência será
2016 permite que dados sejam transferidos entre os copiado para a posição após o cursor no texto.
diversos aplicativos. Suponha que um usuário tenha b) uma janela lateral será aberta, exibindo todos os
aberto um arquivo do MS-Excel 2016 e outro do MS- elementos colocados na Área de Transferência, além
Word 2016 e que, no Excel, algumas células tenham de botões diversos.
sido copiadas com o comando Ctrl + C. Observe a c) o último elemento copiado para a Área de
figura do MS-Word 2016. Transferência será copiado para a posição após o
cursor no texto, na forma “Manter Formatação
Original”.
d) o último elemento copiado para a Área de
Transferência será copiado para a posição após o
cursor no texto, na forma “Colar Especial”.
e) a Área de Transferência será limpa.
c) retirar todas as fórmulas calculadas
189. (VUNESP) Observe a planilha a seguir, elaborada automaticamente na planilha
no MS-Excel 2016, em sua configuração padrão, para d) retirar todas as planilhas colocadas na fila de
responder à questão. impressão.
e) esvaziar a área de transferência do aplicativo.

192. (FGV) Observe a seguinte figura, que, ilustra uma


planilha eletrônica elaborada no Microsoft Excel 2013.

Suponha que a seguinte fórmula tenha sido colocada


na célula D4 da planilha:
=MÁXIMO(A1;B1:B3;A2:C2)
O resultado produzido nessa célula é:
a) 6
b) 3
c) 9 O recurso utlizado para realçar as células de interesse,
d) 8 utilizando uma barra de dados, é:
e) 7 a) Gráficos;
b) Classificação;
190. (VUNESP) Observe a planilha a seguir, elaborada c) Estilos de Células;
no MS-Excel 2016, em sua configuração padrão, para d) Segmentação de Dados;
responder à questão. e) Formatação Condicional.

193. (FGV) Observe a seguinte figura, que ilustra uma


planilha eletrônica elaborada no Microsoft Excel 2013.

Na célula E4 da planilha, foi digitada a seguinte


fórmula:
=CONCATENAR(C3;B2;A1;A3;C1)
O resultado produzido nessa célula é:
a) 36899 O resultado da fórmula =CONT.NÚM(B2:B4) é:
b) 8+6+3+9+9 a) 2
c) 86399 b) 3
d) 8;6;3;9;9 c) 5
e) 3689 d) 10
e) 17
191. (VUNESP) No MS-Excel 2016, por meio do ícone
Área de Impressão, localizado no grupo Configuração 194. (FADESP) Informando os valores 10, 12, 13 e 17,
de Página da guia Layout da Página, tem-se acesso respectivamente, nas células A1, A2, A3 e A4, numa
ao recurso “Limpar área de impressão”, utilizado planilha eletrônica que está sendo editada no
quando se deseja Microsoft Office Excel 2013, e aplicando a seguinte
a) imprimir toda a planilha. fórmula na célula A5, o resultado obtido é
b) imprimir uma planilha vazia.
c) IV é executada a partir da opção Inserir Função da
guia Fórmulas.
d) II só poderá ser utilizada se as células a serem
formatadas estiverem com os valores em ordem
crescente.
e) III é executada por meio da opção Mesclar e
a) 72. Centralizar da guia Dados.
b) 67.
c) 54. 197. (FCC) Utilizando o Microsoft Excel 2013, em
d) 81. português, um Analista Judiciário do TRE-SP,
e) Não é possível calcular. hipoteticamente, teve que definir, em uma planilha,
uma regra para tachar o conteúdo da célula que
195. (VUNESP) A imagem a seguir contém uma contivesse o texto Carlos, conforme exemplo abaixo.
planilha sendo editada por meio do MS-Excel 2016,
em sua configuração padrão.

Assinale a alternativa que contém a fórmula que


resulta no valor exibido na célula C4.
a) =MAIOR(A1:B3;4) Para tanto, após clicar na guia Página Inicial e tendo
b) =MENOR(A2:C3;4) selecionado as células de interesse, o Analista, em
c) =MÁXIMO(B1:C3) seguida, escolheu, corretamente,
d) =SE(B3>2;A3+1;C1) a) Formatar como.
e) =MÉDIA(A1:A3) b) Inserir Regra.
c) Formatação Condicional.
196. (FCC) Considere as operações abaixo: d) Estilos de Célula.
e) Formatar Regra Condicional.
I. Remover da planilha, linhas com valores duplicados.
II. Formatar condicionalmente células que contenham 198. (FCM) Considere a seguinte planilha do Microsoft
valores numéricos maiores ou menores que um Excel 2013.
determinado valor.
III. Combinar e centralizar o conteúdo de células
selecionadas em uma célula maior.
IV. Inserir uma função (fórmula) na célula onde está o
cursor.
V. Inserir gráficos de Pizza, Colunas, Linhas, Barras e
Minigráficos.

No Microsoft Excel 2016, em português, instalado a


partir do pacote Office 365, a operação Ao inserir a função =SOMASE(A1:A6,">2",B1:B6), na
a) I é executada a partir da opção Remover Duplicatas célula C3, o resultado será
da guia Página Inicial. a) 5
b) V não pode ser executada, pois não há recurso b) 6
disponível nesta versão do Excel. c) 7
d) 10
e) 17 203. (FCC) Um usuário do Microsoft Excel 2016
elaborou uma planilha padrão para ser utilizada em
199. (FCM) O nome da função do Microsoft Excel 2013 todos os relatórios futuros, gerados por ele. Para que
que pode ser utilizada para encontrar o maior valor este padrão seja salvo como um MODELO DE PASTA
contido em um conjunto de células é DE TRABALHO, o usuário deve salvar o arquivo da
a) MÁX planilha com extensão:
b) MÁXIMO a) .xlsm
c) SUPERIOR b) .xltx
d) POS.MÁXIMO c) .xlsm
e) ENCONTRAR.MAIOR d) .xlsb
e) .xlam
200. (FCM) A figura seguinte mostra uma planilha do
Microsoft Excel 2013. 204. (FGV) A figura a seguir mostra um fragmento de
uma planilha do MS Excel 2016 BR executando no
Windows 7 em Português, ambos em sua
configuração padrão. A célula A1 é um campo do tipo
data, B1 e C1 campos do tipo texto e D1, um campo
do tipo numérico.

Considere que o conteúdo da célula A2 é =A1+$B1.


Ao copiar o conteúdo da célula A2, teclando-se
Ctrl+C, e colando em B2, pressionando-se Ctrl+V, o
valor que aparecerá em B2 será
a) 2 Assinale a opção que indica o arquivo CSV que gera
b) 3 a informação, como apresentado.
c) 4 a) 2017/06/30; "Silva, A", "Sousa, B"; "Estudos
d) 5 Dirigidos"; 87,52.
e) 6 b) 2017/06/30; "Silva, A, Sousa, B"; "Estudos Dirigidos";
87,52.
201. (FCM) Analise as afirmativas abaixo e marque (V) c) 2017/06/30; Silva, A, Sousa, B; Estudos Dirigidos;
para verdadeiro ou (F) para falso. 87,52.
No Microsoft Excel 2013, os botões do grupo d) 30-06-2017, "Silva, A, Sousa, B", "Estudos Dirigidos",
Alinhamento da guia Página Inicial permitem: 87.52.
( ) Modificar a orientação do texto na célula. e) 30-06-2017; Silva, A, Sousa, B; Estudos Dirigidos;
( ) Alinhar o texto à parte superior da célula. 87.52.
( ) Alinhar às margens de impressão do documento.
A sequência correta é 205. (FGV) No MS Excel 2016, na configuração original,
a) V, F, F. o menu que contém a opção para inserir um
b) V, V, F. comentário é o
c) V, F, V. a) dados.
d) F, V, V b) exibição.
e) V, V, V. c) inserir.
d) layout da página.
202. (FUNDEP) Assinale a alternativa que apresenta e) revisão.
CORRETAMENTE a extensão para salvar um arquivo
que utilize macros no Excel 2016. 206. (FUNDATEC) Com base na Figura 1 abaixo,
a) .XLSM considere que o usuário digitou, no endereço de
b) .XLSX célula A5, o seguinte: =MÉDIA(A4:C4;B2), e, logo
c) .XLSE após, pressionou a tecla ENTER (teclado). Após essa
d) .XLSS sequência de ações, que valor conterá em A5?
e) .XMLM
208. (FUNDATEC) Considerando a planilha mostrada
na Figura 1, qual seria o resultado da fórmula
=MÉDIA(A1:A3)/SOMA(C1;C2;B2)?

a) 5
b) 6
c) 7
d) 8
e) 10 a) 1
b) 1,5
207. A partir da tela mostrada na Figura 1, é correto c) 2
afirmar que: d) 2,5
e) 3

209. (IBADE) Considere a representação de uma


planilha do MS Excel 2016, em português, a seguir

Na célula B7 dessa planilha foi inserida a fórmula

= SE (PROCV(100;A2:C5;2;FALSO );DESLOC
(A4;0;2);DESLOC(A2;1 ;2))
a) A planilha “PRONTO” possui apenas uma aba,
denominada “Planilha”, a qual possui exatamente A execução dessa fórmula produz como resultado o
nove células preenchidas. valor:
b) Há três planilhas em um mesmo arquivo e há nove a) R$ 1.400,00.
células preenchidas. b) RS 1.100,00.
c) Há uma planilha apenas e há pelo menos doze c) R$950,00.
células preenchidas, sendo pelo menos nove com d) R$ 1.200,00.
valores numéricos. e) R$ 1.300,00.
d) O arquivo “NM.xlsx” possui uma planilha “Planilha”
e a célula selecionada é a “D1”. 210. (IBADE) Considere a seguinte representação de
e) O arquivo “Planilha” possui uma planilha “NM.xlsx” uma planilha do MS Excel 2013, em português, (no
e a coluna selecionada é a “D1”. qual I é linha e n coluna):
Caso as fórmulas =CONT.NÚM(A1:C3) e
=SOMA(A1:C3) sejam inseridas nas células C4 e C5,
nessa ordem, os valores apresentados nessas células
serão, respectivamente,
a) 6 e 21
b) 6 e #Valor!
c) 9 e 24
d) #NUM! e #Valor!
e) 21 e #NUM!

213. (UECE) Considere a planilha eletrônica do


A execução da fórmula Microsoft Excel 2016 abaixo, onde são mostradas as
colunas A, B e C e as linhas de 1 a 5.

=SOMA(SOMASE(C4:C8;">23");SOMASE
(D4:D8;" < 19"))

produz como resultado o valor:


a) 107
b) 90
c) 123
d) 89
e) 34
A fórmula correta utilizada para o cálculo do
211. (IBADE) Na célula B4 de uma planilha MS Excel
somatório das colunas A e B, exibido na célula C5, é
2013, em português, foi inserido um valor do tipo data
a) =SOMAR(B1:A4).
igual a 10/08/2016. Na célula F5, dessa mesma
b) =SOMA(A1:B4).
planilha, foi inserida a fórmula:
c) =SOMA(A1;A4).
d) =SOMAR(A1:A4;B1:B4).
=DATA(ANO(B4);MÊS(B4)+1 ;DIA(B4)) e) =SOMA(A4:B4)

O resultado da execução dessa fórmula fornece a(o): 214. (FUNDEP) Em uma planilha do Excel 2016, os
a) mesmo dia do mês seguinte do ano de 1900. conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5,
b) dia imediatamente anterior a essa data. respectivamente.
c) data exatamente 30 dias posterior a essa data.
d) mesmo dia do mês seguinte a essa data. Assinale a alternativa que apresenta o resultado
e) dia imediatamente posterior a essa data.
correto da fórmula =A1+C1*B1^3-D1.
a) 25
212. (FCC) Considere a imagem abaixo, que
b) 37
corresponde ao trecho de uma planilha editada em
c) 41
Excel 2010, em português.
d) 107
e) 0

215. (VUNESP) A imagem a seguir mostra uma


planilha sendo editada por meio do MS-Excel 2010,
em sua configuração padrão.
Assinale a alternativa que apresenta o valor que será
exibido na célula C5, após esta ser preenchida com a
fórmula =B4+SE(B1*B2>10;A3;C1)
Após preencher a célula B5 com a fórmula
a) 10
b) 6 =MENOR(A1:B4;4) esta célula exibirá o seguinte
c) 4 valor:
d) 3 a) 1
e) 2 b) 2
c) 3
216. (VUNESP) Observe a imagem a seguir, que d) 4
apresenta uma planilha sendo editada por meio do e) 5
MS-Excel 2016, em sua configuração padrão.
218. (FCC) No MS-Excel 2016 em português, na sua
configuração padrão, foi digitada a seguinte tabela
em uma planilha.

Após preencher a célula C5 com a fórmula


=MÉDIA(A2:B4;4) Caso seja inserida a fórmula =CONT.NÚM(A1:C4)
esta célula exibirá o seguinte valor: na célula C6 dessa planilha, o resultado que aparecerá
a) 1 nessa mesma célula é:
b) 2 a) 7
c) 3 b) 4
d) 4 c) 6
e) 5 d) 8
e) 11
217. (VUNESP) A imagem a seguir mostra uma
planilha sendo editada por meio do MS-Excel 2016, 219. (VUNESP) Considere a seguinte tabela, presente
em sua configuração padrão. em uma planilha editada no MS-Excel 2016, na sua
configuração padrão, em português.
b) centralizados … alinhados à direita … centralizados
c) alinhados à direita … centralizados … alinhados à
direita
d) alinhados à direita … alinhados à esquerda …
alinhados à esquerda
e) alinhados à esquerda … alinhados à direita …
alinhados à direita

222. (VUNESP) Tem-se a seguinte planilha do


Suponha que a seguinte fórmula tenha sido digitada Microsoft Excel 2016, em sua configuração original.
na célula C6 =CONT.SE(A1:C4;"<4") o resultado
esperado nessa célula é:
a) 4
b) 2
c) 10
d) 5
e) 12

220. (VUNESP) Considere a tabela a seguir, digitada Assinale a alternativa com o resultado correto da
em uma planilha no MS-Excel 2016, na sua fórmula =SOMA(CONT.SE(A1:D4;”>=1”);2) ,
configuração padrão, em português. inserida na célula A5.
a) 11.
b) 14.
c) 16.
d) 74.
e) 77.

223. (IDIB) Em uma planilha do Excel 2016, idioma


português-brasileiro, as células apresentam os
seguintes valores:
Na célula C5, digitou-se a seguinte fórmula:
A1 = 5
=SE(MÉDIA(A1:B3)>MÉDIA(A1:A3);1;2) Por B9 = 2
consequência, o resultado que será mostrado nessa C1 = 10
célula é:
a) 2 Determine o valor da célula D2 sabendo que contém
b) 3
a fórmula =C1 + (A1 + B9)^2
c) 1
a) 20
d) 4
b) 59
e) 5
c) 15
d) 69
221. (VUNESP) Em uma planilha criada com o
e) 49
Microsoft Excel 2016, em sua configuração padrão, os
textos inseridos nas células são ________ e os números
224. (VUNESP) Considere a planilha do MS-Excel 2016,
são __________ .
em sua configuração original, apresentada
parcialmente na figura:
Os percentuais são ____________.

Assinale a alternativa que preenche, correta e


respetivamente, as lacunas do texto.
a) alinhados à esquerda … alinhados à direita …
centralizados
Ao selecionar as células C2 e D2 e arrastar a alça de 228. (VUNESP) A planilha exibida a seguir está sendo
preenchimento para a esquerda até a célula A2, os editada por meio do MS-Excel 2016, em sua
números que serão apresentados nas células B2 e A2, configuração padrão.
são, correta e respectivamente,
a) 0 e 1
b) 0 e -1
c) 1 e -1
d) 1 e 1
e) 1 e 2

225. (MPE) O sinal que indica o início de uma fórmula


numa célula em uma Planilha Eletrônica Excel 2016 é
a) : (dois pontos) Assinale a alternativa que contém a fórmula cujo valor
b) = (igual) resultante será 15.
c) + (soma) a) =SOMA(A1;B2:C3)
d) - (subtração) b) =SOMA(A1;B2;B3)
e) *(multiplicação) c) =SOMA(A1;B3;A3;C1)
d) =SOMA(A1;B3;C2;C3)
226. (QUADRIX) O seguinte trecho de planilha deve e) =SOMA(A2:C2)
ser utilizado para responder à questão, sobre o
programa MS Excel 2016. 229. (VUNESP) No MS-Excel 2016, em sua
configuração padrão, o número de células contidas
no intervalo C2:E3 é
a) 2.
b) 3.
c) 4.
d) 5.
e) 6.

230. (VUNESP) Considere a seguinte imagem de uma


planilha sendo editada por meio do MS-Excel 2016,
em sua configuração padrão. O usuário utilizou uma
fórmula para obter o Total da Quantidade de
Ocorrências lançadas na planilha.
Qual será o resultado exibido, ao se digitar a fórmula
=MAIOR(B3:E6;2)-MENOR(B3:E6;3), em
alguma célula vazia?
a) 0
b) 1
c) 2
d) 3
e) 4

227. (FUNDATEC) Em relação às planilhas do


programa Microsoft Excel 2016, em sua configuração
padrão, as linhas são representadas por:
a) Letras.
Assinale a alternativa que apresenta a fórmula que
b) Números.
deve estar contida na célula B7, para que o valor da
c) Letras e números, respectivamente.
célula esteja de acordo com a imagem.
d) Números e letras, respectivamente.
a) =SOMA(B2;B5)
e) Letras, números e Letras, respectivamente.
b) =SOMA(B2:B5)
c) =SOMA(B2-B5)
d) =SOMA(B2+B5) pressiona-se um comando. Com isso, todas as células
e) =SOMA(B2_B5) serão preenchidas com o valor 2308. As teclas de
atalho que executam este comando é:
231. (VUNESP) Observe a imagem a seguir, que a) CTRL + D
mostra parte de uma planilha do MS-Excel 2016, em b) CTRL + ALT + V
sua configuração padrão. c) CTRL + !
d) CTRL + R

234. (IESES) No Microsoft Office Excel 2016, em sua


configuração original e padrão, a guia escolhida
quando se deseja elaborar um gráfico deve ser:
a) Gráficos.
b) Layout de Página.
c) Referências.
d) Inserir.

235. (IESES) Para referenciar o valor de uma célula que


Assinale a alternativa que apresenta o valor que será está em outra planilha, na mesma pasta de trabalho,
exibido na célula C1, após esta ser preenchida com a no Microsoft Excel 2013 utiliza-se o caractere:
fórmula =MENOR(A1:B5;4) a) %
a) 1 b) #
b) 2 c) !
c) 3 d) +
d) 4 e) &
e) 5
236. (CESPE) Com o uso de uma planilha no Microsoft
232. (CONSULPLAN) Considere a planilha produzida Excel 2016, será realizada a soma de dois valores
com a Microsoft Office Excel 2016 (configuração numéricos advindos de duas planilhas diferentes, mas
padrão). ambas constantes do mesmo arquivo. A fórmula de
soma será inserida na célula A1 da planilha Plan1, e os
dados a serem somados estão na célula A1 de Plan2
e na célula A2 de Plan1. Nessa situação, a fórmula
correta a ser inserida na célula A1 da planilha Plan1 é
=SOMA(Plan2!A1;A2).

237. (IDECAN) Murilo é estagiário em uma indústria


multinacional e diariamente atualiza uma planilha
com os preços de alguns produtos baseado na
Se na célula A4 for inserida a fórmula cotação do dólar. A planilha com que Murilo trabalha
=SE(MÉDIA(A1:A3)>B3;C1+C2;B1*C3), o resultado foi digitada no editor de planilhas Microsoft Excel 2016
será (configuração padrão – idioma português
a) 15. Brasil).Considerando que o valor da cotação do dólar
b) 20. é atualizado na célula A2, identifique a alternativa que
c) 50. representa a fórmula que Murilo digitou na célula G4,
d) 80. de forma que, ao copiar até a célula G8 utilizando a
e) 0. alça de preenchimento, os valores das demais células
sejam calculados corretamente.
233. (IESES) Na planilha eletrônica Excel, da Microsoft,
pode-se utilizar as teclas de atalho para executarem
alguma tarefa. Por exemplo, digitou-se o número
2308 na célula A1 e quer que ele se repita até a linha
15. Para isso, seleciona-se da célula A1 até a A15 e
a) =F4*$A$2
b) =$F4*A2 Considerando que se deseja copiar (Ctrl+C) a célula
c) =$F$4*$A$2 C5 e colar (Ctrl+V) no intervalo de células C6:C9 para
d) =F4*A2 que cada célula deste intervalo tenha o seu valor
e) =F$4*A$2 multiplicado pelo valor da célula C2 corretamente, o
conteúdo da célula C5 deveria ser:
238. (FUNDATEC) Para responder à questão sobre o a) =B5*$C2.
Excel 2016, considere a figura abaixo. b) =B5*C$2.
c) =B5*C2.
d) =B5*FIXO(C2).
e) =$B$5*C2.

241. O caracter “&” no programa Microsoft Excel 2013


tem que finalidade?
a) Restaurar células indexadas.
b) Desviar funções de Auditoria para estabelecer
vínculos entre planilhas.
c) Concatenar o conteúdo de duas células.
d) Identificar erros entre células remanescentes.
Qual seria o resultado da fórmula e) Elaborar uma rotina comumente utilizada para
=SOMASE(B2:B5;”<=6”;D2:D5)-MÉDIA(A4:E4)? atividades que são consideradas frequentes.
a) 14
b) 15 242. (FUNDATEC) Com base na Figura 1 abaixo, no
c) 11 Excel, considere que o usuário digitou na célula A5 o
d) 13 seguinte: =PROCV(19;A1:D4;3;0) e, logo após,
e) 7 pressionou a tecla Enter (teclado). Que valor conterá
em A5?
239. (FCC) Um técnico deseja somar em uma planilha
do Microsoft Excel 2016, em português, somente os
valores contidos nas células A1, C2, B6 e D8. Para isso,
poderá utilizar a fórmula
a) =SOMA(A1:C2:B6:D8)
b) =SOMA(A1,C2,B6,D8)
c) =SOMA(A1&C2&B6&D8)
d) =SOMA(A1;C2;B6;D8)
e) =SOMA(A1:D8)
a) 4.
240. Considere a planilha abaixo do Microsoft Excel, b) 15.
versão português do Office 2013: c) 19.
d) 21.
e) 33.
243. (IADES) No Excel 2016, versão em português, III- O resultado de =SOMA(A2:B2) é igual ao resultado
para Windows, a função Potência eleva um número a de =MULT(C1:C2)-8
uma potência. Por exemplo, a fórmula
=POTÊNCIA(5;2) resulta em 25, isto é, 5². Uma outra Estão CORRETAS as afirmativas:
forma de se obter esse mesmo resultado é com a a) I e II apenas
seguinte fórmula: b) I e III apenas.
a) =5*2. c) II e III apenas.
b) =5^2. d) I, II e III.
c) =5x2. e) Nenhuma.
d) =5|2.
e) =5&2. 246. (FCC) Um técnico deseja somar em uma planilha
do Microsoft Excel 2013, em português, somente os
244. (IDECAN) Murilo é estagiário em uma indústria valores contidos nas células A1, C2, B6 e D8. Para isso,
multinacional e diariamente atualiza uma planilha poderá utilizar a fórmula
com os preços de alguns produtos baseado na a) =SOMA(A1:C2:B6:D8)
cotação do dólar. A planilha com que Murilo trabalha b) =SOMA(A1,C2,B6,D8)
foi digitada no editor de planilhas Microsoft Excel 2016 c) =SOMA(A1&C2&B6&D8)
(configuração padrão – idioma português Brasil). d) =SOMA(A1:D8)
Considerando que o valor da cotação do dólar é e) =SOMA(A1;C2;B6;D8)
atualizado na célula A2, identifique a alternativa que
representa a fórmula que Murilo digitou na célula G4, 247. (FEPESE) O Microsoft Excel 2013 dispõe de uma
de forma que, ao copiar até a célula G8 utilizando a série de funções matemáticas e trigonométricas que
alça de preenchimento, os valores das demais células permitem realizar cálculos específicos nas células das
sejam calculados corretamente. planilhas. O comando que permite obter o resto da
divisão de um número é:
a) MOD
b) DIV
c) TRUNCAR
d) ARRED
e) RESTO

248. (FUNDATEC) Tendo como base a Figura abaixo,


presuma que o usuário deu dois cliques com o botão
a) =F4*$A$2 esquerdo no ícone
b) =$F4*A2
c) =$F$4*$A$2
d) =F4*A2
e) =F$4*A$2 (diminuir casas decimais) do programa Microsoft Excel
2013.
245. (IBGP) Observe a planilha do Excel 2016 e analise
as afirmativas a seguir:

I- O resultado de =SOMA(A1:C1) é igual ao resultado Que valor conterá em A1?


a) 3,56.
de =MULT(A1:C1)
II- O resultado de =SOMA(A1:A2) é igual ao resultado b) 3,57.
c) 3,58.
de =MULT(B1:B2)/2
d) 3,59.
e) 3,60. e) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2);

249. (FUNDATEC) Com base na Figura abaixo, 252. (NUCEPE) Sobre o MS Excel 2013, analise a
considere que o usuário deu um clique (botão imagem a seguir.

esquerdo do mouse) no ícone , referente ao


programa Microsoft Excel 2013. Após o clique no
referido ícone, o valor 17 irá ser exibido em que
endereço de célula?

Para movimentar o cursor da planilha da célula C5


para a célula A1 utilizando teclas de atalho deve-se
pressionar as teclas:
a) CTRL+Home
a) B7. b) ALT+Home
b) B8. c) ALT+Page Up
c) B9. d) CTRL+Shift+Home
d) B10. e) CTRL+Seta para esquerda
e) B11.
253. (FCC) No Microsoft Excel 2013, em português,
250. (FUNDATEC) No programa Microsoft Excel 2013, para fazer com que as células de um intervalo que
ao desejar fixar um endereço de célula, de forma que contenham valores menores que 50 sejam destacadas
tanto a linha, quanto a coluna não sofram variação com outra cor de fonte e de fundo, seleciona-se o
quando copiadas, o usuário deverá digitar o seguinte: intervalo desejado, clica-se na guia Página Inicial,
a) $N$21 depois em
b) $A1$ a) Formatação de Valor e Ênfase.
c) $6$E b) Estilo de Célula e Realçar Regras das Células.
d) E$24 c) Formatação Condicional e Realçar Regras das
e) $G9 Células.
d) Formatar Célula e Destacar.
251. (UFPR) Considere os seguintes dados no e) Destacar Valor e Ênfase.
Microsoft Excel 2013 português Brasil.
254. (IFSP) Considerando as funções matemáticas do
Microsoft Excel 2013 versão em português.

Após realizar uma operação, a célula A1 contém um


valor numérico com duas casas após a vírgula, mas é
necessário apresentar o resultado final considerando
apenas uma casa após a primeira vírgula. Qual função
Assinale a alternativa que apresenta a fórmula que matemática, apresentada a seguir, possibilita essa
resultará no valor da célula C2. operação?
a) =SE(B2="M";"Sr. ";"Sra. ")&A2
b) =SE(B2="M";"Sr. ";"Sra. ")+A2 a) =TRUNCAR(A1;0)
c) =SE(B2="F";"Sra. ";"Sr. ")A2 b) =TRUNCAR(A1;1)
d) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. ")) c) =TRUNCAR(A1;2)
d) =TRUNCAR(A1) b) =SE(B2>=6;”Aprovado”;”Reprovado”)
e) =TRUNC(A1;1) c) =SE(B2>6;”Aprovado”;”Reprovado”)
d) =SE(B2>6;”Reprovado”;”Aprovado”)
255. (IFSP) Considerando o Microsoft Excel 2016 em e) =SE(B2<>6;"Aprovado";"Reprovado")
português, em uma planilha eletrônica, a relação
apresentada na tabela a seguir determina a célula e 258. (VUNESP) Um usuário do Microsoft Office Excel
seus respectivos conteúdos: (versão 2013 ou 2016, em sua configuração padrão e
versão em português, editou a seguinte planilha:
Um usuário digitou a seguinte fórmula na célula C1
“=A1/B1”. O que será apresentado como resultado na
célula C1?

a) #NOME? Posteriormente, foi digitada a fórmula a seguir na


b) #N/D célula D7. =SOMASES(A1:A6;B1:B6;">3";C1:C6;"<7")
c) #VALOR! O resultado produzido em D7 foi:
d) #DIV/0! a) 9
e) #DIV! b) 11
c) 14
256. (FCC) Um Técnico elaborou a seguinte planilha d) 25
no Microsoft Excel 2013, em português: e) 28

259. (IBADE) A função associada ao ícone Σ do MS


Excel 2016, em português, é a função:
a) DESVPAD.
b) MINIMO.
c) SE.
Em seguida, selecionou todas as células e clicou no d) SOMA.
botão Mesclar e Centralizar na aba Página Inicial. e) VAL.
Ocorreu um aviso do Excel em que, entre as opções
apresentadas, ele optou por clicar em Ok. Com esta 260. (FUNDATEC) A partir da tela mostrada na Figura
ação, o resultado que sobrou nas células mescladas 1, é correto afirmar que:
foi
a) #VALOR!
b) 7
c) 9
d) 5
e) 4

257. (IFSP) Considerando o Microsoft Excel 2013 em


português, a célula B2 de uma planilha eletrônica
contém a nota final de um aluno sendo necessário
verificar se está aprovado ou reprovado. Sabendo que
a nota final para aprovação deve ser igual ou superior
a 6 (seis), a função que apresenta o resultado correto,
de acordo com os requisitos especificados, é:
a) =SE(B2>=6;”Reprovado”;”Aprovado”)
a) A planilha “PRONTO” possui apenas uma aba,
denominada “Planilha”, a qual possui exatamente
nove células preenchidas.
b) Há três planilhas na Pasta de Trabalho e há nove
células preenchidas.
c) Há uma planilha apenas e há pelo menos doze
células preenchidas, sendo pelo menos nove com
valores numéricos.
d) O arquivo “NM.xlsx” possui uma planilha “Planilha”
e a célula selecionada é a “D1”.
e) O arquivo “Planilha” possui uma planilha “NM.xlsx”
e a coluna selecionada é a “D1”.

261. (IDECAN) A imagem, a seguir, de uma planilha no Qual alternativa NÃO possui uma fórmula válida para
Excel 2013 contextualiza a questão. Analise-a o cálculo da área total do Brasil em Km2?
a) =SOMA(B2:B6)
b) =B2+B3+B4+B5+B6
c) =SOMA(TERRITORIO)
d) =SOMA(B2,B3,B4,B5,B6)
e) =MÉDIA(B2:B6)*CONT.NÚM(B2:B5)

262. A figura a seguir representa uma parte da faixa de botões de ação (ferramentas) para a guia Página Inicial do
Microsoft Excel 2013.

Numere os parênteses, relacionando cada elemento numerado com alguma(s) de sua(s) respectiva(s)
funcionalidade(s)
( ) Adicionar novas células, linhas, colunas ou planilhas à pasta de trabalho.
( ) Aplicar características de fonte ou célula, conforme uma regra.
( ) Aplicar separador de milhar em números.
( ) Fazer totalização; o total aparecerá após as células selecionadas.
( ) Exibir apenas os dados desejados, conforme um critério, para facilitar uma análise.
( ) Mostrar mais casas decimais.
A sequência correta é
a) 5 – 4 – 1 – 2 – 6 – 3.
b) 5 – 6 – 1 – 2 – 4 – 3.
c) 3 – 6 – 1 – 5 – 2 – 4.
d) 2 – 5 – 3 – 1 – 4 – 6.
e) 5 – 4 – 1 – 2 – 3 – 6.

O recurso do Microsoft Excel 2013 utilizado para gerar


263. Observe a planilha a seguir: a informação presente na coluna “EVOLUÇÃO DAS
MÉDIAS” é
a) Minigráfico.
b) Linha do Tempo.
c) Tabela Dinâmica.
d) Elemento Gráfico SmartArt.
e) Gráfico de Célula.

264. Observe a coluna C e a coluna E da planilha a Sabendo-se que a fórmula da célula C4 será copiada
seguir, construída no Microsoft Excel 2013: para as demais células da mesma coluna, a fórmula
que deve existir na célula C4 para que os valores
apresentados nas demais células estejam corretos
após o processo de cópia é
a) =$C1*B4
b) =B4*C$1
c) =B4*C1
d) =10*C1
e) =B$4*C1
O recurso utilizado nesta planilha para facilitar a
identificação de valores máximos, mínimos e 266. (FUNDATEC) Com base na Figura 1 abaixo,
tendências nas colunas “QUANTIDADE” e “VALOR
considere que o usuário digitou, no endereço de
PAGO / TOTAL” é célula A5, o seguinte: =MÉDIA(A1:B3;B2), e, logo após,
a) Estilos de Célula.
pressionou a tecla ENTER (teclado). Após essa
b) Classificar e Filtrar sequência de ações, que valor conterá em A5?
c) Formatar como Tabela.
d) Formatação Condicional.
e) Minigráfico.

265. Na planilha a seguir, construída no Microsoft


Excel 2013, a célula C4 contém a fórmula para calcular
o valor a ser pago pelo hóspede Jorge Silva Ferreira,
ou seja, a multiplicação do número de diárias da
hospedagem (célula B4) pelo valor da diária, que é um
valor fixo (célula C1).

a) 5
b) 6
c) 7
d) 8
e) 10

267. (FUNDATEC) Em relação às planilhas do


programa Microsoft Excel 2016, em sua configuração
padrão, as linhas são representadas por:
a) Letras.
b) Números. b) =BUSCAR(B14;A3:C11;2;VERDADEIRO)
c) Letras e números, respectivamente. c) =PROCH(B14;A3:C11;B;VERDADEIRO)
d) Números e letras, respectivamente. d) =PROCV(B14;A3:C11;B;VERDADEIRO)
e) Letras, números e Letras, respectivamente. e) =PROCV(B14;A3:C11;2;FALSO)

268. (FUNDATEC) Com base na Figura 2 abaixo, 270. (FCC) Quando se têm diversas planilhas em uma
considere que o usuário digitou, no endereço de Pasta de Trabalho do Microsoft Excel 2013 ou 2016,
célula A6, o seguinte: =PROCV("D";A1:E5;4;1), e, logo em português, e querendo excluir uma delas, uma
após, pressionou a tecla Enter (teclado). Que valor alternativa para isto é
conterá em A6? a) abrir a planilha desejada e clicar com o botão
direito do mouse sobre qualquer célula vazia da
planilha e escolher Excluir na lista de opções
apresentada.
b) abrir a planilha desejada e escolher Excluir nas
opções do menu Exibir.
c) abrir a planilha desejada e escolher Fechar nas
opções do menu Arquivo.
d) clicar com o botão direito do mouse sobre o nome
da planilha na parte inferior da Pasta de Trabalho e
escolher Excluir na lista de opções apresentada.
e) clicar com o botão direito do mouse sobre o nome
da planilha na parte inferior da Pasta de Trabalho e
escolher Fechar no menu Arquivo.
a) 1
b) 2
271. (FCC) Ao acionar a tecla de função F7 no
c) D
Microsoft Excel 2013, em português, um Assistente
d) 16
Administrativo
e) 12
a) iniciou uma verificação de ortografia.
b) salvou a pasta de trabalho aberta.
269. (QUADRIX) Um Farmacêutico digitou a planilha
c) abriu uma nova planilha em uma pasta de trabalho.
abaixo, no Microsoft Excel 2013, em português.
d) inseriu um rodapé na planilha.
e) apagou as bordas criadas em torno dos dados
selecionados na planilha.

272. (FCC) Pedro criou a seguinte planilha no Excel


2016. Após ter criado a planilha, ele selecionou a
célula C1 e digitou a seguinte fórmula:

=MÉDIA(A2:B3;A4;2+4)
Dentre as alternativas abaixo, assinale a que
apresenta corretamente o valor exibido na célula C1.

Na célula B15 digitou uma fórmula para pesquisar no


intervalo de células de A3 a C11 o valor contido na
célula B14, retornando e exibindo o princípio ativo
correspondente, presente na coluna B. A Fórmula
digitada foi:
a) =PROCH(B14;A3:C11;2;FALSO)
a) 30
b) 6 e) 5
c) 12
d) 10

273. (VUNESP) Observe a pasta de trabalho do MS-Excel 2013, na sua configuração padrão.

Considerando os parâmetros de impressão aplicados em toda a pasta de trabalho, assinale a alternativa que contém
a quantidade de folhas que serão impressas, assumindo que o conteúdo de cada planilha cabe em uma página e
que a impressora está alimentada com papel Ofício.

a) 1
b) 2
c) 9
d) 14
e) 18

274. (VUNESP) Considere a seguinte planilha, editada


no MS-Excel 2016.
b)

Caso a fórmula
=SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4)
seja inserida na célula A6, o resultado produzido será:
a) 4 c)
b) 8
c) 7
d) 6
e) 5

275. (VUNESP) Considere a seguinte planilha, criada


no Microsoft Excel 2010, em sua configuração padrão: d)

e)
Um usuário ocultou a coluna C, deixando a planilha
com o seguinte aspecto: 276. (VUNESP) Observe a planilha a seguir, sendo
editada por meio do MS-Excel 2016, em sua
configuração padrão, por um usuário que deseja
controlar itens de despesas miúdas (coluna A) e seus
respectivos valores (coluna B).

Quando o usuário seleciona todas as células do


intervalo entre A1 e D6, pressiona CTRL+C e cola o
resultado em outra planilha nova, que não tem
nenhuma coluna oculta, o resultado é:

a) A fórmula usada para calcular o valor apresentado na


célula B9, que corresponde ao maior valor de um item
de despesa, deve ser:

a) =MAIOR(B3;B7;1)
b) =MAIOR(B3:B7;1)
c) =MAIOR(1;B3:B7) a) 1816
d) =MAIOR(B3;B5;1) b) 462,25
e) =MAIOR(1;B3;B5) c) 106
d) 36
277. (AOCP) REFERÊNCIA ABSOLUTA é um e) 31
importante recurso do Microsoft Excel. Considerando
a versão 2016 e sua instalação padrão em Português 280. (IBADE) A planilha abaixo foi criada no Excel 2016
do Brasil, qual das seguintes fórmulas apresenta uma BR.
utilização CORRETA de referência absoluta no
Microsoft Excel?
a) =($A1$+A2)/A3
b) =ABSOLUTA(A2)
c) =$(A1+A2)/A3$
d) =ABS(A2)
e) =($A$1+A2)/$A$3

278. Com relação à prioridade dos operadores no


Microsoft Excel, analise as afirmações e marque a
alternativa INCORRETA:

a) o resultado da fórmula =3+8*10 é igual a 83


b) o resultado da fórmula =2+3^2 é igual a 11
c) o resultado da fórmula =10/2*3 é igual a 15
d) o resultado da fórmula =(3+8)*10 é igual a 110
e) o resultado da fórmula =2*3^2 é igual a 36
Na planilha foi inserida a expressão
278. (VUNESP) Tem-se a seguinte planilha, criada no =PROCH(C9;A9:C13;4;1) em C15. Como resultado, o
Microsoft Excel 2016, em sua configuração original. valor mostrado em C15 é:
a) CURRAIS NOVOS
b) 32326543.
c) VERA CRUZ
d) S1.
e) S4.

281. Observe a fórmula abaixo, que foi inserida em


uma célula de uma planilha do MS Excel 2016:

Assinale a alternativa que contém o resultado correto


da função =CONT.SE(C2:C7;"SP") a ser inserida na
célula D8.
a) SP, SP
b) Ricardo, Rogério
c) São Paulo, São Paulo
d) 2
e) 160 Analise as afirmativas abaixo como C (certo) ou E
(errado):
279. (VUNESP) Assinale a alternativa que apresenta o I – C6 é uma REFERÊNCIA DE CÉLULA.
resultado correto para a seguinte fórmula, digitada na II - ^ é o operador de CONCATENAÇÃO.
célula A1 de uma planilha do MS-Excel 2016, na sua III – MÉDIA é o nome da FUNÇÃO a ser calculada.
configuração padrão: IV – B4:B10 é um INTERVALO DE CÉLULAS, e é
=SOMA(5;25)+15+4^2*5+8/4-MÉDIA(17;25) interpretado como “B4 e B10”.
V – 5 é uma CONSTANTE NUMÉRICA.
A sequência CORRETA é: Deseja-se inserir na célula C3, que possui o formato
a) CECEE de número “Percentual”, o percentual de diligências
b) CCCEC realizadas na semana A em relação ao total. Assinale,
c) EECEC entre as alternativas abaixo, aquela que corresponde
d) CEEEC à expressão a ser inserida na célula.
e) CECEC a) =B3/SOMA(B3:B6)%
b) =PERCENTIL(B3;SOMA(B3:B6))
282. (VUNESP) No departamento de RH de uma c) =PERCENTIL(B3;SOMA(B3:B6))%
empresa, é utilizada uma planilha do Microsoft Excel d) =A3/SOMA(A3:A6)
2016, na sua configuração padrão, para controlar a e) =B3/SOMA(B3:B6)
quantidade de funcionários dessa empresa, conforme
figura a seguir. A coluna A contém o nome do 284. (MS Concursos) Uma planilha Microsoft Office
funcionário(a), a coluna B contém o sexo (M - Excel 2016 está em processo de edição, conforme
Masculino, F - Feminino) e a coluna C contém a idade ilustração abaixo. Qual o resultado da fórmula contida
do funcionário(a). A fórmula a ser aplicada na célula em A2?
B10, para calcular o Total de funcionários Homens
com idade maior que 40 anos, é:

a) =CONT.SE(B2:B8,"=M",C2:C8, ">40")
b) =CONT.SE(B2;B8;"M";C2:C8;">40")
c) =CONT.SES(B2:B8;"=M";C2:C8;"<>40")
a) 1200
d) =CONT.SES(B2;B8;"M";C2:C8;">40")
b) 900
e) =CONT.SES(B2:B8;"=M";C2:C8;">40")
c) 200
d) Erro
283. (MPE) A questão está relacionada à planilha
e) 1100
abaixo, elaborada no Microsoft Excel 2016, em que se
registra o número de diligências efetuadas durante as
285. (CESPE) Com relação ao aplicativo Excel 2016,
semanas de um determinado mês.
julgue o item a seguir.

No Excel 2016, a média geométrica dos valores


contidos nas células A1, B1, C1, D1 e E1 pode ser obtida
pela fórmula seguinte: =MÉDIA(A1:C1;D1;E1).

286. (FCC) Para responder à questão, considere a planilha a seguir que foi criada utilizando-se o Microsoft Excel
2016, em português.
Algumas palavras encontradas na planilha como “Item”, “Descrição” e “Subtotal” ocupam o espaço visual de mais de
uma linha ou coluna. Por exemplo, a palavra “Subtotal” está em uma célula cuja largura ocupa as colunas A, B, C, D,
E, F e G. Já a palavra “Descrição” está em uma célula cuja altura ocupa as linhas 1 e 2. Para se conseguir esse resultado,
foi utilizada a ferramenta
a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial.
b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial.
c) Consolidar, disponível no grupo Células da guia Dados.
d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial.
e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados.

287. (CESPE) A figura abaixo mostra uma planilha do


Excel 2013, na qual constam notas de alunos de uma
turma escolar. Considerando essa figura, os conceitos
relativos ao ambiente Windows e os modos de
utilização de aplicativos nesse ambiente, julgue o item
seguinte.

O botão , localizado na guia Página Inicial do


Excel, possui funcionalidades que podem ser
utilizadas para excluir todos os elementos da célula ou
remover seletivamente a formatação, o conteúdo ou
os comentários.

289. (VUNESP) Para calcular o PERCENTUAL de


questões de Língua Portuguesa no concurso, a
É possível automatizar a resposta relativa à aprovação fórmula correta da célula C3, que está no formato de
do aluno João, quando sua média for maior ou igual número geral, é:
a 5, utilizando-se da função lógica SE para compor a
fórmula =SE(D2>=5;"sim";"não").

288. (CESPE) A figura abaixo apresenta uma janela do


Excel 2016 com parte de uma planilha que contém
dados de times de um campeonato de futebol. Com
relação a essa figura, julgue os itens que se seguem.

a) =SOMA(B4*B8*100)
b) =B7/B8*100
c) =B3/$B$8*100
d) =B3/SOMA(B3;B8)/100
e) =B3*80*100

290. (VUNESP) Se o Microsoft Excel 2016, em sua


configuração padrão, exibir “#####” em uma célula
depois de aplicar a ela a formatação de número, isso
significará que talvez a célula não seja suficientemente
larga para exibir os dados.

Assinale a alternativa que contém um procedimento A execução da fórmula “=MODO(G7:G10)" na célula


que permite expandir a largura da coluna G11 fornece como resultado:
automaticamente para se ajustar ao número a) 2.
formatado. b) 4.
a) Escolher a opção Largura automática no grupo c) 3.
formatar da guia Dados. d) 5.
b) Clicar duas vezes no limite esquerdo da coluna que e) 8.
contém a célula com “#####”.
c) Clicar duas vezes sobre a coluna que contém a 293. (FUNCAB) Qual a função no MS Excel 2016, em
célula com “#####”. português, que retorna a data e a hora atuais,
d) Clicar duas vezes no interior da célula com formatada como data e hora?
“#####”. a) AGORA
e) Clicar duas vezes no limite direito da coluna que b) DATA
contém a célula com “#####”. c) DATA.M
d) HOJE
291. (VUNESP) Observe a figura a seguir, extraída do e) TEMPO
MS-Excel 2016, em sua configuração padrão. Ela
apresenta uma tabela com os resultados dos ensaios 294. (FUNCAB) Considere uma planilha em edição no
realizados por um técnico de laboratório. MS Excel, conforme ilustração abaixo.

Assinale a alternativa que contém a fórmula que,


quando inserida na célula B5, resulta no mesmo valor
apresentado nela atualmente.
a) =SOMA(B2:B4)/4
b) =MÉDIA(B2:B4)/3
c) =SOMA(B2:B3)/3
d) =MÉDIA(B2+B3+B4)
e) =SOMA(B2:B4)/3 Com base nos dados apresentados, qual o valor
resultante da fórmula abaixo, inserida em qualquer
292. (FUNCAB) Considere a seguinte tabela, criada no outra célula dessa planilha.
MS Excel 2016.
=CONT.NÚM(A1:A9)+MÉDIA(B1:B9)
a) 4 298. (CEC) Ao observar o fragmento de uma planilha
b) 8 do Microsoft Excel 2016, conforme a imagem abaixo,
c) 9 é possível afirmar que a função digitada na célula C7
d) 20 foi:
e) 10

295. (COPEVE) Em uma planilha do Microsoft Excel


2003, o número máximo de linhas disponíveis que
podem ser utilizadas em uma planilha é 65.536,
conforme mostra a imagem abaixo:

a) =MEDIANA(C3:C6)
b) =MEDIANA(C3;C6)
c) =MÉDIA(C3:C6)
d) =MÉDIA(C3;C6)
e) =(C3+C4+C5+C6/4).

299. (GESTÃO CONCURSOS) Analise as afirmativas a


seguir sobre os cálculos das células A1, A2 e A3 de
uma planilha do Excel.

No Microsoft Excel 2007 ou superior, esse número é: I. Para somar os três valores, usa-se a função
a) o dobro de 65.536. =SOMA(A1:A3).
b) 100 mil. II. Para multiplicar os três valores, usa-se a função
c) 1 milhão. =MULT(A1:A3).
d) superior a 1 milhão. III. Para calcular a média dos valores, usa-se a função
e) 265.536. =MÉDIA(A1:A3)

296. (IF-SP) Sobre as funções matemáticas do Excel Estão CORRETAS as afirmativas:


2016, qual aquela utilizada para calcular o resto que a) I e II, apenas.
resulta depois da divisão de um número por outro? b) I e III, apenas.
a) Função DIV c) II e III, apenas.
b) Função MOD d) I, II e III.
c) Função REST e) Nenhuma.
d) Função PROCV
e) Função SE 300. (VUNESP) No MS-Excel 2016, em português e em
sua configuração padrão, existe a função NÃO.
297. (COPEVE) No Microsoft Excel, qual opção abaixo Assinale a alternativa que apresenta dois usos da
permite contar o número de células que possuem um função NÃO que produzem como resultado
valor começando com a letra C, sem importar o VERDADEIRO.
restante, dentro de um intervalo de células que vai a) =NÃO(1) e =NÃO(VERDADEIRO)
desde B1 até B25? b) =NÃO(FALSO) e =NÃO(0)
a) Usar a função =CONT.VALORES(B1:B25;C*) c) =NÃO(0) e =NÃO(10)
b) Usar a função =CONT.NÚM(B1:B25;C?) d) =NÃO(FALSO) e =NÃO(1)
c) Usar a função =CONT.SE(B1:B25;”C*”) e) =NÃO(VERDADEIRO) e =NÃO(FALSO)
d) Usar a função =CONT.TEXT(B1:B25;”C*”)
e) Usar a função =CONT.TEXT(B1;B25;”C*”) 301. (AOCP) No programa Excel 2016, muito utilizado
para construção de planilhas, existe uma função que
atualiza a data assim que o usuário abre a planilha
configurada. Essa função corresponde a qual
comando? =TRUNCAR(SOMA(A1:C2);2)
a) =HOJE(*)
b) =HOJE()
Considere os valores presentes em outras células da
c) =DATA.ATUAL(*)
planilha, conforme ilustrado a seguir:
d) =DATA.ATUAL()
e) =DIA(HOJE())

302. (IDECAN) Considere a planilha produzida com a


ferramenta Microsoft Office Excel 2016 (configuração
padrão PT/BR).

O resultado gerado na célula D4 é:


a) 68,1
b) 68,2
c) 68,17
Analise as afirmativas a seguir, marque V para as d) 68,18
verdadeiras e F para as falsas. e) 68,175

( ) Se na célula A6 for digitada a fórmula 305. (CONSULPLAN) Analise as seguintes afirmativas


=SOMASE(B4:E4;">1000"), o resultado apresentado sobre funções na ferramenta Microsoft Office Excel
será 3400. 2016 (configuração padrão PT/BR).
( ) Se na célula B6 for digitada a fórmula =ARRED((C3-
B3)/7;2), o resultado apresentado será 42,86. I. A função SOMA é utilizada para somar todos valores
( ) Se na célula C6 for digitada a fórmula as células especificadas por um determinado critério
=TRUNCAR((C3-B3)/7;2), o resultado apresentado ou condição.
será 42,86. II. A função TRUNCAR arredonda um número até uma
( ) Se na célula D6 for digitada a fórmula quantidade especificada de dígitos.
=SE(NÃO(B3>C3);"SIM";"NÃO"), o resultado III. A função INT arredonda um número para baixo até
apresentado será NÃO. o número inteiro mais próximo.

A sequência está CORRETA em Está(ão) correta(s) apenas a(s) afirmativa(s)


a) V, V, F, F. a) I.
b) V, F, V, F. b) II.
c) V, V, V, F. c) III.
d) F, F, V, V. d) II e III.
e) V, V, F, V. e) I, II e III.

303. (OBJETIVA) No Excel 2016, em uma célula 306. (IESES) A questão, a seguir, refere-se ao software
qualquer, a função =TRUNCAR(10,52695;2) dará Microsoft Excel 2016, instalação padrão em português.
como resultado: Para responder à questão considere também a
a) 10,53. planilha abaixo:
b) 10,52.
c) Mensagem de erro falta de argumentos.
d) 11.
e) 8,52.

304. (VUNESP) Em uma planilha criada no MS-Excel


2016, foi inserida a seguinte fórmula na célula D4:
aprovação é 5, qual a fórmula de cálculo que deve ser
associada ao conteúdo de F na linha 10 da planilha?
a) =SE(E10>=5;“aprovado”;”reprovado”)
b) =SE(E10>=5 THEN “aprovado” ELSE ”reprovado”)
c) =SE(10E>=5;“aprovado”;”reprovado”)
d) =SE(10E>=5 THEN “aprovado” ELSE ”reprovado”)
e) =SE(E10<5;"aprovado";"reprovado")

310. (FGV) Assinale a opção que indica, no MS Excel


2016 BR, a tecla (ou a combinação de teclas) utilizada
A fórmula =SOMA(A1:B2;-C1)-MÉDIA(C1:C3) ao ser para atualizar os cálculos.
inserida na célula C5, gera um valor igual a: a) Ctrl+<espaço>.
a) 18 b) Esc.
b) 4 c) F9.
c) 14 d) SysRq.
d) 9 e) Tab.
e) 0
311. (FGV) Usando o MS Excel 2016 BR, um usuário
307. (UFPR) A tabela abaixo representa os dados em quer calcular a potência do conteúdo da célula B1 na
uma planilha Excel 2016. figura a seguir, elevado ao conteúdo da célula B2, e
armazenar o resultado na célula B3.

Assinale a alternativa que apresenta o resultado da


função =PROCV(C7;B2:E6;3;FALSO), levando em
consideração que o valor de C7 é A003.
a) SP003
b) B3
c) Filtro de Ar
d) R$ 15,40 Assinale a opção que indica a fórmula que tem de ser
e) #N/D digitada na célula B3.
a) =B1>B2
b) =B1**B2
308. (IESES) Qual a função do botão no c) =B2^B1
Microsoft Excel? d) =B1^B2
a) Justificar o texto de uma célula. e) =B1!B2
b) Centralizar horizontalmente o texto de uma célula.
c) Mesclar e centralizar o conteúdo de um conjunto 312. (FGV) Analise a figura a seguir, que mostra
de células. algumas células do Excel do MS Office.
d) Centralizar verticalmente o texto de uma célula.
e) Expandir a largura de um conjunto de células.

309. (CS-UFG) Nas linhas 2 a 20 de uma planilha foram


lançados na coluna A nomes de alunos e nas colunas
de B a D as notas das suas avaliações. Na coluna E,
deve aparecer a média aritmética das notas e, na
coluna F, o texto “aprovado” ou “reprovado”, de
acordo com a média. Sabendo-se que a média para
Se o conteúdo da célula G1 (mostrado como uma
fórmula na figura) for copiado por meio de Ctrl+C e
Ctrl+V para a célula H2, o valor da célula H2 será
a) 3.
b) 12.
c) 20.
d) 40.
e) 48.

313. (FUNCAB) após aplicar a fórmula abaixo,


=SOMASE(C2:C4;">100";C2:C4) qual será o valor
Das várias formas possíveis de se inserir os
gerado na célula C5 conforme planilha apresenta a
argumentos na função a fim de se obter a soma dos
seguir:
25 números compreendidos no intervalo da figura,
indica-se algumas delas a seguir. Qual é a fórmula que
fornecerá o resultado pretendido?
a) =SOMA(A:1 E:5)
b) =SOMA(A1;D5;E1:E5)
c) =SOMA(A1:E4;A5;E5)
a) 150,22 d) =SOMA(A1:C5;D1:E5)
b) 110,11 e) =SOMA(A1;E5)
c) 55,67
d) 316,00 316. (FUNCAB) Considere o fragmento de uma
e) 260,33 planilha do Microsoft Excel a seguir e responda à
questão.
314. (FUNCAB) Considerando a planilha e fórmula
representada a seguir: Que resultado será gerado na
célula A7?

a) 22,33 Como pode ser observado, a célula A5 possui como


b) 32,41 conteúdo a fórmula =SOMA(A1:C1). Considere que o
c) 41,48 conteúdo da célula A5 foi copiado utilizando-se as
d) 30,23 teclas CTRL+C e colado na célula B6 utilizando-se as
e) 11,25 teclas CTRL+V. Assinale a alternativa que apresenta,
corretamente, o valor que será mostrado na célula B6
315. (FUNCAB) Na imagem a seguir se vê um intervalo pelo Microsoft Excel.
de dados lançado na área de trabalho do aplicativo a) 6
Excel (Office 2016). b) 9
c) 12
d) 15
e) 18

317. (FUNCAB) Considerando a planilha seguinte,


elaborada no MS-Excel (configuração padrão e em
português), marque a alternativa que contém, na
célula E4, o resultado da fórmula =MENOR(B2:D3;4)

a) 4
b) 1
c) 9 Seja a seguinte fórmula aplicada nessa planilha na
d) 7 célula B9:
e) 8
=PROCV(A4;A1:D7;CORRESP(C1;A1:D1;0);0)
318. Com a finalidade de apresentar dados de forma
gráfica, a fim de melhorar a percepção do usuário, o
Levando em consideração os dados apresentados,
Microsoft Excel possui diversos modelos de
assinale a alternativa que apresenta o resultado da
apresentação. Qual das opções abaixo não é um tipo
execução dessa fórmula.
de gráfico encontrado no Microsoft Excel 2016 BR?
a) R$ 355,00.
a) Pizza
b) R$ 980,00.
b) Pasta
c) R$ 1.000,00.
c) Rosca
d) R$ 1.200,00.
d) Barras
e) R$ 1.440,00.
e) Área

321. (FUNCAB) Para transformar as células


319. (FUNCAB) Relacionado a utilização de fórmulas
selecionadas em três colunas em uma única célula,
no Microsoft Excel em qualquer uma de suas versões,
utilizando o Microsoft Excel, selecionamos as células
julgue os itens e marque a alternativa correta:
das três colunas e clicamos no botão?
I. Para calcular a média de dados contidos nas células
C3, D3 e E3, pode-se utilizar uma das duas fórmulas: a)
=MÉDIA(C3:E3) ou =C3+D3+E3/3.
b)
II. As três maneiras utilizadas para efetuar uma soma
c)
são por meio da função SOMA, do operador +, e do
botão AutoSoma, representado pelo ícone . d)
e)
III. O resultado da fórmula =A2+B2*2, onde A2=18,
B2=5, é igual a 28. 322. (IBADE) Numa Planilha Excel considere os
seguintes valores nas células: B1=10, C1=3 e D1=2.
São verdadeiras as afirmações:
a) II e III apenas. O valor da célula A1, que contém a fórmula
b) I, II e III.
c) I e III apenas.
=(B1+C1*12)/D1-7 será:
d) I e II, apenas. a) 21
e) Nenhuma. b) 16
c) 28
320. (NC-UFPR) Seja o seguinte fragmento de planilha d) 52
Excel, contendo os gastos com energia elétrica de e) 36
uma empresa no primeiro semestre de 2018, em suas
três filiais:
323. (FUNCAB) Ao pressionar a tecla “Enter” após a) =SOMA(D2:D5;"Gravíssima";C2:C5)
digitar uma fórmula no Excel em português, pode ser b) =SE((D2:D5)="Gravíssima";SOMA(C2;C5))
apresentada alguma mensagem de erro. Quando o c) =SOMASE(D2;D5:"Gravíssima":C2;C5)
erro na fórmula indica que você está tentando realizar d) =SE(D2:D5;"=Gravíssima";SOMA(C2;C5))
um cálculo com um valor não numérico, que e) =SOMASE(D2:D5;"Gravíssima";C2:C5)
mensagem o Excel apresenta?
a) #DIV/0! 326. (FCC) Considere a planilha hipotética abaixo,
b) #REF! criada no Microsoft Excel 2016, em português, que
c) #VALOR! mostra o valor cobrado por um despachante, pela
d) #N/D substituição de lacre danificado na placa de motos e
e) #NÚM carros.

324. Os alunos de uma escola fazem duas provas


durante o período letivo, P1 e P2, e, serão aprovados,
se a média dessas notas for superior a cinco. A
planilha a seguir foi construída no MS Excel 2016 BR
para determinar automaticamente o resultado de
cada aluno.

Se o veículo for moto, o valor da substituição de


lacre danificado será 52,99, se não, será 55,92. A
fórmula correta, digitada na célula C3, que considera
esta condição, é
Para isto, uma fórmula foi digitada na célula D2,
copiada (Ctrl+C) e colada (Ctrl+V) nas demais células a) =COMPARE(SE(B3="moto";52,99)SENAO(55,92))
da mesma coluna D. Assinale a opção que indica a b) =SE(B3="moto";52,99;55,92)
fórmula digitada em D2. c) =COMPARE(B3="moto";52,99;55,92)
d) =SE(B3="moto";PRT(52,99);PRT(55,92))
a) =SE (B2+C2)/2>5 "APROVADO" SENÃO e) =SE(B3=moto:52,99:55,92)
"REPROVADO"
b) =MÉDIA(B2:C2)>5 327. (FUNDATEC) Essa questão baseia-se na janela
c) principal do Excel 2013 apresentada na Figura abaixo,
=ÍNDICE({"APROVADO";"REPROVADO"};(B2+C2)/2> na qual se realizou, sequencialmente, as seguintes
5) ações: (1) digitou-se os números de 1 a 3 e as letras
d) =SE((B2+C2)/2>5;"APROVADO";"REPROVADO")
de A a C, na planilha corrente; (2) selecionou-se o
e) =SE B2+C2/2>5 "APROVADO" SENÃO intervalo de células apontado pela seta "A"; e (3)
"REPROVADO" posicionou-se o cursor do mouse no local apontado
pela seta "B", até ser mostrada a alça de
325. (FCC) Considere a planilha abaixo, criada no preenchimento, no formato de uma pequena cruz
Microsoft Excel 2016, em português. ("+").

Na célula C6 foi digitada uma fórmula para somar


apenas os valores das multas gravíssimas. A fórmula
digitada foi:
329. Use a figura abaixo, retirada do Microsoft Excel,
para responder à questão:

“Livros”, “Autores” e “Assuntos” representam, na


figura:
Nesse caso, arrastando-se a alça de preenchimento
a) pastas de trabalho.
até o local apontado pela seta "C" e, a seguir,
b) modelos.
soltando-se o botão esquerdo do mouse, pode-se
c) referências.
afirmar que:
d) planilhas.
I. O conteúdo da célula C6 será igual ao número 5
e) tabelas.
(cinco).
II. O conteúdo da célula D6 será igual a letra "E".
330. A imagem abaixo mostra a tela de trabalho do
III. As células C7 e D7 não conterão nenhum
Excel 2016, em processo de edição. Com base nela,
conteúdo.
analise:
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

328. Um usuário do MS Excel 2016, em português,


inseriu valores e fórmulas em células de uma planilha
conforme visto a seguir:

I – É possível inserir novas planilhas na pasta de


trabalho, para isso utiliza-se o botão .
II – O arquivo em edição está salvo, com o nome
“Pasta1”.
III – O nome da planilha sendo editada é
“Planilha3.xlsx”.
Na célula B6 foi inserida a fórmula: =MÁXIMO(B2:B5)- IV – A célula selecionada tem a referência 3C.
SOMA(B2;B4) A execução dessa fórmula resultou em V – O modo de Exibição é “Normal” e o zoom está
qual valor? em 100%.
a) -25
b) -1 Estão CERTOS, os itens:
c) 0 a) I, II e III.
d) 1 b) I, II, III e V.
e) 25 c) I e V.
d) II, III e V. e) 12
e) Todas.
334. Tem-se a seguinte planilha do Microsoft Excel
331. Assinale a opção que corresponde ao significado 2016, em sua configuração original.
da expressão =SOMA(Abril!D2:D8) no Excel 2013 ou Assinale a alternativa com o resultado correto da
superior. fórmula =CONT.SE(A1:D4;”>6”), inserida na célula A5.
a) Soma dos dias 2 até 8 do mês de abril.
b) Soma dos conteúdos das células D2 e D8 da
planilha chamada Abril.
c) Soma da célula Abril, das planilhas D2 e D8.
d) Soma dos conteúdos das células D2 até D8 da
planilha chamada Abril.
e) A expressão retorna um erro, pois existe um ponto
de exclamação na fórmula que inviabiliza qualquer a) 10.
cálculo. b) 6.
c) 16.
332. Observe a planilha a seguir, sendo editada por d) 74.
meio do MS-Excel 2016, em sua configuração padrão. e) 77.

335. Considere a seguinte planilha do MS Excel 2016.


O resultado da aplicação das funções:

Assinale a alternativa que indica o valor obtido na


célula A3, após ser preenchida com a fórmula a seguir:
=MED(A1:C2;C3)
a) 32
b) 24
c) 3 I - =CONT.SE(A1:D4;"c*") é 5.
d) 4 II - =CONT.SE(A1:C4;"<>P*") é 9.
e) 5 III - =CONT.SE(A1:D4;"?a*") é 4.

333. Com base no MS Excel 2013, assinale a alternativa Estão CERTAS:


que contém o resultado obtido da fórmula abaixo, a) I e II.
inserida em A6: b) II e III
=MÉDIA(MÍNIMO(A1:B4);CONT.NÚM(A1:C3);MAIOR( c) I e III
A3:C4;3)) d) I, II e III.
e) Nenhuma

336. Considere a planilha produzida com a Microsoft


Office Excel 2016 (configuração padrão).

a) 15
b) 3
c) 10
d) 20
Se na célula A4 for inserida a fórmula
=SE(MÉDIA(A1;C3)>C2;C3&C2;B1*C3), o resultado
será
a) 9.
b) 20.
c) 54.
d) 80.
e) 45.

337. Analise o fragmento de planilha do Microsoft


Excel: Ao se aplicar na célula D6, a fórmula
=SE(A1>MÁXIMO(B1:D1);A1;MULT(B3;C1;D5)), obtém-
se como resultado o seguinte valor:
a) 10
b) 3
c) 4
d) 5
e) 30

338. Observe a planilha abaixo, construída no MS Excel PT/BR. Qual valor será mostrado na célula E4, caso a fórmula
existente na célula A7 seja copiada pela Área de Transferência?

a) 8
b) -14
c) 10
d) 0
e) 20

d) Radar, Dispersão e Ganhos/Perdas.


339. (QUADRIX) O MS Excel, em suas versões 2013 e e) Superfície, Coluna e Barras.
2016, apresenta um novo recurso denominado de
Minigráficos. Minigráficos são pequenos gráficos 340. Sobre os dados de uma planilha criada no Excel
inseridos em uma célula que fornecem uma 2016, foi aplicada a função
representação visual dos dados, geralmente =SOMASE(A1:A5;”M*”;B1:B5). Essa função permitirá:
mostrando tendências. Assinale a alternativa que a) somar o número de vezes que o valor M aparece
relaciona os três tipos de Minigráficos existentes no no intervalo de células A1 a B5.
MS Excel. b) somar os valores contidos no intervalo de A1 a A5
a) Pizza, Barras Horizontais e Barras Verticais. e da coluna M.
b) Linha, Coluna e Área
c) Linha, Coluna e Ganhos/Perdas.
c) somar os valores contidos no intervalo de A1 a A5,
cujo conteúdo da célula da coluna B da linha
correspondente seja igual a M*.
d) somar todos os valores contidos no intervalo B1 a
B5, se a coluna M for igual às células A1 até A5.
e) somar os valores contidos no intervalo B1 a B5, cujo
conteúdo da célula da coluna A da linha
correspondente comece com M, sem importar o
restante.

341. Com base na Figura 1 abaixo, no Excel, considere a) 4


que o usuário digitou na célula A5 o seguinte: b) 8
=PROCV(19;A1:D4;3;0) e, logo após, pressionou a c) 34
tecla Enter (teclado). Que valor conterá em A5? d) -6
e) 17

344. Considere que a data de hoje seja 05/04/2019.


Qual o resultado da fórmula abaixo, se esta for
inserida em uma célula de uma planilha do MS Excel:
=SOMA(DIA(AGORA());MÊS(AGORA()))
a) 5
b) 4
c) 19
d) 9
a) 4. e) #ERRO
b) 15.
c) 19. 345. Imagine que o dia de hoje é 19/10/2018, um
d) 21. sábado, e que o usuário digitou na célula D5 de uma
e) 33. planilha construída no editor MS Excel 2016 BR, a
fórmula =DIA.DA.SEMANA(19/10/2018), qual o
342. Considere a fórmula inserida na célula A9 do resultado obtido em D5?
trecho de planilha EXCEL representado abaixo. O a) 10
resultado obtido na célula A9 é b) 2018
c) Sábado
d) 19
e) 7

346. (IBADE) No Microsoft Excel, qual dos símbolos a


seguir deve preceder um valor numérico ou lógico,
para que ele seja tratado como texto?
a) Asterisco (*)
b) Apóstrofe (')
c) Arroba (@)
d) Exclamação (!)
a) 9 e) Til (~)
b) 3
c) 49 347. (FEPESE) Qual o nome da função do MS Excel em
d) 10 português que retorna uma referência a um intervalo
e) 7 que possui um número específico de linhas e colunas
com base em uma referência especificada, de uma
343. Com base na Planilha Excel 2016 abaixo, que célula ou intervalo de células adjacentes?
valor conterá em B7? a) DESLOC
b) PROCV
c) CURSOR A célula B9 deve conter a contagem dos valores
d) PROCH registrados nas células da coluna B entre as linhas 2 e
e) CORRESP 7, desde que na coluna B da respectiva linha o valor
seja acima de R$ 1.250,00. No Excel 2016, a fórmula
348. (IESES) O erro #REF! no Microsoft Excel indica correta para esse cálculo, na célula B9, deve ser:
que:
a) O Microsoft Excel utilizado é pirateado. a) =SOMASE(B2:B7;”>1250”)
b) Uma célula que foi referenciada por fórmula foi b) =CONT.SE(B2:B7;>1250)
excluída ou colada. c) =CONT.SE(B2:B7;">1250")
c) Uma conta foi refeita mais de uma vez. d) =CONTAR.SE(B2;B7;">1250")
d) A função aplicada à uma célula não existe. e) =CONTAR.SE(B2;B7;>1250)

349. Sobre o Microsoft Office Excel 2016, idioma 351. No MS Excel, quando a fórmula =$B2*B3 é
português, configuração padrão e suas respectivas copiada (com Ctrl+c) da sua célula original e colada
funções, analise as afirmativas abaixo e dê valores (com Ctrl+v) numa célula localizada duas colunas à
Verdadeiro (V) ou Falso (F): direita e quatro linhas abaixo, o conteúdo exibido na
célula de destino é:
( ) Função MÉDIASE: retorna a soma (aritmética) de a) =B2*B3
todas as células em um intervalo que satisfazem um b) =$B2*B3
determinado critério. c) =$B6*D6
( ) Função SE: Verifica se uma condição foi satisfeita e d) =$B6*D7
retorna um valor caso seja verdadeira ou outro valor e) =$D6*D7
caso seja falsa.
( ) Função CORRESP: retorna a posição relativa de um 352. (FGV) Tito criou uma nova pasta de trabalho no
item em uma lista da valores, que corresponda um Excel e imediatamente:
valor específico, em uma ordem específica. - digitou o número 1 na célula A1 - digitou a fórmula
( ) Função ESQUERDA: Retorna o número especificado =A1+1 na célula A2 - copiou a célula A2 com Ctrl+c -
de caracteres, do início de uma cadeia de texto. colou o conteúdo copiado na célula A3 com Ctrl+v -
colou o conteúdo copiado na região A4:A10 com
Assinale a alternativa que apresenta a sequência Ctrl+v
correta de cima para baixo.
a) F, F, V, V Ao término dessas operações, os valores exibidos nas
b) F, V, V, F células de A1 até A10 eram, respectivamente:
c) V, V, F, F a) 1 1 1 1 1 1 1 1 1 1
d) F, V, F, V b) 1 1 1 2 3 4 5 6 7 8
e) F, V, V, V c) 1 1 2 3 4 5 6 7 8 9
d) 1 2 2 2 2 2 2 2 2 2
350. Considere a tabela a seguir, elaborada no e) 1 2 3 4 5 6 7 8 9 10
Microsoft Excel 2016:

GABARITO EXCEL
Questão Resposta
1 C
2 E
3 B
4 C
5 D
6 E
7 E
8 B
9 B
10 B
11 D 67 C
12 D 68 D
13 A 69 E
14 C 70 B
15 E 71 C
16 B 72 C
17 D 73 A
18 A 74 D
19 D 75 A
20 CERTO 76 E
21 E 77 D
22 D 78 D
23 E 79 ERRADO
24 B 80 CERTO
25 C 81 CERTO
26 A 82 CERTO
27 C 83 ERRADO
28 CERTO 84 ERRADO
29 ERRADO 85 CERTO
30 D 86 ERRADO
31 B 87 CERTO
32 A 88 ERRADO
33 B 89 ERRADO
34 E 90 CERTO
35 B 91 ERRADO
36 E 92 ERRADO
37 E 93 CERTO
38 B 94 CERTO
39 C 95 ERRADO
40 B 96 ERRADO
41 D 97 ERRADO
42 C 98 D
43 B 99 C
44 B 100 A
45 B 101 ERRADO
46 B 102 E
47 A 103 C
48 B 104 A
49 C 105 D
50 D 106 A
51 CERTO 107 E
52 CERTO 108 A
53 E 109 E
54 C 110 C
55 C 111 B
56 C 112 E
57 B 113 B
58 D 114 D
59 E 115 B
60 D 116 D
61 D 117 C
62 A 118 A
63 C 119 A
64 A 120 D
65 E 121 C
66 C 122 A
123 D 179 A
124 A 180 D
125 B 181 E
126 B 182 B
127 B 183 D
128 A 184 D
129 D 185 D
130 E 186 E
131 CERTO 187 C
132 D 188 B
133 A 189 E
134 C 190 C
135 B 191 A
136 B 192 E
137 D 193 B
138 E 194 B
139 D 195 B
140 C 196 C
141 C 197 C
142 A 198 B
143 D 199 B
144 C 200 C
145 D 201 B
146 B 202 A
147 ERRADO 203 B
148 CERTO 204 C
149 ERRADO 205 E
150 B 206 B
151 C 207 D
152 C 208 A
153 B 209 A
154 E 210 A
155 C 211 D
156 D 212 A
157 C 213 B
158 A 214 B
159 C 215 B
160 D 216 E
161 C 217 C
162 C 218 A
163 D 219 D
164 A 220 C
165 B 221 E
166 A 222 C
167 A 223 B
168 E 224 B
169 E 225 B
170 B 226 E
171 C 227 B
172 C 228 C
173 D 229 E
174 D 230 B
175 E 231 C
176 A 232 A
177 A 233 A
178 A 234 D
235 C 291 E
236 CERTO 292 A
237 A 293 A
238 E 294 C
239 D 295 D
240 B 296 B
241 C 297 C
242 E 298 C
243 B 299 D
244 A 300 B
245 A 301 B
246 E 302 A
247 A 303 B
248 B 304 C
249 B 305 C
250 A 306 E
251 A 307 D
252 A 308 C
253 C 309 A
254 B 310 C
255 D 311 D
256 E 312 B
257 B 313 E
258 A 314 E
259 D 315 D
260 D 316 E
261 D 317 D
262 A 318 B
263 A 319 A
264 D 320 B
265 B 321 A
266 A 322 B
267 B 323 C
268 E 324 D
269 E 325 E
270 D 326 B
271 A 327 A
272 E 328 C
273 E 329 D
274 E 330 C
275 C 331 A
276 B 332 D
277 E 333 B
278 D 334 B
279 C 335 D
280 A 336 E
281 E 337 E
282 E 338 B
283 E 339 C
284 B 340 E
285 ERRADO 341 E
286 B 342 E
287 CERTO 343 C
288 CERTO 344 D
289 C 345 E
290 E 346 B
347 A desconhecido, portanto a URL é também conhecida
348 B como Mecanismo de Busca.
349 E
350 C 7. (CESPE) URL é o nome para a localização de um
351 D recurso da Internet, o qual deve ser exclusivo para
352 E
aquela máquina, endereço de um site web ou
também o endereço de correio eletrônico de um
usuário. Um exemplo de URL é o endereço do Cespe
INTERNET na Internet: http://www.cespe.unb.br.

1. (CESPE) A Internet funciona a partir de um modelo 8. (CESPE) A URL é um identificador de endereços


denominado cliente/servidor, em que servidores são utilizado pelos diversos hospedeiros de páginas na
os usuários que produzem informações (documentos, Internet. Vários hospedeiros de páginas podem ter a
imagens, programas) e os clientes são os provedores mesma URL, o que facilita a dedução e, portanto, o
de acesso que contratam as empresas de acesso do usuário a um sítio.
telecomunicação para oferecerem serviços de
conexão à rede. 9. (CESPE) Os caracteres http://www.unb.br/ não
correspondem a um URL, pois, na World Wide Web,
2. (CESPE) Ao estabelecer conexão com servidores nenhum URL pode iniciar com os caracteres http.
web, os navegadores, tais como o Microsoft Internet
Explorer e o Mozilla Firefox, empregam com grande 10. (CESPE) O protocolo HTTP é utilizado para o
frequência o protocolo HTTP. Nesse protocolo, um acesso a páginas web na Internet.
pedido é enviado do navegador para o servidor e, em
seguida, uma resposta é enviada do servidor para o 11. (CESPE) Em um acesso à Internet, caso seja
cliente. Essa resposta, usualmente, contém no seu verificado o uso do protocolo https, está garantido
corpo um documento digital. que as informações trafegam pela rede com
certificado digital tanto do sítio acessado quanto do
3. (CESPE) Um modem ADSL permite que, em um usuário que acessa tal sítio.
mesmo canal de comunicação, trafeguem sinais
simultâneos de dados e de voz. Por isso, com apenas 12. (CESPE) Os sítios da Internet acessíveis por meio
uma linha telefônica, um usuário pode acessar a de protocolo FTP são usados para a transferência de
Internet e telefonar ao mesmo tempo. arquivos em diversos formatos, permitindo tanto a
cópia quanto a gravação de arquivos no sítio.
4. (CESPE) As empresas de TV por assinatura a cabo
oferecem a opção de conexão à Internet por meio de 13. (CESPE) A sigla FTP designa um protocolo que
redes locais com tecnologia ADSL, o que permite o pode ser usado para a transferência de arquivos de
acesso e o uso dos serviços correntes disponíveis para dados na Internet.
essa tecnologia.
14. (CESPE) As máquinas na Internet comunicam-se
5. (CESPE) A estrutura de endereço de correio entre si por meio do conjunto de protocolos TCP/IP,
eletrônico nome@empresa.com está incorreta, pois o qual permite que sistemas heterogêneos operem
após o conjunto de caracteres “.com" é obrigatória a por meio de redes inteiramente diversas. O domain
inclusão de um ponto seguido por uma sequência de name system (DNS) pode ser compreendido como
letras que indique o país do usuário do endereço, um esquema de atribuição de nomes que possui
independentemente de qual seja esse país. estrutura hierárquica e natureza distribuída.

6. (CESPE) A URL (Uniform Resource Locator) é um 15. (CESPE) VPN (virtual private network) é uma rede
serviço que permite localizar páginas web da Internet virtual que pode compartilhar a infraestrutura física
por meio de uma palavra-chave. Esse recurso é das redes públicas de transferência de dados, mas
utilizado para facilitar o acesso a conteúdos que possui protocolos de segurança e de controle de
localizados em determinado site cujo nome seja acesso mais restritos, como criptografia e uso de
firewall, para restringir acessos não autorizados.
24. (CESPE) No Google, ao se digitar, no campo
16. (CESPE) Com o surgimento da WWW (World Wide específico para inclusão de palavras para pesquisa, as
Web), o acesso a arquivos de conteúdo apenas textual palavras Supremo Tribunal e se clicar o botão
evoluiu para arquivos que agregam diversos PESQUISA DO GOOGLE, será iniciada uma busca por
formatos, com destaque para os documentos páginas que contenham a expressão exata, mas não
hipermídia, que são a união de hipertextos com páginas que contenham as duas palavras na ordem
multimídia, ou seja, textos com hiperlinks, imagens, invertida - Tribunal Supremo.
sons, vídeos, entre outros recursos.
25. (CESPE) Se, ao acessar um endereço da Internet,
17. (CESPE) A WWW (world wide web), ou teia de o sítio correspondente mostrar-se inacessível, esse
alcance mundial, pela qual se acessam os arquivos em problema poderá estar relacionado com o filtro de
HTML ou outros formatos para visualização de pacotes utilizado pelo administrador da rede para
hipertextos, também é usada para acessar aplicativos aumentar a segurança do ambiente.
que possuem outras finalidades, como e-mail,
transferência de arquivos e acesso a bases de dados. 26. (CESPE) Um cookie é um arquivo passível de ser
armazenado no computador de um usuário, que
18. (CESPE) Na Internet, BACKBONES correspondem a pode conter informações utilizáveis por um website
redes (de fibra óptica) transcontinentais de alta quando este for acessado pelo usuário. O usuário
velocidade que suportam o tráfego das informações. deve ser cuidadoso ao aceitar um cookie, já que os
navegadores da Web não oferecem opções para
19. (CESPE) Se o acesso à Internet for feito mediante excluí-lo.
um servidor proxy, pode ser impedido o acesso a
determinadas páginas e tipos de software, em função 27. (CESPE) Na Internet, o termo cookie é utilizado
de configurações de restrição que podem ser para designar um tipo de vírus que tem por função
realizadas. destruir dados contidos no disco rígido de um
computador infectado.
20. (CESPE) Phishing é um tipo de ataque na Internet
que tenta induzir, por meio de mensagens de e-mail 28. (CESPE) Em relação aos conceitos básicos,
ou sítios maliciosos, os usuários a informarem dados ferramentas e aplicativos da Internet, assinale a opção
pessoais ou confidenciais. correta.
A) iCloud é um sistema da Apple que permite ao
21. (CESPE) Para melhorar o nível de controle de usuário armazenar determinadas informações que,
acesso dos usuários à Internet, é possível o uso de por sua vez, poderão ser acessadas por meio de
mecanismos de segurança como firewalls e antivírus. diversos dispositivos, via Internet.
B) No Google, ao se iniciar uma pesquisa com a
22. (CESPE) Uma das formas de busca de informações palavra allintext, a busca vai restringir os resultados a
na Internet utilizando os sítios de busca, como o páginas que se encontram armazenadas fora do país
Google, é por meio da utilização de operadores onde a consulta foi originada.
booleanos, os quais podem variar dependendo da C) O HTTP (Hypertext Transfer Protocol) é uma
ferramenta de busca utilizada. linguagem de descrição por hipertexto que foi
desenvolvida para a criação e o armazenamento de
23. (CESPE) O URL www.google.com identifica a páginas web acessíveis por browser ou navegador.
página da Web do serviço conhecido como Para que o navegador permita a seus usuários
enciclopédia livre, no qual colaboradores voluntários interagirem com páginas web criadas com o HTTP, é
de todo o mundo escrevem e submetem artigos necessário que a essas páginas tenham sido
sobre determinado tema. Esses artigos são revisados associadas a endereços eletrônicos da Internet (URL
por outros colaboradores voluntários e, finalmente, ou URI).
são aprovados para publicação online. Essa D) O Twitter é uma rede social na qual é permitido
enciclopédia livre pode ser acessada de forma escrever mensagens de até duzentos caracteres. Essas
gratuita por qualquer usuário com acesso à Internet. mensagens podem ser recebidas por pessoas que
estejam acessando diferentes redes sociais.
E) Por questões de segurança entre as mensagens no computador sem a autorização do usuário, e
trocadas, o programa Outlook não permite anexar enviam, de forma automática e imperceptível,
arquivos executáveis às mensagens de e-mail. informações do computador invadido.
E) Os programas denominados worm são,
29. A linguagem HTML, utilizada para criar atualmente, os programas de proteção contra vírus de
documentos hipertextos, pode ser interpretada por computador mais eficazes, protegendo o computador
qualquer navegador e não precisa ser compilada. contra vírus, cavalos de Troia e uma ampla gama de
softwares classificados como malware.
30. (CESPE) FTP é um protocolo de comunicação que
permite o envio de arquivos anexos a mensagens de 33. De acordo com conceitos ligados a redes de
correio eletrônico, sem a necessidade de compactar computadores, assinale a opção correta.
esses arquivos. A) Browsers como Mozilla Firefox, Google Chrome ou
Microsoft Internet Explorer podem ser customizados,
31. Com relação à Internet, assinale a opção correta. adicionando-se novas funcionalidades, por meio de
A) O servidor Pop é o responsável pelo envio e extensões, também denominadas add-ons, ou plug-
recebimento de arquivos na Internet. ins.
B) Quando se digita o endereço de uma página web, B) O Microsoft Windows Live Mail permite acesso ao
o termo http significa o protocolo de transferência de Hotmail de forma nativa, ou seja, é possível efetuar
hipertexto. download ou ler e-mails a partir dele. No entanto,
C) O protocolo ftp é utilizado quando um usuário de esse procedimento é inviável no Thunderbird, cujo
correio eletrônico envia uma mensagem com anexo acesso, embasado em software livre, é restrito aos
para outro destinatário de correio eletrônico. servidores de e-mails não proprietários.
D) A URL é o endereço físico de uma máquina na C) É possível utilizar recursos de vídeo conferência em
Internet, pois, por esse endereço, determina-se a chamadas de vídeo por meio das redes sociais
cidade onde está localizada tal máquina. Google+ e Twitter, contudo Linkedin e Facebook não
E) O SMTP é um serviço que permite a vários usuários possuem esses recursos.
se conectarem a uma mesma máquina D) Na cloud computing, as nuvens são, por natureza,
simultaneamente, como no caso de salas de bate- públicas, visto que são criadas, acessadas e mantidas
papo. pelos usuários de Internet; desse modo, não é factível
e viável o conceito de nuvens privadas.
32. Acerca de conceitos relacionados a redes de E) Tendo em vista a segurança de informações, é
computadores, a intranet e à Internet, assinale a impossível ter acesso externo a intranet institucional,
opção correta. pois o acesso é restrito ao público interno de uma
A) Uma característica das redes do tipo VPN (virtual organização onde a intranet está instalada.
private networks) é que elas nunca devem usar
criptografia, devido a requisitos de segurança e 34. Redes de computadores modernas utilizam a pilha
confidencialidade. de protocolos TCP/IP para acesso à Internet. Assinale
B) Uma intranet é uma rede corporativa interna que a opção em que os protocolos apresentados são
permite a interligação de computadores de empresas. todos da camada de aplicação do TCP/IP.
Devido aos requisitos mais estritos de segurança, as A) TCP e IMAP
intranets não podem utilizar tecnologias que sejam B) UDP e SMTP
empregadas na Internet, como, por exemplo, o C) IMAP e SMTP
protocolo TCP/IP. D) UDP e SNMP
C) O programa WinZip pode permitir a compactação E) IP e SNMP
de arquivos e programas, fazendo com que ocupem
menor espaço de memória. É comum o uso desse 35. Cloud computing (computação em nuvem), um
programa para diminuir o tamanho de arquivos que termo amplamente utilizado na área de tecnologia da
são enviados como anexos em mensagens de correio informação, consiste em uma tecnologia de
eletrônico. armazenamento e processamento de informações. A
D) Os arquivos denominados cookies, também respeito dessa tecnologia, assinale a opção correta.
conhecidos como cavalos de Troia, são vírus de A) O armazenamento de dados em nuvem possibilita
computador, com intenção maliciosa, que se instalam que um usuário acesse os dados armazenados de
qualquer lugar, desde que seu computador esteja B) via de regra, o tipo de arquivo (música, jogos etc.)
conectado à Internet, não havendo necessidade de os obtido por download é reconhecido pelo seu nome.
dados serem salvos no computador local. C) normalmente, o tipo de arquivo (música, jogos etc.)
B) Na computação em nuvem, a comunicação entre obtido por download é reconhecido pelo seu
os pares é possível somente se os sistemas tamanho em bytes.
operacionais instalados e os softwares em uso em D) download é uma operação que é possível somente
cada um dos computadores forem os mesmos. se houver um navegador instalado no computador.
C) Em virtude de a computação em nuvem não ser E) o reconhecimento do tipo de arquivo (música,
escalável, a administração do sistema, na perspectiva jogos etc.) obtido por download pode ser feito pela
do usuário, é simples e eficiente. avaliação de seu nome e tamanho.
D) Entre os exemplos de aplicações em nuvem
incluem-se os serviços de e-mail e compartilhamento 39. (FCC) Em relação à Internet, tráfegos Web
de arquivos, que, mediante essa aplicação, são comumente nos padrões https://www, ftp, xxx@
totalmente protegidos contra possíveis acessos referem-se, respectivamente, a:
indevidos. A) site da Web, site da Intranet e correio eletrônico.
E) Um arquivo armazenado em nuvem poderá ser B) transferência de arquivos, site da Internet e correio
acessado a partir de um único computador, eletrônico.
previamente configurado para esse fim. Essa restrição C) site da Web, transferência de arquivos e correio
deve-se à impossibilidade de se criar itens duplicados eletrônico.
de usuários na nuvem. D) correio eletrônico, transferência de arquivos e site
da Web.
36. (FCC) Na Internet, o computador encarregado de E) site da Web, chat e correio eletrônico.
enviar mensagens de e-mail aos servidores de destino
é um servidor: 40. (FCC) As espinhas dorsais da Internet, que
A) PROXY possuem uma infraestrutura de alta velocidade que
B) WEBMAIL interliga várias redes e garantem o fluxo da
C) DNS informação entre os diversos países, são
D) SMTP denominadas:
E) POP3 A) roteadores.
B) servidores.
37. considere algumas regras de utilização de C) protocolos.
computadores. D) provedores.
III. O acesso às salas de bate-papo é permitido E) backbones.
somente em horários pré-estabelecidos e
disponibilizados pela área de segurança da rede. O 41.(FEPESE) Para que as mensagens de e-mail sejam
bate-papo a que se refere o item III é também baixadas e mantidas no computador do usuário, para
conhecido por: serem lidas localmente, é necessário configurar o tipo
A) blog. de acesso ao servidor:
B) chat. A) FTP.
C) e-mail pessoal. B) POP3.
D) blogger. C) IMAP.
E) blogosfera. D) SMTP.
E) HTTP.
38. Instrução:
III. É expressamente proibido o uso dos computadores 42. (FCC) Uma sub-rede, que contém todos os
para fins não relacionados à atividade da empresa, serviços com acesso externo, localizada entre rede
tais como, visitas a sites de entretenimento, salas de externa não confiável (Internet) e uma rede local
bate-papo, download de músicas, jogos, vídeos etc. confiável é:
Em relação ao item III, é correto afirmar que: A) um firewall baseado em filtros.
A) o modo de operação inversa ao download é B) um sistema de detecção de intrusos.
denominado upload. C) um sistema de certificação digital.
D) uma zona desmilitarizada.
E) uma ferramenta de hardening. responsável pelos serviços de transferência e
compartilhamento de arquivos e correio eletrônico.
43. (FEPESE) Quando ativada a conexão com a
internet, o dispositivo que se encarrega de 52. Em redes TCP/IP os protocolos de transporte são
estabelecer a comunicação física entre o computador o TCP e o UDP.
e o provedor de acesso é:
A) o processador 53. Os protocolos de aplicação utilizam os serviços
B) a placa-mãe prestados pelos protocolos de transporte para enviar
C) o telefone e receber dados através da rede.
D) a placa de rede
E) o modem 54. O UDP presta um serviço orientado à conexão,
isto é, quando um segmento (PDU do UDP) é
44. (CESPE) No acesso à Internet por meio de uma recebido, identifica-se a que conexão está associado.
linha digital assimétrica de assinante (ADSL), a
conexão é feita usando-se uma linha de telefone 55. A comunicação entre servidores e navegadores
ligada a um modem e os dados podem trafegara ocorre por meio de regras definidas no protocolo de
velocidades superiores a 30 MbPS. aplicação HTTP, que utiliza o TCP para transporte e
presta serviço na porta 80.
45. (CESPE) Para se acessar a Internet ou uma intranet,
é suficiente que o usuário tenha o Internet Explorer 56. Na comunicação utilizando o protocolo HTTP,
instalado em seu computador. depois de estabelecida a conexão entre navegador e
servidor, o servidor envia um arquivo ASP para o
46. (CESPE) A tecnologia 3G disponibiliza serviços de navegador que o interpreta e, quando solicitado,
telefonia e transmissão de dados a longas distâncias, devolve o equivalente em HTML para o servidor.
em um ambiente móvel, incluindo o acesso à Internet.
57. O HTTP é simples e descreve como os
47. (CESPE) ADSL é um serviço implementado pelo navegadores podem obter documentos dos
Internet Explorer que permite aumentar a velocidade servidores. O primeiro passo para a transferência de
de acesso à Internet. um documento HTML é: o servidor solicita uma
conexão ao navegador e, em seguida, o navegador
48. (CESPE) O protocolo FTP, integrante do conjunto envia uma página ao servidor.
de protocolos TCP/IP, é responsável pela
autenticação dos usuários de correios eletrônicos no 58. No nível de aplicação da arquitetura TCP/IP para
processo de envio de mensagens de e-mail. a Internet, os usuários usam programas para acessar
os serviços disponíveis, que interagem com o nível de
49. (CESPE) O POP3 é o protocolo utilizado para transporte para enviar e receber dados. As aplicações
garantir que todos os acessos à Internet terão o podem utilizar serviços orientados à conexão
endereço da estação, na rede interna, substituído pelo fornecidos pelo protocolo TCP.
endereço da interface do servidor/roteador com o
POP3 habilitado. 59. Qual a unidade de medida usualmente adotada
para a velocidade de transmissão de dados entre
50. (CESPE) O protocolo SMTP, integrante do computadores através de um modem ou de uma
conjunto de protocolos TCP/IP, é utilizado na troca de conexão em banda larga?
e-mail entre agentes de transferência de mensagens. A) Bits
B) Bytes
(CESPE) Analise as seguintes afirmações relativas à C) bps
arquitetura TCP/IP: D) Hertz
E) RPM
51. A camada de mais alto nível em uma pilha de
protocolos TCP/IP é a camada de aplicação, 60. Qual o nome do serviço que permite a execução
composta pelos protocolos de aplicação, sendo de programas em computadores remotos em uma
rede Internet, no qual o computador de origem
comporta-se como se fosse um terminal conectado Também é possível usar os dois canais para voz ou
ao computador remoto? para dados.
A) Cookie. III. Aproveita a ociosidade das frequências mais altas
B) Firewall. da linha telefônica para transmitir dados. Uma de suas
C) Proxy. características é a diferença de velocidade para
D) Telnet. efetuar download e upload; no download ela é maior.
E) Winsock. IV. Permite a implantação de uma rede local sem fios,
com ou sem acesso à Internet. Utiliza ondas de rádio
61. O Email é uma das principais ferramentas utilizadas que podem atravessar materiais, como madeira,
na internet e intranets. O protocolo Padrão tijolos, cimento ou concreto. Pode ter abrangência de
responsável pela transferência de uma mensagem até 300m de raio.
eletrônica de um servidor de correio para o desktop Os itens acima referem-se, respectivamente, a
de um usuário é o A) ISDN, ADSL, ISDN, Wi-Fi.
A) POP (Post Office Protocol). B) ADSL, ISDN, ISDN e Bluetooth.
B) SNMP (Simple Network Management Protocol. C) ADSL, ISDN, ADSL e Bluetooth.
C) FTP (File Transfer Protocol). D) ADSL, ISDN, ADSL e Wi-Fi.
D) DNS (Domain name System). E) ISDN, ADSL, ADSL e Bluetooth.
E) PPP (Point to Point Protocol).
65. Secure Sockets Layer (SSL) trata-se de
62. O protocolo atuante na camada de transporte que A) qualquer tecnologia utilizada para proteger os
realiza as funções tais como divisão dos dados em interesses de proprietários de conteúdo e serviços.
pacotes, controle de fluxo, e entrega confiável dos B) um elemento de segurança que controla todas as
dados é o comunicações que passam de uma rede para outra e,
A) UDP. em função do que sejam, permite ou denega a
B) PING. continuidade da transmissão.
C) ARP. C) uma técnica usada para garantir que alguém, ao
D) TCP. realizar uma ação em um computador, não possa
E) IP. falsamente negar que realizou aquela ação.
D) uma técnica usada para examinar se a
63. (FEPESE) É o processo em que um usuário comunicação está entrando ou saindo e, dependendo
transmite informações de seu computador para um da sua direção, permiti-la ou não.
computador da rede: E) um protocolo que fornece comunicação segura de
A) Upload dados através de criptografia de dados e certificação
B) Download digital.
C) Update
D) Pop-up 66. Os softwares de correio eletrônico normalmente
E) Navegação utilizam para entrada de e-mails e saída de e-mails,
respectivamente, os servidores
64. (FCC) Quanto às tecnologias de comunicação A) POP3 + HTTP
voz/dados, considere: B) POP3 + SMTP
I. Largamente adotada no mundo todo como meio de C) SMTP + POP3
acesso rápido à Internet, através da mesma D) SMTP + HTTP
infraestrutura das linhas telefônicas convencionais. E) HTTP + POP3
Sua grande vantagem é permitir acesso à Internet ao
mesmo tempo em que a linha de telefone fica livre 67. O transporte de páginas Web entre um servidor e
para voz ou fax, ou mesmo uma ligação via modem, um cliente da Internet é realizado pelo protocolo
usando uma única linha telefônica. A) BROWSER.
II. Uma linha telefônica convencional é transformada B) HTTP.
em dois canais de mesma velocidade, em que é C) HTML.
possível usar voz e dados ao mesmo tempo, cada um D) TCP.
ocupando um canal, mas com perda de velocidade. E) IP.
68. Download é o processo de transferência de uma b) atribuir endereços IP aos computadores da intranet.
cópia de um arquivo presente em c) enviar e receber e-mails.
um computador remoto para outro computador d) fornecer um endereço IP para um dispositivo.
através da rede (local ou Internet). O arquivo recebido e) realizar o armazenamento de páginas da World
é gravado em disco no computador local e apagado Wide Web.
do computador de origem.
73. (CESPE) Julgue os itens seguintes, relativos à
69. (CESGRANRIO) A partir do surgimento das redes Internet.
locais de computadores, tornou-se possível a criação
de uma rede internacional para troca de informações, No âmbito da Internet, os roteadores desempenham
arquivos, consultas, transações comerciais e muitos o papel fundamental de manter a consistência dos
outros serviços, conhecida como Internet. A esse endereços IP, ao converterem para cada pacote de
respeito, sabe-se que informação o URL (uniform resource locator) de
a) arquivos de edição bloqueada, como por exemplo origem em um número IP de destino e vice-versa,
.PDF, são enviados apenas como anexos de correio antes de o pacote entrar e sair do backbone da rede.
eletrônico. Essa função de conversão de endereços é
b) computadores desconectados da Internet são denominada DNS (domain name service).
capazes de enviar informações para um backbone
internacional. 74. (ESAF) Analise as seguintes afirmações relativas a
c) computadores que navegam na Internet possuem redes de computadores.
endereços IP válidos que são reconhecidos pelas I. As redes corporativas utilizam sempre uma VPN
diversas redes que a compõem. para interligar sua Intranet à Internet.
d) um usuário é capaz de navegar em sites HTML por II. Uma rede corporativa deve utilizar um meio físico
meio de qualquer aplicativo instalado no computador. de comunicação de dados com classificação half-
e) uma Intranet depende de conexão com a Internet duplex, para permitir a utilização do mesmo enlace na
para que possa funcionar como rede local. transmissão simultânea nos dois sentidos.
III. Em uma rede de computadores, os serviços de
70. A Internet baseia-se no protocolo TCP/IP em que comunicação podem ser orientados a conexão ou
o endereço IP pode ser designado de maneira fixa ou não orientados a conexão. Um serviço orientado a
variável. O responsável por designar endereços IP conexão responsabiliza-se por identificar e corrigir
variáveis que possibilitam a navegação na Web é o dados perdidos, recebidos fora de ordem, em
servidor de: duplicidade ou incorretamente.
a) HTTP. IV. Em uma rede de computadores, os serviços não-
b) HTML. orientados a conexão são mais rápidos e flexíveis que
c) DHCP. os orientados a conexão.
d) DNS. Indique a opção que contenha todas as afirmações
e) PHP. verdadeiras.
a) I e II
71. (CESGRANRIO) O nome da tecnologia que permite b) II e III
que um conteúdo de mídia digital (por exemplo um c) III e IV
vídeo), seja executado à medida em que é transmitido d) I e III
por meio da Internet para o computador do usuário, e) II e IV
é denominada
a) Roaming. 75. (ESAF) Analise as seguintes afirmações relativas à
b) Streaming. Internet.
c) Spoofing. I. As tecnologias que viabilizaram a implantação da
d) Download. Internet são, basicamente: redes, processamento
e) Upload. cliente/servidor, padrões de comunicação como o
conjunto de protocolos TCP/IP, hipertextos e
72. HTTPS pode ser definido como um protocolo hipermídia.
utilizado para II. Na tecnologia cliente/servidor para a Internet, os
a) transferir páginas utilizando criptografia de dados. servidores funcionam exclusivamente nas máquinas
dos usuários, onde são disponibilizadas informações Indique a opção que contenha todas as afirmações
de interesse para outros usuários. verdadeiras.
III. Para tornar possível a comunicação na Internet, os a) I e II
computadores devem adotar um padrão, que é o b) II e III
conjunto de protocolos TCP/IP. c) III e IV
IV. O envio e o recebimento de e-mails é possível d) I e III
graças a um protocolo, denominado Telnet. e) II e IV

FIGURA 1

(CESPE) Considerando a figura 1 acima, que apresenta III. Cada dispositivo na Internet (Host) tem um número
o esquema de uma rede de computadores conectada IP único.
à Internet, na qual se destacam elementos nomeados IV. Para facilitar o acesso de clientes a servidores,
de #1 a #10, julgue os itens a seguir, a respeito de foram estabelecidos endereços em forma de textos
redes de computadores, segurança de redes e (domínios).
segurança da informação. V. Clientes são computadores cuja função é
armazenar informações, ou realizar serviços na
76. Caso uma aplicação em execução no elemento Internet, sempre que um servidor assim solicitar.
#10 envie com sucesso um pedido http para um Assinale:
servidor web em funcionamento em #6 e receba a) se somente as afirmativas I e V estiverem corretas.
como resposta uma página HTML com centenas de b) se somente as afirmativas II, III e IV estiverem
kilobytes, o fluxo de pacotes estabelecido entre os corretas.
dois hosts será filtrado obrigatoriamente pelo c) se somente as afirmativas I e II estiverem corretas.
dispositivo #3. d) se somente as afirmativas I, III e IV estiverem
corretas.
77. (FGV) A Internet constitui uma rede global de e) se somente a afirmativa III estiver correta.
telecomunicações à qual se acham conectados
bilhões de computadores em todo o mundo. No que 78. (CESPE) Com relação a tecnologias de informação,
toca à sua arquitetura, analise as afirmativas a seguir: assinale a opção correta.
I. Clientes se conectam à rede por intermédio de um a) A intranet é semelhante a um sítio da Web mas usa
provedor de acesso. protocolos totalmente diferentes daqueles usados na
II. Um Backbone na Internet é um sistema de Internet.
endereçamento de computadores, composto por b) O termo banda larga é comumente usado para
valores numéricos, chamados IP. designar tecnologias que permitem acesso de alta
velocidade à Internet.
c) O comércio eletrônico (e-commerce) pode incluir a d) firewalls.
compra e venda de produtos e serviços pela Internet. e) semáforos
Para acessar os sítios que prestam esse serviço é
essencial que o usuário tenha assinatura digital, pois, 82. (CONSULTEC) Em relação aos conhecimentos de
caso contrário, não é possível a conclusão de informática, é correto afirmar que a Internet:
transação de compra e(ou) venda. I – É uma rede pública de comunicação de dados;
d) O Internet Explorer permite a navegação e a II – utiliza o protocolo JTP/IP;
organização de arquivos e pastas no computador, III- utiliza como um dos serviços o correio eletrônico
evitando desperdício de espaço em disco. Esse (protocolos SMTP, POP3).
aplicativo também protege, de forma eficaz, o
computador contra infecção por vírus de Em relação às afirmativas acima:
computador. A) somente I está correta.
B) somente I e II estão corretas.
79. (FCC) Para que o computador de uma residência C) somente II e III estão corretas.
possa se conectar à Internet, utilizando a rede D) somente I e III estão corretas.
telefônica fixa, é indispensável o uso de um hardware E) somente III está correta.
chamado
a) hub. 83. (CONSULTEC) É um protocolo que trabalha com
b) modem. texto puro, portanto, suas informações trafegam na
c) access point. rede de forma vulnerável. É utilizado na transferência
d) adaptador 3G. de páginas da web por navegadores:
e) switch. A) FTP
B) UDP
80. (FCC) No contexto das redes com arquiteturas C) L2F
ponto-a-ponto e cliente-servidor, considere: D) HTTP
I. Serviços como correio eletrônico, hospedagem de E) HTTPS
páginas de sites, FTP, e chat, são oferecidos por esta
arquitetura. 84. (CONSULTEC) No que diz respeito a FTP, pode-se
II. Qualquer processo ou computador do sistema afirmar que:
pode ser cliente ou servidor. A) É um protocolo muito utilizado para recebimento
III. A descentralização das funcionalidades entre todos de mensagens de correio eletrônico.
os computadores é obtida por meio desta arquitetura. B) É um protocolo utilizado por programas que fazem
IV. Um computador cliente pode exercer funções transferências de arquivos entre computadores.
típicas de servidor. C) É um protocolo utilizado só para envio de
V. As atividades são claramente distinguidas entre o mensagens de correio eletrônico e navegação Web.
computador que solicita um serviço e o que executa D) É um tipo de programa usado para bate-papo
tal serviço. (chat) e Skype.
Convencionando-se PP para ponto-a-ponto, e CS E) É um exemplo de “navegador”.
para cliente-servidor, é correto afirmar que os itens I,
II, III, IV e V, referem-se, respectivamente, a 85. IESES, Soldado, Polícia Militar de SC, 2011
a) CS, PP, PP, PP e CS. Sobre a WWW (World Wide Web ou W3) é correto
b) CS, CS, CS, PP e PP. afirmar que:
c) PP, PP, PP, CS e CS. I. Os protocolos HTTP e HTTPS são utilizados na
d) PP, CS, PP, CS e CS. transferência das páginas, entre um servidor e o
e) CS, PP, CS, PP e CS. cliente de navegação.
II. Os usuários da Web utilizam hiperlinks, aplicados a
81. (FCC) Os dispositivos que têm como principal textos destacados ou imagens em um hipertexto que,
função controlar o tráfego de dados na Internet são quando clicado, abre uma nova página da Web ou
denominados seção da mesma página apresentando o conteúdo
a) switches. relacionado.
b) comutadores. III. Para acessar a Web e visualizar o seu conteúdo, há
c) roteadores. a necessidade da utilização de um navegador
(browser), que é capaz de ler e interpretar o código ( ) Além do software associado ao hardware, para se
HTML da página e exibi-la na tela. conectar à Internet e visitar os sites disponíveis, é
IV. Todas as páginas Web são armazenadas em necessário ter pelo menos um browser.
clientes locais e replicadas para um único servidor ( ) HTTP (Hyper Text Transfer Protocol) é um protocolo
central em cada país onde a Internet é liberada para que permite a transferência de páginas HTML na
utilização. Internet.
( ) Hiperlinks são imagens ou palavras que, quando
A sequência correta é: clicadas com o mouse, dão acesso a outros
a) Apenas as assertivas II, e III estão corretas. conteúdos, seja no mesmo site, ou direcionando para
b) Apenas as assertivas III e IV estão corretas. outros.
c) Apenas as assertiva I, III e IV estão corretas. A sequência está correta em:
d) Apenas as assertivas I, II e III estão corretas. A) F, V, V, V
e) Todas estão corretas. B) V, F, V, V
C) F, V, F, V
86. (IOBV) A computação em nuvem permite o D) V, V, V, V
fornecimento de serviços de fácil acesso e de baixo E) V, V, V, F
custo, com a garantia de disponibilidade e uso em
larga escala. A esse respeito, assinale a alternativa 89. (FCC 2013) Todos os computadores que acessam
incorreta. a internet recebem um único endereço que é
A) Quando se fala em computação nas nuvens, fala- normalmente um número de 32 bits representados
se na possibilidade de acessar arquivos e executar por quatro séries de números que vão de 0 a 255 e
diferentes tarefas pela internet. são separados por pontos. Quando um usuário envia
B) O Dropbox, assim como os demais serviços de uma mensagem a outro usuário da internet, a
sincronização de arquivos, são bons exemplos de mensagem é decomposta em pacotes que contêm
computação em nuvens. seu endereço de destino. Seria muito difícil lembrar
C) Por ser pública, a infraestrutura de nuvem e os endereços compostos por sequências de 12 números
aplicativos hoje disponíveis na internet estão para se enviar uma mensagem, por isso, um
disponíveis para a população em geral, sempre de determinado sistema converte esses endereços
forma gratuita. numéricos em nomes de domínio. Um nome de
D) Os recursos são disponibilizados pela rede e domínio é o nome alfanumérico que corresponde ao
acessados através de formatos padrões por endereço de 32 bits exclusivo para cada computador
plataformas clientes heterogêneas mediante acesso conectado à internet. Para acessar um computador na
por banda larga. internet, utiliza-se o nome de domínio, não sendo
necessário digitar o endereço numérico do
87. (CESGRANRIO) O envio e o recebimento de um computador de destino.
arquivo de textos ou de imagens na Internet, entre um
servidor e um cliente, constituem, em relação ao O sistema que converte os endereços numéricos
cliente, respectivamente, um citados no texto para nomes de domínio é conhecido
A) download e um upload como
B) downgrade e um upgrade a) ISP.
C) downfile e um upfile b) HTTP.
D) upgrade e um downgrade c) E-DNA.
E) upload e um download d) IPC.
e) DNS.
88. (CONSULPLAN) Sobre a Internet analise as
afirmativas abaixo e assinale V para as verdadeiras e F 90. (FCC 2012) O SMTP, protocolo usado no sistema
para as falsas: de correio eletrônico da Internet, utiliza o protocolo
( ) A Internet pode ser definida como a grande rede ________ na camada de transporte escutando as
mundial de computadores, ou seja, é um conjunto de requisições na porta ______ (por padrão). Para enviar
diversas redes de computadores que se comunicam uma mensagem, um usuário deve utilizar programas
através dos protocolos TCP/IP. que façam a interface entre o protocolo e o usuário,
como o ___________
c) Estabelece a velocidade de acesso com a rede da
As lacunas I, II e III são preenchidas correta e operadora de Internet.
respectivamente por: d) Permite que a linha telefônica seja compartilhada
a) IMAP, 53 e MS Outlook. por transmissões de voz e dados.
b) POP, 21 e Sendmail. e) Compartilha a conexão da Internet com dois ou
c) UDP, 31 e Lotus Notes. mais aparelhos.
d) TCP, 25 e MS Outlook.
e) UDP, 110 e Lotus Notes. 94. Na Internet, os principais serviços são a
Navegação Web (também chamada WWW), o E-mail
91. (FCC 2012) A conexão entre computadores por (correio eletrônico) e as Transferências de Arquivos.
meio de internet ou intranet é feita pela utilização de Os números de porta padrão, respectivamente, dos
endereços conhecidos como endereços IP. Para que protocolos: HTTPS, SMTP (com autenticação), IMAP
os usuários não precisem utilizar números e sim (sem autenticação) e FTP (dados) são:
nomes, como por exemplo www.seuendereco.com.br, a) 80, 25, 110 e 20
servidores especiais são estrategicamente distribuídos b) 443, 465, 110 e 20
e convertem os nomes nos respectivos endereços IP c) 443, 465, 143 e 20
cadastrados. Tais servidores são chamados de d) 443, 587, 143 e 22
servidores e) 80, 587, 143 e 21
a) FTP.
b) DDOS. 95. (FEPESE) Assinale a alternativa que contém um
c) TCP/IP. protocolo de transferência de arquivos entre
d) HTTP. computadores, um protocolo de transferência de
e) DNS. mensagens de correio eletrônico e um protocolo para
resolução de nomes (encontrar o endereço IP
92. (IESES 2015) Considere as seguintes afirmativas referente a um dado nome de domínio),
sobre a Internet: respectivamente:
I. Toda página Web tem endereço que começa com a) FTP, SMTP e DNS.
www. b) HTTP, FTP e SMTP.
II. A Internet possui protocolos de segurança que c) POP3, SMTP e SSH.
viabilizam o comércio eletrônico. d) SSH, POPS e SMTPS.
III. O serviço de armazenamento de dados na nuvem e) NAMED, DNS e SMTP.
permite o acesso aos dados de outro ambiente, desde
que haja conexão adequada, bem como pode 96. (FEPESE) O Brasil passou recentemente por uma
diminuir a necessidade de área local de importante mudança na forma de enviar e-mail, onde
armazenamento. foi modificada a porta utilizada para envio (SMTP) da
porta 25 para 465 ou 587.
Analise as afirmativas e assinale a alternativa correta:
a) Somente as afirmativas I e II estão corretas. Assinale a alternativa que descreve o principal
b) Somente as afirmativas I e III estão corretas. objetivo desta mudança.
c) Somente as afirmativas II e III estão corretas. a) Combater o envio não autorizado de e-mail (SPAM)
d) Somente a afirmativa II está correta. b) Uniformizar o envio de e-mail entre os países do
mercosul.
93. (FGV) Equipamentos conhecidos como c) Expandir a capacidade do sistema de e-mail do
“roteadores" são constantemente utilizados em país.
instalações domésticas e pequenas empresas. d) Melhorar o desempenho (velocidade) no envio dos
e-mail
Assinale a opção que indica a principal função de um e) Utilizar software livre e gratuito nos servidores de
roteador nessas circunstâncias. envio de e-mail.
a) Estabelece a conexão física com a rede da
operadora de Internet. 97. (FEPESE) Analise as afirmativas abaixo com relação
b) Gerencia as operações de download/upload aos protocolos e serviços de Internet:
executadas por meio do navegador.
1. O protocolo FTP (File Transfer Protocol) é utilizado c) São corretas apenas as afirmativas 1, 2 e 3.
pelos servidores de correio eletrônico para d) São corretas apenas as afirmativas 2, 3 e 4
transferência das mensagens de correio eletrônico. e) São corretas as afirmativas 1, 2, 3 e 4

2. IMAP e POP3 são protocolos utilizados para que os 99. Para conectar uma rede privativa (intranet) a uma
clientes de correio eletrônico enviem e recebam rede pública (Internet), muitas vezes os
mensagens de servidores de correio eletrônico. administradores de rede se valem de um servidor que
tem por função receber os pedidos de um número IP
3. SMTP é um protocolo desenvolvido para garantir a interno (privativo) e encaminhá-lo, através de um
transferência de mensagens de correio eletrônico de número IP válido (público), à internet de forma a obter
forma eficiente e confiável. o conteúdo desejado pelo usuário. Este servidor, por
vezes, armazena uma cópia do conteúdo solicitado
4. Quando digitamos um endereço (URL de um site) por um usuário, para entregá-lo, mais rapidamente a
em um Navegador, ele irá fazer uso do protocolo um segundo usuário se este mesmo conteúdo for
DNS para traduzir o nome do host para um endereço novamente solicitado. Estamos, neste caso, falando de
IP. um servidor:
a) Web
Assinale a alternativa que indica todas as afirmativas b) SMTP
corretas. c) Firewall
a) São corretas apenas as afirmativas 1 e 2. d) Proxy
b) São corretas apenas as afirmativas 2 e 4. e) FTP
c) São corretas apenas as afirmativas 3 e 4.
d) São corretas apenas as afirmativas 1, 2 e 3. 100. (MPE-GO) Recurso da internet muito utilizado
e) São corretas apenas as afirmativas 2, 3 e 4. nos dias atuais para a transmissão de dados e
informações é o streaming.
98. (FEPESE) Algumas vezes, ao acessarmos um site
na Internet, nos deparamos com uma mensagem Sobre a mencionada tecnologia e o respectivo
informando que o Certificado de Segurança do site conceito, é correto afirmar que:
apresenta problemas. Analise as afirmativas abaixo a) O streaming é o recurso responsável por possibilitar
com relação a esse problema: a comunicação através de ligações gratuitas via
internet, como ocorre no Skype.
1. Esse problema pode ocorrer se o relógio do b) O streaming é uma ferramenta de busca, que
computador do cliente está definido de forma que a possui opções avançadas que permitem refinar a
data/hora esteja mais adiantada do que a data de pesquisa a qualquer uma das palavras, todas as
vencimento do certificado SSL do servidor. palavras ou até sem uma palavra digitada pelo
usuário.
2. O navegador não reconhece a organização que c) O streaming é um meio que permite que o usuário
emitiu o certificado de destino do site. Desta forma ele acesse diversos dados, tais como áudios e vídeos, sem
considera o certificado do servidor como não sendo necessitar da realização de download para a sua
confiável. execução. A referida tecnologia permite a transmissão
em tempo real, sendo prescindível a preservação de
3. Mesmo com a mensagem de erro o usuário pode cópia do arquivo digital em seu dispositivo.
acessar o site, caso ele julgue o site confiável. d) É denominada streaming a mensagem enviada
sem a solicitação do usuário.
4. Se o navegador detectar que o certificado digital foi e) O streaming é usado pelos sites, em regra, para
revogado, uma mensagem aparecerá e informará o identificar e armazenar informações sobre os
usuário sobre o problema. respectivos visitantes.

Assinale a alternativa que indica todas as afirmativas 101. (IDIB) Analise as seguintes afirmativas acerca das
corretas tecnologias de Internet e Intranet.
a) São corretas apenas as afirmativas 1 e 4.
b) São corretas apenas as afirmativas 3 e 4
I. A Internet utiliza o protocolo HTTP para transferir II. Servidor é um computador ou um conjunto de
páginas, entre o servidor Web e o cliente de computadores que fornece serviços a uma rede de
navegação. computadores.
II. Na Internet é possível acessar clientes de correio III. URL (Universal Resource Locator) é o endereço de
eletrônico como, por exemplo, o Gmail da Microsoft. um documento ou pasta disponível na Internet para
III. A Internet é um espaço restrito a determinado acesso.
público, sendo utilizado para compartilhamento de Estão corretas:
informações restritas. a) Apenas as afirmativas I e II estão corretas.
Analisando as afirmativas acima, marque a alternativa b) Apenas as afirmativas I e III estão corretas.
verdadeira. c) Apenas as afirmativas II e III estão corretas.
a) Apenas as afirmativas I e II estão corretas. d) Todas estão corretas.
b) Apenas as afirmativas I e III estão corretas. e) Nenhuma.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas a afirmativa I está correta. 104. (UEM) É possível ao usuário transferir um arquivo
e) Todas estão erradas. de um computador local para um servidor da Internet.
Esta função é chamada de
102. (FGV) Observe a figura a seguir, que ilustra o a) Browser.
acesso ao site do IBGE disponível na Internet. b) Upload.
c) Lista.
d) Download.
e) Copy.

105. (FUNRIO) Considere as seguintes assertivas


acerca do conceito de URL e navegação na Internet:
I. Na URL http://www.sitio123.org.br, a parte ‘br’
significa que a página correspondente está escrita em
português do Brasil.
II. Em toda URL é obrigatório o uso dos caracteres
‘www’, para indicar ser uma página da web.
III. Na URL http://www.banco.net, a sequência de
Com relação ao endereçamento de recursos na caracteres ‘www.banco.net’ indica o domínio do
Internet, analise as afirmativas a seguir: servidor onde está a página solicitada.
I. www.ibge.gov.br/home/ é uma URL (Uniform Está(ão) correta(s) a(s) assertiva(s):
Resource Locator). a) I e II, apenas.
II. home é o local, de endereçamento lógico ou físico, b) II, apenas.
onde se encontra o recurso (ex.: arquivo) dentro do c) II e III, apenas.
servidor. d) I, apenas.
III. www.ibge.gov.br é o domínio principal que indica e) III, apenas.
o endereço do servidor.
Está correto o que se afirma em: 106. (FUNRIO) Considere a URL apresentada a seguir:
a) somente I; http://www.rondonia.ro.gov.br/2017/01/151332/
b) somente II; Nessa URL, a parte representada pela sequência de
c) somente III; caracteres ‘http’ significa:
d) somente I e II; a) o endereço do servidor.
e) I, II e III. b) a porta de comunicação.
c) o arquivo que será acessado.
103. (IDIB) Com relação aos conceitos de Internet, d) o tipo de permissão de acesso.
analise as afirmativas abaixo e, em seguida, assinale a e) o protocolo de comunicação.
alternativa correta:
I. World Wide Web é um sistema de documentos em 107. (COSEAC) Em relação à Internet, são endereços
hipermídia que são interligados e executados na fictícios válidos de URL e de correio eletrônico,
internet. respectivamente:
a) joao@uff.br e http://www.uff.br a) A ação de enviar dados de um computador local
b) http://256.249.117.89/uff e joao.silva@uff.br para um computador ou servidor remoto, geralmente
c) joao.uff.br@uff.br e http://www.uff.br através da internet.
d) http://200.256.0.15/uff.br e joaosilva@uff.br b) O ato de transferir um ou mais arquivos de um
e) http://www.uff.br e joao.silva@uff.br servidor remoto para um computador local.
c) O ato de enviar um arquivo para impressão.
108. (COPESE) Tudo que é disponível na Web tem seu d) A ação de realizar buscas na internet.
próprio endereço, chamado URL, o qual facilita a e) A ação de receber uma mensagem de e-mail.
navegação. Analise as seguintes afirmativas sobre os
tipos de endereços (URLs) que podem ser acessados: 112. (IFES) Um problema de segurança ao navegar na
Internet pode tornar o computador indisponível e
I. Endereços que começam com a sigla “http://” colocar em risco a confidencialidade e a integridade
realizam a transferência de páginas da internet em dos dados nele armazenados. Sobre navegação
formato html sem criptografia. segura, associe a segunda coluna com a primeira.
II. Endereços que começam com a sigla “ftp://” I) HTTP
realizam a transferência de mensagens eletrônicas em II) HTTPS
formato html sem criptografia. III) SSL
III. Endereços que começam com a sigla “https://” IV) Cookies
realizam a transferência de páginas da internet em ( ) Protocolo muito utilizado na Internet, sua função é
formato html com criptografia. fornecer segurança a outros protocolos não seguros,
através de criptografia e certificação digital.
Marque a alternativa CORRETA. ( ) Pequenos arquivos que são gravados no
a) Somente as afirmativas I e III estão corretas. computador quando acessa sites na Internet e que
b) Somente as afirmativas I e II estão corretas. são reenviados a estes mesmos sites quando
c) Somente as afirmativas II e III estão corretas. novamente visitados.
d) Todas as afirmativas estão corretas. ( ) Protocolo seguro usado durante a navegação em
e) Nenhuma. páginas na World Wide Web.
( ) Protocolo de navegação sob o qual os dados
109. (UFPR) Ao digitar um novo e válido endereço da trafegam sem criptografia.
internet no browser em um equipamento Assinale a alternativa que contém a sequência
devidamente configurado e conectado na Internet, o CORRETA de associação, de cima para baixo.
serviço que traduz o nome do site para o respectivo a) II, I, III, IV
endereço IP denomina-se: b) III, IV, II, I
a) HTTP. c) IV, II, III, I
b) NTP. d) IV, III, II, I
c) SMTP. e) III, I, II, IV
d) DNS.
e) POP3. 113. (IFB) Sobre aplicações e serviços disponíveis na
rede mundial de computadores, associe a segunda
110. (IBFC) Assinale, das alternativas abaixo, a única coluna com a primeira.
que identifica, corretamente, o que equivale ao I) WWW
conceito básico do que seja URL (Uniform Resource II) HTML
Locator): III) Skype
a) site virtual IV) HTTP
b) endereço virtual ( ) Linguagem de marcação de hipertexto utilizada
c) memória virtual para criação de páginas web estáticas.
d) processador virtual ( ) Permite realizar ligações telefônicas pela internet
e) arquivo virtual tanto para outro telefone internet quanto para um
telefone comum.
111. (IBGP) Ao se utilizar a internet, depara-se com ( ) Protocolo de transferência de hipertexto utilizado
diversos termos, dentre esses, o UPLOAD que pelos programas navegadores.
significa:
( ) Mais importante fonte de divulgação e de consulta c) Hyper Text Transfer Protocol.
sobre as informações disponibilizadas na internet, sob d) File Transfer Protocol.
a forma de textos, fotos, vídeos, entre outros. e) TELNET
Assinale a alternativa que contém a sequência
CORRETA de associação, de cima para baixo. 117. (FAFIPA) Com base nos protocolos da Internet,
a) II, III, IV, I assinale a alternativa que apresenta os protocolos
b) I, III, IV, II utilizados para envio e recebimento de e-mails.
c) IV, I, III, II a) TCP para recebimento e POP para envio
d) II, III, I, IV b) POP ou SMTP para recebimento e IMAP para envio.
e) IV, I, II, III c) SMTP para recebimento e TCP para envio
d) IMAP ou POP para recebimento e SMTP para envio.
114. (IFES) Sobre a Internet, marque a afirmativa e) HTTP para envio e SMTP ou POP para recebimento.
INCORRETA.
a) Um Navegador ou Browser é um programa de 118. (INAZ) A Internet pode ser considera uma rede
computador que habilita os usuários a terem acesso a mundial de computadores. Em relação aos conceitos
documentos da Internet, também conhecidos como acerca da Internet, assinale a alternativa correta.
Hipertextos ou Hipermídias. a) O tráfego de dados, via Internet, pode transmitir
b) O MS Outlook é um Software cliente de E-mail. hipertextos, imagens, voz, vídeo, documentos, etc.
c) As informações disponíveis na Internet podem ser b) É uma rede de várias outras redes, com alcance
acessadas através de um endereço, denominado URL. somente local, ligadas por várias tecnologias de rede
d) Cada lugar no ambiente WEB da Internet, onde as eletrônica, sem fio e eletromagnéticas.
páginas ficam armazenadas é denominado Cliente. c) São redes de computadores interligadas que
e) Um link é um ponto de conexão entre partes de utilizam o conjunto de protocolos padrão da internet
uma página ou de uma página para outra. (UDP) para servir aos usuários do mundo inteiro.
d) Uma URL é um endereço Web que se introduz em
115. (IFMS) Sobre transferência de arquivos pela um navegador para chegar a uma máquina do
Internet é CORRETO afirmar que: usuário (cliente).
a) O upload corresponde à transferência de um e) Os arquivos e documentos da www, ou web,
arquivo de um servidor na Internet para o podem estar na forma de vídeos e hipertextos, não
computador de um usuário, sempre criando uma sendo permitida a forma de sons e figuras, por isso é
cópia. considerada um sistema hipermídia.
b) O upload corresponde à transferência de um
arquivo do computador de um usuário para um 119. (INAZ) Quando navegamos na Internet, sempre
servidor na internet, sempre eliminando o arquivo do nos preocupamos com a segurança das informações.
seu local de origem. Marque a alternativa correta em que o browser
c) O download corresponde à transferência de um demonstra que o site é seguro.
arquivo de um servidor na Internet para o a) http://
computador de um usuário, sempre eliminando o b) https:\\
arquivo do servidor. c) worm
d) Para um arquivo da Internet ser visualizado na tela d) Antivírus
de um computador deve sempre ocorrer o seu e) https://
download completo, antes da visualização, gerando
uma cópia do arquivo no computador. 120. (FCC) Na Internet,
e) Os downloads podem ser feitos por meio dos a) Cookies são grupos de dados gravados no servidor
protocolos FTP (File Transfer Protocol) ou HTTP de páginas, acerca de costumes de navegação do
(Hiper-Text Transfer Protocol). usuário para facilitar seu próximo acesso ao site.
b) um serviço de banda larga ADSL pode
116. (IFPA) Para acessar qualquer site da internet disponibilizar velocidade superior a 10 MB, quando
utilizando um navegador web, é necessário informar conectado à porta serial.
um endereço eletrônico. Esse endereço é um: c) um serviço hospedado em um servidor pode ser
a) Uniform Resource Locator. acessado pela URL ou pelo seu endereço IP.
b) Hyper Text Markup Language.
d) uma forma de se fazer uma pesquisa com maior
objetividade e se obter respostas mais próximas do 124. (FUNIVERSA) Com relação aos conceitos básicos
tema pesquisado em sites de busca é fazer uma e às tecnologias associadas à Internet e à intranet,
pergunta direta, encerrada com ponto de assinale a alternativa correta.
interrogação. a) Para montar uma intranet, é imprescindível a
e) o download é uma transferência de arquivos de utilização da Virtual Private Network (VPN).
algum ponto da Internet para o computador do b) Intranet e Internet diferenciam-se apenas no tipo
usuário, por meio do servidor SMTP. de navegador utilizado para acessar os dados de cada
uma delas.
121. (FCC) A Internet c) O termo Uniform Resource Locator (URL) refere-se
a) é uma rede de sistemas homogêneos interligados ao endereço de um recurso (uma página web ou um
através de uma família de protocolos básica e comum arquivo, por exemplo) disponível na Internet ou em
a todos, denominada VoIP, que implementa um uma intranet.
sistema cliente/servidor de âmbito restrito. d) Como a intranet se assenta sobre um conjunto de
b) é um subconjunto da WWW, que também é protocolos que prevê segurança acima de tudo, não
estruturada em servidores e clientes. Os clientes há necessidade de se usar antivírus ou mesmo firewall
disponibilizam diversos recursos que são transmitidos para efetuar o acesso seguro aos seus dados.
sob demanda para os servidores web, através do e) Internet e intranet baseiam-se no uso de um
protocolo HTTP. conjunto de protocolos de rede chamado OSI/ISA.
c) utiliza URLs, endereços padronizados, como
http://www.policiacivil.sc.gov.br/. Neste exemplo, http 125. (CESPE) Com relação à Internet, assinale a opção
indica o protocolo que será utilizado durante a correta.
transmissão dos recursos entre o cliente e o servidor. a) O cliente de e-mail consiste em um programa que
d) utiliza um único servidor global, posicionado entre permite acesso à caixa postal do usuário de correio
o cliente e o provedor WWW, que realiza apenas a eletrônico; para essa atividade, dispensa-se o
autenticação de usuários (clientes) e servidores. servidor.
e) permite que os computadores conectados a ela b) VPN é uma forma de transmitir voz sobre a
somente sejam identificados pelo seu número IP, não infraestrutura da Internet, utilizando protocolos da
podendo utilizar nenhum outro tipo de rede mundial de computadores a baixo custo e
endereçamento. permitindo a comunicação entre diversos tipos de
dispositivos.
122. (FUNIVERSA) Assinale a alternativa que apresenta c) VoIP é uma tecnologia segura que utiliza
o termo que corresponde a uma espécie de espinha criptografia para criar um túnel virtual e transmitir
dorsal da Internet na qual as informações circulam dados através da rede pública, como se esta fosse
entre os computadores interconectados e cuja uma rede privada.
estrutura física pode ser compreendida por cabos de d) A Internet emprega o modelo de comunicação
fibra óptica intercontinentais tanto aéreos quanto Cliente-Servidor.
submarinos. e) Denomina-se domínio da Internet o servidor que
a) Backbone contém as informações que se deseja acessar para
b) Broadcasting diversas finalidades, tais como correio eletrônico,
c) VPN (Virtual Private Network) transferência de arquivos, acesso à Web etc.
d) WAN (Wide Area Network)
e) WWW (World Wide Web) 126. (CESPE) Quanto aos conceitos de Internet e
intranet, assinale a opção correta.
123. (UPENET) O correio eletrônico é uma aplicação a) VPN, firewall e serviços de criptografia são recursos
popular para a Internet. Entre protocolos utilizados especiais que agregam segurança no acesso à
por clientes e servidores de email, estão Internet.
a) DNS, UDP e SNMP. b) O protocolo FTP permite o envio e recebimento de
b) FTP, HTTP e MAIL. mensagens de e-mail entre usuários da Internet por
c) VPN, ICMP e SNMP. meio de programas de correio eletrônico.
d) DHCP, LDAP e MAIL. c) O acesso discado à Internet é feito via linha
e) SMTP, POP3 e IMAP. telefônica, sem a necessidade de uma empresa ou
provedor de acesso, dada a facilidade de se ter (3) Site
disponível uma ampla rede de telefonia nas grandes (4) Pop
cidades. (5) E-commerce
d) O ISP (Internet Service Provider) é a instituição que
regula o fornecimento de endereços web no mundo ( ) Um local, dentro de um servidor ligado à Internet,
para a criação de novos sítios da Internet. com conteúdos quaisquer que podemos acessar.
e) As intranets podem oferecer os mesmos serviços ( ) Ligações, dentro de uma página Web, para outros
que a Internet, como transferência de arquivos e documentos na Web.
acesso a páginas HTML; entretanto, devido ao fato de ( ) Tipo de aplicação de correio eletrônico, acessível
que seus usuários se conectam em uma área restrita, através de browser.
geralmente institucional, as intranets não utilizam o A sequência correta é
protocolo TCP/IP.
a) 3 – 1 – 5.
127. (IESES) Para conectar uma rede privativa b) 1 – 2 – 4.
(intranet) a uma rede pública (internet), muitas vezes c) 3 – 1 – 2.
os administradores de rede se valem de um servidor d) 4 – 5 – 1.
que tem por função receber os pedidos de um e) 4 – 3 – 2.
número IP interno (privativo) e encaminhá-lo, através
de um número IP válido (publico), à internet de forma 130. Sites do governo são acessados por meio do
a obter o conteúdo desejado pelo usuário. Este protocolo de comunicação https. Para acessar o
servidor, por vezes, armazena uma cópia do Sistema de Gestão de Acesso do Ministério do
conteúdo solicitado por um usuário, para entrega-lo, Planejamento (Sigepe), é usado o endereço
mais rapidamente a um segundo usuário se este https://servidor.sigepe.planejamento.gov.br/. A
mesmo conteúdo for novamente solicitado. Estamos, função do protocolo https é:
neste caso, falando de um servidor: a) Anonimizar dados durante a transmissão.
a) Proxy b) Navegar de forma mais rápida no site do Sigepe.
b) SMTP c) Aumentar a velocidade de transmissão dos dados.
c) Web d) Evitar que dados transmitidos na rede sejam
d) Firewall visualizados por terceiros.
e) FTP
131. Um internauta baixou o arquivo ccleaner-5-38-
128. (COVEST) Considere as seguintes afirmações 6357.exe do site do fabricante na internet para
sobre os navegadores Web. viabilizar a instalação do software Ccleaner em seu
I) Ao se digitar um endereço web, como: computador. O procedimento de baixar um arquivo
‘www.nome.com’, o navegador acessa o servidor de da internet para o computador de um usuário é
e-mails do domínio ‘nome.com’. conhecido pelo seguinte termo:
II) Toda conexão segura para sites na web possui URL a) download
começando com o símbolo do protocolo ‘http’. b) downsize
III) A presença de um cadeado fechado ao lado da c) upload
URL significa conexão segura. d) upsize
Está(ão) correta(s): e) downunder
a) I e II, apenas.
b) II e III, apenas. 132. (VUNESP) Nos acessos à Internet, é normalmente
c) I, apenas. possível identificar o tipo de serviço e a área de
d) III, apenas. atuação do provedor do serviço por meio do URL. Por
e) I, II e III. exemplo, considerando o seguinte URL:
https://mail.google.com, é correto afirmar que o
129. (UFSM) Associe os conceitos da Internet na serviço é de acesso
coluna à esquerda às descrições destacadas na coluna a) ao serviço de e-mail, e que o provedor é uma
à direita. entidade sem fins lucrativos.
(1) Hyperlink b) ao serviço de e-mail, e que o provedor é uma
(2) Webmail entidade comercial.
c) à página web, e que o provedor é uma entidade 136. (IOBV) Analise as afirmações abaixo:
comercial.
d) ao serviço de e-mail, e que o provedor é I. HTTP é um protocolo de transferência de e-mail que
estabelecido nos Estados Unidos. permite o envio de uma mensagem entre
e) à página web, e que o provedor é uma entidade computadores distantes.
sem fins lucrativos. II. DHCP é um protocolo de configuração dinâmica de
endereço de rede, responsável pela configuração
133. (IESES) Considere as seguintes afirmativas sobre automática e dinâmica de computadores ligados a
a Internet: uma rede TCP/IP, ou seja o DHCP fornece um número
I. Toda página Web tem endereço que começa com IP dinamicamente para um host.
www. III. Proxy é um computador que funciona como
II. A Internet possui protocolos de segurança que intermediário (procurador) entre um navegador da
viabilizam o comércio eletrônico. WEB e a Internet.
III. As linhas de transmissão de dados, feitas de fibra IV. IPv6 é um padrão de endereçamento de rede
óptica, que interligam os continentes e são onde, ao invés de usar 32 bits, são usados endereços
responsáveis pelo tráfego dos dados da Internet em de 128 bits. Além de números de 0 a 9, também são
altíssima velocidade, são chamadas de "Browsers". utilizadas as letras A, B, C, D, E e F, gerando assim uma
Analise as afirmativas e assinale a alternativa correta: quantidade de endereços muito maior que o antigo
a) Somente as afirmativas I e II estão corretas. IPv4.
b) Somente as afirmativas I e III estão corretas.
c) Somente as afirmativas II e III estão corretas. Assinale a alternativa correta:
d) Somente a afirmativa II está correta. a) Estão corretas as afirmações I, II e IV.
b) Estão corretas todas as afirmações.
134. (IESES) Analise as afirmativas abaixo e assinale a c) Estão corretas as afirmações I e III.
alternativa correta: d) Estão corretas as afirmações II, III e IV.

I. POP3 137. (LEGATUS) Sobre os conceitos básicos de


II. SMTP navegação na Internet e uso do correio eletrônico (e-
III. FTP mail), assinale a alternativa INCORRETA:
IV. SSL a) Intranet é uma rede restrita que usa as mesmas
V. IMAP tecnologias da Internet, porém é de uso exclusivo de
um determinado local, como por exemplo, a rede
a) Apenas as afirmativas II e III são protocolos interna de uma empresa.
utilizados no envio ou recebimento de e-mails. b) Um cliente de e-mail é essencialmente um
b) As afirmativas I, II e V são protocolos utilizados no programa de computador que permite compor,
envio ou recebimento de e-mails. enviar e receber emails a partir de um servidor de e-
c) A afirmativa I é um protocolo utilizado no envio de mail.
e-mails. c) Em uma mensagem de e-mail, o anexo é o nome
d) As afirmativas II, III e IV são protocolos utilizados no dado a qualquer arquivo que não faça parte da
recebimento de e-mails. mensagem principal e que é vinculada a essa
mensagem para ser enviada ao destinatário.
135. (IESES) É um conglomerado de redes locais, d) Internet Explorer é um site de busca que tem a
interconectadas e espalhadas pelo mundo inteiro, função de auxiliar a procura de informações
através dos protocolos TCP/IP, facilitando o fluxo de armazenadas na Internet, sendo o site de busca mais
informações espalhadas por todo o globo terrestre. O utilizado atualmente.
texto se refere a: e) Um recurso presente atualmente na maioria dos
a) Intranet. navegadores é a navegação em modo anônimo (ou
b) LAN. privado), onde o histórico de acesso ou de downloads
c) Internet. não fica gravado no computador.
d) Extranet.
e) MAN. 138. (IBAM) Ao conectar o modem de Internet em seu
computador você recebe a mensagem “conectado a
100Mbps”, porém você tem um plano de Internet que 144. (FUNDEP) Um(a) ______________é um endereço
contempla 16Mbps. A qual velocidade (máxima) você virtual com um caminho que indica onde está o que
vai navegar na Internet? o usuário procura na internet. Assinale a alternativa
a) 16 Gbps. que completa CORRETAMENTE a lacuna.
b) 116 Mbps. a) HTTP
c) 16 MBps. b) POP
d) 100 MBps. c) URL
e) 16 Mbps. d) WWW
e) BACKBONE
139. (FCC) As concessionárias de telecomunicações
(também chamados de Provedores de Acesso) 145. (FUMARC) São tecnologias e padrões associados
oferecem, aos usuários da Internet, links de ao funcionamento da World Wide Web (WWW),
comunicação que operam, entre outras, a uma taxa EXCETO:
de transmissão de 10, 15, 30 e 100 Mbps, que a) HTTP
corresponde à velocidade medida em b) HTML
a) megabytes por segundo. c) NTFS
b) megabits por segundo. d) URL
c) bytes por segundo. e) HIPERTEXTO
d) bits por segundo.
e) MegaBauds por segundo. 146. Assinale a alternativa que apresenta
corretamente o nome do CONJUNTO DE
140. Pedro utiliza uma conexão à Internet da ordem PROTOCOLOS utilizados como a base para a
de 64 Mbps, pode-se então inferir que esta conexão comunicação dos computadores da Internet.
equivale à: a) URL
a) 64 Megabytes por segundo. b) TCP/IP
b) 64 Megabytes. c) HTTP
c) 64 Megabits. d) DNS
d) 8 Megabytes por segundo. e) IPX/SPX
e) 8 Megabits por segundo.
147. (FUNRIO) Os recursos presentes na Internet
141. A velocidade de download de um arquivo é de 16 (páginas Web, imagens, vídeos, documentos, etc.) são
Mbps. Sua velocidade equivalente, em Megabytes por localizados por meio de um endereço conhecido
segundo é como
a) 8. a) DNS.
b) 16. b) FTP.
c) 32. c) HTML.
d) 2. d) HTTP.
e) 2048. e) URL.

142. (CESPE) No fragmento de uma URL que começa 148. (FCC) Os serviços da internet são disponibilizados
com "https://www2.entidade.com.br/", o "s" indica por meio dos protocolos do conjunto TCP/IP, em que
uma conexão segura, imune a ataques de hackers, e o protocolo IP é utilizado para identificar cada um dos
o "2" indica acesso à banda larga com taxas de computadores, terminais, dispositivos e servidores da
transmissão da ordem de 2 Mbps. rede Internet. Entretanto, como a memorização dos
endereços IPs não é intuitivo e fácil, foi estabelecida a
143. (IBFG) O que é uma URL? identificação equivalente por meio de Nomes de
a) Um endereço de um arquivo ou recurso acessível Domínio. O serviço de rede, do conjunto TCP/IP, que
na internet. realiza o correlacionamento entre o Nome de
b) Uma linguagem de programação. Domínio e o respectivo endereço IP é o
c) Uma rede social. a) SMTP.
d) Um sistema operacional. b) DHCP.
e) Um aplicativo. c) HTTP.
d) DNS. a) WWW.
e) URL. b) Rede.
c) URL.
149. (CESPE) O protocolo mais utilizado para acessar d) Site.
páginas da World Wide Web (WWW) é o e) HTTP.
a) UDP.
b) HTTP. 155. (VUNESP) A Internet disponibiliza uma série de
c) URL. SERVIÇOS aos seus usuários, dentre eles o que
d) HTML. permite navegar em páginas, através de hiperlinks é:
e) TCP. a) DNS.
b) URL.
150. (VUNESP) Considere a URL c) WWW.
http://www.google.com.br. Para acessar o mesmo d) HTML.
endereço utilizando um protocolo seguro e e) HTTP.
adequado a esta comunicação, o usuário deve
substituir o prefixo http:// por 156. (UFPA) Qual das opções abaixo é usada como
a) ftp:// sinônimo de endereço de uma página na Internet?
b) url:// a) UDP
c) smtp:// b) URL
d) https:// c) ISP
e) shttp:// d) DNS
e) TCP
151. (FCC) O método que permite a comunicação
entre computadores servidor e cliente da Internet 157. (VUNESP) Por meio do URL (Uniform Resource
para possibilitar a transferência de páginas Web Locator) especifica-se o(a)
denomina-se a) endereço de um recurso a ser buscado na Internet.
a) http. b) número de tentativas para a obtenção de uma
b) html. página Internet.
c) url. c) senha para acesso ao servidor da página Internet.
d) www. d) tempo máximo para a exibição de uma página
e) browser. Internet.
e) tempo máximo para a obtenção de uma página
152. (FUNRIO) O serviço da Internet responsável por Internet.
"traduzir" um domínio (por exemplo
www.funrio.org.br) em um número IP é: 158. (FUNDEP) As regras e convenções usadas na
a) DHCP. comunicação das redes de computadores são
b) FTP. conhecidas como
c) SSL. a) conectores.
d) URL. b) idiomas.
e) DNS. c) protocolos.
d) tradutores.
153. (COSEAC) O endereço exclusivo de uma página e) domínios.
web que indica o caminho da rede, o domínio e o
servidor na Internet, é conhecido como: 159. A comunicação entre todas as máquinas ligadas
a) www. em rede para encaminhamento de dados só é
b) home page. possível ser feita com o uso de:
c) protocolo. a) protocolo.
d) URL. b) compilador.
e) hiperlink. c) tradutor.
d) interpretador.
154. (SEPROD) Cada página da Web possui um e) processador.
endereço específico, chamado de:
160. Qual o nome CORRETO do conjunto de regras 165. (NUCEPE) Qual a afirmação VERDADEIRA sobre
que controla e possibilita uma conexão, comunicação, os protocolos da Internet?
transferência de dados entre dois sistemas a) O HTTP é usado para rotear pacotes na rede.
computacionais. b) SMTP é um protocolo usado para receber
a) Comutador. mensagens de E-mail.
b) Guia de conexão. c) O DNS é o serviço que faz a tradução de domínios
c) Protocolo. para endereços IP.
d) Transferidor. d) Um mesmo computador não pode ter mais de um
e) Navegador. endereço IP ao mesmo tempo.
e) O FTP permite aos usuários baterem papo on-line
161. Protocolo seguro de transferência de hipertexto: na Internet.
a) FTPS
b) HTTP 166. Uma forma segura de autenticação utilizada em
c) HTTPS sites é o protocolo HTTPS. Essa é uma implementação
d) DNS do protocolo HTTP sobre uma camada adicional de
e) SMTP segurança que utiliza o protocolo:
a) SNMP
162. Qual a diferença entre o protocolo HTTP e b) SCTP
HTTPS? c) TCP
a) Nenhuma. d) SSL
b) O protocolo HTTPS criptografa e decriptografa as e) IP
solicitações realizadas ao servidor.
c) O HTTP funciona apenas no Internet Explorer. 167. (QUADRIX) As intranets, assim como a Internet,
d) O HTTTP funciona apenas no Google Chrome. são baseadas em um conjunto de protocolos que
e) O HTTPS não precisa de internet para rodar. permitem a comunicação entre os mais diversos tipos
de computadores. Assinale a alternativa que descreve
163. (MS CONCURSOS) Em redes de computadores e CORRETAMENTE o protocolo citado.
na Internet são utilizados diferentes tipos de a) HTTP é o protocolo básico para transferência de
protocolos que atendem funções específicas. Assinale hipertexto com segurança SSL/TLS.
a sentença que faz uma afirmação INCORRETA b) SMTP é o protocolo padrão para acesso
quanto à utilização do protocolo. remoto/recebimento a uma caixa de correio
a) HTTP é o protocolo utilizado na transferência de eletrônico.
hipertextos. c) FTP é um protocolo de transferência de arquivos
b) IP é o protocolo utilizado para o endereçamento entre computadores diferentes.
das informações na internet. d) TCP é o protocolo padrão de envio de mensagens
c) FTP é o protocolo utilizado em download e upload de correio eletrônico.
de arquivos. e) TELNET é o protocolo padrão de telefonia sobre IP.
d) POP é o protocolo utilizado no envio de
mensagens de e-mail. 168. (VUNESP) Quando o usuário utiliza um endereço
e) DNS é o protocolo utilizado na traduzir um domínio com o prefixo https:// para acessar uma página na
em um IP. Internet, tal como https://www.google.com.br, ele
está
164. (FUNRIO) O protocolo HTTPS é considerado a) compartilhando arquivos com outros usuários
seguro porque: utilizando o protocolo FTP.
a) verifica com um AntiSpyware o endereço acessado. b) criando um backup local para a página acessada.
b) escaneia os arquivos procurando por vírus antes de c) permitindo acesso remoto de outros
baixá-los. computadores, sem protocolo definido.
c) só funciona dentro de uma Intranet. d) utilizando um protocolo de comunicação
d) utiliza criptografia. criptografado.
e) impede o uso de Spoofing e) proibindo a criação de cookies.
169. (PC-SP) O protocolo mais comum utilizado para d) Protocolo utilizado para transferir informações na
dar suporte ao CORREIO ELETRÔNICO é World Wide Web .
a) HTTP e) Participante do conjunto de protocolos TCP/IP que
b) NTFS governa a troca de e-mail entre agentes de
c) FTP transferência de mensagens.
d) TELNET
e) SMTP 174. (FUNRIO) O Protocolo da Internet responsável
pelo recebimento de mensagens de E-mail,
170. (VUNESP) A comunicação entre computadores permitindo o acesso e manipulação das mensagens
conectados à Internet é feita por meio de protocolos. diretamente no servidor é denominado
Existem protocolos distintos para cada tipo de serviço a) SMTP
de comunicação. Assinale a alternativa que contém, b) FTP
respectivamente, um protocolo de navegação de c) IMAP
páginas na internet e um protocolo para envio de e- d) HTTPS
mail. e) POP3
a) HTTP e SNMP.
b) HTTPS e SMTP. 175. Marque a opção que identifica corretamente o
c) HTTP e HTTPS. protocolo de SAÍDA de E-Mail:
d) FTP e SMTP a) SMTP
e) SMTP e SNMP. b) POP3
c) HTTP
171. (ESPP) Na Internet, os protocolos FTP e SMTP são d) IMAP
usados respectivamente para: e) Todas estão corretas.
a) mostrar conteúdos e conexão entre computadores
b) transferência de arquivos e serviços de e-mail 176. (FCC) Para a devida conexão à Internet ou
c) mostrar conteúdos e transferência de arquivos intranet é necessário que o computador possua certos
d) serviços de e-mail e conexão entre computadores pré-requisitos que possibilitem tal acesso. São
e) transferência de e-mail e serviços de requisitos possivelmente necessários para que o
compartilhamento computador se conecte à Internet, EXCETO:
a) modem.
172. (FUNRIO) O Protocolo da Internet responsável b) firewall.
pelo recebimento de mensagens de E-mail, c) provedor.
copiando-as para o computador cliente é o: d) placa de rede.
a) SMTP e) protocolo TCP/IP.
b) HTTP
c) Webmail 177. (IESES) Analise as afirmativas abaixo e assinale a
d) FTP alternativa correta:
e) POP3
I. POP3
173. (CONSULPLAN) Dentre os vários protocolos II. SMTP
existentes para conexão entre computadores, o FTP é: III. FTP
a) Extensão do padrão de protocolo DHCP usada para IV. HTTP
dar suporte à atribuição e configuração dinâmica de V. IMAP
endereços IP em redes compatíveis com TCP/IP.
b) Membro do conjunto de protocolos TCP/IP usado a) Apenas as afirmativas II e III são protocolos
para copiar arquivos entre dois computadores na utilizados no envio ou recebimento de e-mails.
Internet. Os dois computadores devem dar suporte às b) As afirmativas I, II e V são protocolos utilizados no
suas respectivas funções: um deles deve ser um envio ou recebimento de e-mails.
cliente e o outro deve ser um servidor. c) A afirmativa I é um protocolo utilizado no envio de
c) Criado para armazenar artigos de notícias em um e-mails.
banco de dados central de um servidor, permitindo d) As afirmativas II, III e IV são protocolos utilizados no
que um usuário selecione itens específicos para ler. recebimento de e-mails.
interligados por meio de uma série de tecnologias e
178. (CESGRANRIO) Em uma corporação, os serviços protocolos. Na Internet, utiliza-se uma pilha de
proxy são aplicações ou programas que têm acesso à protocolos denominada
Internet e à sua rede interna. Eles requerem dois a) OSI.
componentes básicos que são, respectivamente, b) ADSL.
a) cliente e servidor. c) TCP/IP.
b) cliente e multiplexador. d) HTTP.
c) multiplexador e roteador. e) SMTP.
d) roteador e protocolo.
e) servidor e multiplexador. 183. A Internet é CORRETAMENTE definida como:
a) Uma rede metropolitana de computadores.
179. (FCC) Na Internet, o serviço baseado em b) Uma rede local de computadores.
documentos na forma de textos, imagens, sons e c) Uma rede local, formada por diversas redes
filmes digitais chamados tecnicamente de hipertextos, metropolitanas, que tem âmbito mundial.
interligados por meio de hiperlinks, que utilizam d) Uma rede mundial, formada por diversas redes
hipermídia denomina-se metropolitanas, apenas.
a) browser. e) Uma rede de longa distância, formada por diversas
b) intranet. redes locais e metropolitanas com âmbito mundial.
c) linguagem HTML.
d) protocolo HTTP. 184. A INTERNET é classificada, tecnicamente, como
e) WWW. uma rede do tipo:
a) LAN – Local Area Network
180. (CKM) Navegando pela Internet, percebe-se que b) MAN – Metropolitan Area Network
algumas páginas têm em sua URL o prefixo http e c) WAN – Wide Area Network
outras o prefixo https. Pesquisando sobre o assunto, d) PAN – Personal Area Network
observa-se que essa característica tem relação com a e) IAN – International Area Network
segurança na rede. Assim sendo, assinale a alternativa
correta sobre este assunto: 185. Na Internet, os BACKBONES são:
a) https é utilizado exclusivamente por instituições a) Uma estrutura de servidores espalhados pelo
governamentais. mundo todo, permitindo o acesso às páginas Web.
b) http é tão seguro quanto o https, https é, somente, b) Um conjunto de dispositivos de segurança, que
um protocolo mais recente. protegem os computadores conectados à Internet.
c) http implementa criptografia de dados, fazendo c) Um conjunto de cabos de fibra óptica, que
dele um protocolo mais seguro que o https. transmitem as informações da Internet entre países e
d) https é um protocolo que criptografa os dados continentes, em altíssima velocidade.
trafegados entre cliente e servidor, por isso transações d) Softwares que devem ser instalados nos servidores
seguras devem utilizar esse protocolo. da Internet, e que têm a função de aumentar a
e) http e https não são seguros, apenas o https é mais velocidade das conexões.
rápido que o http. e) Mecanismos de segurança, utilizados por sites de
comércio eletrônico e que garantem a privacidade e
181. (FUNRIO) Programas de correio eletrônico, como autenticidade nas transações através de criptografia.
o Microsoft Outlook ou Mozilla Thunderbird, utilizam
protocolos de comunicação. Dentre esses, o 186. Quando uma informação é transmitida pela
protocolo SMTP é utilizado para: Internet, normalmente esta informação é dividida em
a) envio de mensagens. pacotes de dados menores, que se propagam:
b) recebimento de mensagens. a) Do computador remetente, diretamente para o
c) filtro de mensagens indesejadas (SPAM) computador destinatário, independente da origem ou
d) transferência de arquivos. destino.
e) armazenamento de endereços eletrônicos. b) Do computador remetente, para o roteador central
da Internet que então repassa o pacote diretamente
182. (CESPE) A Internet consiste em um conjunto de para o computador destinatário.
redes de computadores, recursos e dispositivos
c) Do computador remetente, para o roteador da c) II e IV.
rede à qual o remetente pertence, que então repassa d) II, III e IV.
para o roteador da rede à qual o destinatário pertence e) I e IV.
e em seguida para o computador destinatário.
d) Do computador remetente, direto para o Backbone 189. Na Internet, um “número IPv4” (IP versão 4), pode
Internacional que em seguida retransmite o pacote ser definido como:
diretamente para o computador destinatário. a) Um endereço formado por nomes, separados por
e) Do computador remetente para o roteador de sua pontos e que servem para identificar apenas os
rede, em seguida para diversos roteadores que ao computadores das redes.
longo do caminho vão retransmitindo o pacote de um b) Um endereço formado por quatro números, que
roteador para outro, até que o pacote seja entregue podem variar de 0 até 255, separados por pontos e
ao computador destinatário. que servem para identificar apenas os computadores
das redes.
187. Na Internet um CLIENTE é: c) Um endereço formado por cinco números, que
a) O usuário que realiza uma compra online. podem variar de 0 até 255, separados por dois pontos
b) O computador (ou um aplicativo de computador) e que servem para identificar apenas os
que responde às solicitações dos servidores, computadores das redes.
realizando tarefas variadas, como envio de e-mails, d) Um endereço formado por quatro números, que
hospedagem de páginas ou arquivos, etc. podem variar de 0 até 999, separados por pontos e
c) O computador (ou aplicativo de computador) que que servem para identificar hosts (computadores,
solicita um serviço, como por exemplo solicitar o envio roteadores, modems e outros equipamentos) das
de um e-mail, uma página web, o download ou redes.
upload de um arquivo, etc. O cliente não realiza e) Um endereço formado por quatro números, que
tarefas, ele apenas solicita que elas sejam realizadas podem variar de 0 até 255, separados por pontos e
por outros computadores. que servem para identificar hosts (computadores,
d) Um software de proteção, que deve ser instalado roteadores, modems e outros equipamentos) das
no computador remoto (também chamado de redes.
Servidor) e que garante o sigilo, a privacidade e o
anonimato de uma transação financeira. 190. Analise as afirmativas abaixo no que tange a
e) Um mecanismo de transmissão de informações, conceitos sobre a Internet.
feito à base de fibras ópticas que permitem que o I – Um DOMÍNIO é um tipo de endereço que identifica
tráfego de dados na Internet seja realizado a um servidor (servidor Web, de E-mail, de Chat, FTP,
altíssimas velocidades. etc.). Os domínios são formados por nomes e por isso,
são mais intuitivos e fáceis de memorizar do que
188. Considere a INTERNET, suas tecnologias e seus endereços numéricos, como os endereços IP.
conceitos. Analise as afirmativas abaixo, julgando com II – Domínios que terminam com o fragmento “.br”
(C) Certo ou (E) Errado: indicam que o servidor correspondente está
I – Toda transação realizada na Internet deve sempre necessariamente localizado no Brasil.
iniciar no SERVIDOR. III – Um domínio é dividido em níveis, sendo o limite
II – O equipamento eletrônico, responsável pela máximo, quatro níveis.
conexão das redes que formam a Internet e da IV – No domínio “www.receita.fazenda.gov.br”, “gov”
transmissão dos pacotes de dados é denominado indica que este domínio pertence a uma instituição
ROTEADOR. governamental.
III – Um “Servidor Web” realiza a hospedagem de V – No domínio “www.empresa.com” podemos inferir
páginas e sites, permitindo a navegação na World que o mesmo foi registrado nos Estados Unidos, e seu
Wide Web. proprietário é uma instituição com fins lucrativos.
IV – Um “Servidor de Chat” é utilizado para propiciar
a troca de mensagens instantâneas na Internet. Estão CERTOS, os itens:
a) I, IV e V.
Estão CERTAS, as afirmativas: b) I, II, III e IV.
a) I, II e III. c) II, IV e V.
b) II e III. d) I, II, III, IV e V.
e) I, II, IV e V. PROTOCOLOS utilizados como a base para a
comunicação dos computadores da Internet.
191. Quando um DOMÍNIO é fornecido pelo usuário a) URL
de um computador cliente, conectado à Internet, é b) TCP/IP
necessário fazer a tradução daquele domínio para o c) HTTP
endereço IP do servidor de destino. Esta tradução é d) DNS
realizada pelo protocolo: e) IPX/SPX
a) DHCP.
b) DNS. 197. Os recursos presentes na Internet (páginas Web,
c) HTTP. imagens, vídeos, documentos, etc.) são localizados
d) HTTPS. por meio de um endereço conhecido como
e) SMTP. a) DNS.
b) FTP.
192. Na Internet, o nome do ENDEREÇO DE UMA c) HTML.
INFORMAÇÃO (uma página Web, uma imagem, d) HTTP.
vídeo, arquivo executável, etc.), armazenada em um e) URL.
servidor Web, é identificada pela sigla.
a) URL (Uniform Resource Locator) 198. Os serviços da Internet são disponibilizados por
b) HTTP (Hyper-Text Transfer Protocol). meio dos protocolos do conjunto TCP/IP, em que o
c) HTML (Hyper-Text Markup Language). protocolo IP é utilizado para identificar cada um dos
d) IP (Internet Protocol). computadores, terminais, dispositivos e servidores da
e) DNS (Domain Name System). rede Internet. Entretanto, como a memorização dos
endereços IPs não é intuitivo e fácil, foi estabelecida a
193. Pedro utiliza uma conexão à Internet da ordem identificação equivalente por meio de Nomes de
de 64 Mbps, pode-se então inferir que esta conexão Domínio. O serviço de rede, do conjunto TCP/IP, que
equivale à: realiza o correlacionamento entre o Nome de
a) 64 Megabytes por segundo. Domínio e o respectivo endereço IP é o
b) 64 Megabytes. a) SMTP.
c) 64 Megabits. b) DHCP.
d) 64 Megabits por segundo. c) HTTP.
e) 8 Megabits por segundo. d) DNS.
e) URL.
194. A velocidade de download de um arquivo é de
16 Mbps, portanto, sua velocidade em Megabytes por 199. O protocolo mais utilizado para acessar páginas
segundo é da World Wide Web (WWW) é o
a) 8. a) UDP.
b) 16. b) HTTP.
c) 32. c) URL.
d) 2. d) HTML.
e) 2048. e) TCP.

195. O que é uma URL? 200. (FUNRIO) O serviço da Internet responsável por
a) Um endereço de um arquivo ou recurso acessível "traduzir" um domínio (por exemplo
na Internet. www.funrio.org.br) em um número IP é:
b) Uma linguagem de programação. a) DHCP.
c) Uma rede social. b) FTP.
d) Um sistema operacional. c) SSL.
e) Um aplicativo. d) URL.
e) DNS.
196. Assinale a alternativa que apresenta
corretamente o nome do CONJUNTO DE 201. (UFF) O recurso na Internet que, quando digitado
num navegador pelo usuário, diz ao software
exatamente ONDE PROCURAR A INFORMAÇÃO é
conhecido como: 207. (MS CONCURSOS) Em redes de computadores e
a) HTML; na Internet são utilizados diferentes tipos de
b) Applet; protocolos que atendem funções específicas. Assinale
c) Firewall; a sentença que faz uma afirmação INCORRETA
d) URL; quanto à utilização do protocolo.
e) Ping. a) HTTP é o protocolo utilizado na transferência de
hipertextos.
202. (FUNDEP) As regras e convenções usadas na b) IP é o protocolo utilizado para o endereçamento
comunicação das redes de computadores são das informações na Internet.
conhecidas como c) FTP é o protocolo utilizado em download e upload
a) conectores. de arquivos.
b) idiomas. d) POP é o protocolo utilizado no envio de
c) protocolos. mensagens de e-mail.
d) tradutores. e) DNS é o protocolo utilizado na traduzir um domínio
e) domínios. em um IP.

203. A comunicação entre todas as máquinas ligadas 208. (FGV) O domínio na Internet “org.br” é destinado
em rede para encaminhamento de dados só é a
possível ser feita com o uso de um: a) instituições governamentais.
a) protocolo. b) instituições não governamentais em geral.
b) compilador. c) instituições não governamentais sem fins lucrativos.
c) tradutor. d) qualquer pessoa física.
d) interpretador. e) qualquer pessoa jurídica.
e) processador.
209. (IADES) O método de busca de computadores na
204. Qual o nome CORRETO do conjunto de regras internet é fundamentado em um sistema de
que controla e possibilita uma conexão, comunicação, gerenciamento de nomes, hierárquico e distribuído,
transferência de dados entre dois sistemas que possui a função básica de converter nomes em
computacionais, em uma rede. “endereço IP”, que é a forma como a rede consegue
a) Comutador. localizar qualquer computador a ela conectado.
b) Guia de conexão. Acerca desse assunto, assinale a alternativa que indica
c) Protocolo. a sigla correspondente a esse sistema de
d) Transferidor. gerenciamento de nomes.
e) Navegador. a) E-mail.
b) HTTP.
205. Protocolo seguro de transferência de hipertexto: c) POP.
a) FTPS d) SPAM.
b) HTTP e) DNS.
c) HTTPS
d) DNS 210. (CESGRANRIO) A Internet, além de proporcionar
e) SMTP a seus usuários uma enorme quantidade de serviços,
como e-Commerce, Webmail e vários outros, possui
206. Qual a diferença entre o protocolo HTTP e também um serviço para facilitar o envio (upload e
HTTPS? download) de grandes volumes de informação de um
a) Nenhuma. determinado local para outro, por meio de servidores
b) O protocolo HTTPS criptografa e decriptografa as específicos que são denominados “Servidores ______”:
solicitações realizadas ao servidor. a) BSC.
c) O HTTP funciona apenas no Internet Explorer. b) FTP.
d) O HTTTP funciona apenas no Google Chrome. c) HTML.
e) O HTTPS não utiliza criptografia, pois a mesma não d) MAIL.
se mostra confiável no ambiente da Internet. e) SEND.
211. (CESPE) No endereço eletrônico 218. (CESPE) O uso do HTTPS (Hypertext Transfer
www.saude.sp.gov.br, há um erro, pois, na Protocol Secure) aumenta a segurança de sítios da
organização de domínio, não deve haver separação Internet, ao implementar segurança na comunicação
por estado (.sp), mas apenas a indicação de sítio mediante conexão criptografada e uso de certificados
governamental (.gov) e a indicação do país (.br). digitais.

212. (CESPE) A Internet foi projetada para ser 219. (CESPE) O acesso à Internet com o uso de cabo
altamente tolerante a falhas, continuando a transmitir (cable modem) é, atualmente, uma das principais
o tráfego mesmo no caso de ocorrer ataques formas de acesso à rede por meio de TVs por
nucleares em várias partes da rede de computadores. assinatura, pois um cabo (geralmente coaxial) de
transmissão de dados de TV é compartilhado para
213. (CESPE) A humanidade vem passando por um trafegar dados de usuário.
processo de revolução tecnológica sem precedentes
em sua história cujo maior exemplo é o advento da 220. (CESPE) Os protocolos — conjunto de regras
Internet. A respeito da Internet e dos aspectos a ela padronizadas, utilizadas para estabelecer
relacionados, assinale a opção CORRETA. comunicação entre computadores e demais
a) As informações pessoais disponibilizadas na dispositivos em rede — são específicos para cada
Internet são de domínio privado e seu acesso por sistema operacional.
aplicativos é proibido.
b) A Internet, embora tenha impactado as relações 221. (CESPE) Para que uma rede de computadores
sociais, manteve inalteradas as formas de consumo. seja classificada de acordo com o modelo
c) A utilidade da Internet à pesquisa é restrita, por CLIENTE/SERVIDOR, faz-se necessário que tanto o
causa da quantidade de informações falsas cliente quanto o servidor estejam fisicamente no
disponibilizadas na rede. mesmo local.
d) Com a Internet, uma nova modalidade de
contravenção surgiu: o cybercrime, que se manifesta 222. (CESPE) Uma forma de implementação de
nas ações dos hackers. segurança na Internet envolve a utilização do
e) A Internet é acessível às diferentes classes sociais protocolo HTTPS, o qual exige que o usuário seja
dos mais diversos países. autenticado por meio de login e password próprios.
Essa combinação de login e password denomina-se
214. (CESPE) Na Internet, os endereços IP (Internet assinatura digital.
Protocol) constituem recursos que podem ser
utilizados para identificação de microcomputadores 223. (CESPE) Tanto no caso do servidor web como no
que acessam a rede. do servidor de correio eletrônico, é necessário haver
um serviço DNS para converter nomes em endereços
215. (CESPE) O principal protocolo que garante o IPs.
funcionamento da Internet é o FTP, responsável por
permitir a transferência de hipertextos e a navegação 224. (CESPE) Os protocolos TLS (Transport Layer
na Web. Security) e SSL (Secure Sockets Layer) possuem
propriedades criptográficas que permitem assegurar
216. (CESPE) O TCP/IP, conjunto de protocolos criados a confidencialidade e a integridade da comunicação.
no início do desenvolvimento da Internet, foi
substituído por protocolos mais modernos, como o 225. (CESPE) Em um sítio eletrônico, as várias páginas
WiFi, que permitem a transmissão de dados por meio nele contidas estão necessariamente associadas a
de redes sem fio. endereços IP diferentes, que identificam páginas web
distintas na rede mundial.
217. (CESPE) O protocolo TCP/IP da Internet, devido à
evolução das redes de comunicação, foi substituído 226. (CESPE) A Internet é uma rede de sistemas
pelas redes sem fio, que não demandam ponto físico homogêneos interligados através de uma família de
de acesso, razão pela qual não utilizam mais protocolos básica e comum a todos, denominada
endereços IP. TCP, que implementa um sistema cliente/servidor de
âmbito restrito. A Internet é considerada uma rede de d) Procura em conjuntos de banco de dados
acesso privado. indexados com palavras-chave dos documentos que
constam nos arquivos e retorna ao usuário os
227. (CESPE) O TCP/IP, pilha de protocolos na qual a endereços para localização desses arquivos. Esse
Internet funciona, é dividido em camadas específicas, serviço necessita de uma aplicação cliente na máquina
cada uma com características próprias. A camada do usuário.
Aplicação contém protocolos, que interagem com os e) Localizar e mover arquivos de um lugar para outro
aplicativos do usuário (HTTP, FTP, DNS, SMTP, POP3, da rede. Um usuário pode se conectar a outro
etc.) já a camada de Transporte contém os protocolos computador remoto (servidor ou não), procurar em
TCP e UDP que são responsáveis pelo controle de uma lista de arquivos disponíveis para esse serviço e
transmissão dos dados. transferir os arquivos escolhidos para o seu
computador.
228. (CESPE) Os protocolos da pilha TCP/IP se
comunicam com a camada de Transporte, através de 231. (UFU-MG) A Internet tornou-se ferramenta
portas. As portas dos protocolos de aplicação, são: indispensável em ambientes de trabalho. Uma grande
HTTP (porta 80), HTTPS (porta 443), FTP (portas 20 e variedade de plataformas e de ferramentas migrou
21) e POP3 (portas 110 ou 995). completamente para sistemas baseados na internet
tais como: sistemas de gerenciamento empresarial,
229. (CESPE) Com relação a redes de computadores, sistemas bancários e sistemas de comunicação. Nesse
Internet e respectivas ferramentas e tecnologias, contexto, assinale a alternativa CORRETA.
julgue o item a seguir.
Uma Virtual Private Network é um tipo de rede a) Atualmente, é comum que indivíduos possuam
privada dedicada exclusivamente para o tráfego de diversas contas de e-mail. Por exemplo, uma conta de
dados seguros e que precisa estar segregada dos endereço eletrônico para assuntos pessoais e outra
backbones públicos da Internet. Em outras palavras, específica para assuntos corporativos. Devido à
ela dispensa a infraestrutura das redes comuns. diferença em relação ao domínio no qual cada uma
dessas contas de e-mail de uma mesma pessoa
230. (INAZ) A Internet não pode ser entendida apenas (pessoal e corporativo) é armazenada, o nome de
como um sistema físico de comunicação entre as usuário, ou seja, a primeira parte do e-mail, que
pessoas. Ela também deve ser entendida como um compõe os endereços e que fica localizada à
conjunto de serviços disponibilizados para seus esquerda do símbolo @, necessita ser diferente para
usuários. Dentre esses serviços temos o FTP, cada e-mail dessa pessoa.
considerado um dos primeiros serviços ofertados pela b) Os meios de comunicação baseados na internet, se
grande rede. Esse serviço trata de: empregados corretamente, permitem uma
a) Método utilizado para comunicação entre usuários significativa redução em termos de custos
da Internet, permitindo que sejam enviadas relacionados à comunicação. Correspondências
mensagens escritas para outras pessoas que tenham tradicionais podem ser substituídas pelo uso de
acesso à grande rede, em qualquer lugar do mundo. emails, cujo custo tende a ser menor. Há suporte
A manipulação das mensagens é feita por uma inclusive para o uso de assinaturas digitais. Uma
aplicação cliente instalada no computador. assinatura digital é uma forma de autenticação que
b) Transferência de arquivo baseado em menus. tipicamente é tratada como substituta da assinatura
Nesse serviço não há necessidade de busca por meio física.
de diretórios, pois apresenta uma interface baseada c) Uma metodologia comum de interação nas
em menus que descrevem os arquivos disponíveis. plataformas da internet é por meio da troca de
Basta o usuário escolher a opção desejada no menu arquivos. Essas trocas ocorrem, geralmente, em dois
apresentado. sentidos de comunicação. Ao movimentar um arquivo
c) Procura de informações desenvolvidas para a qualquer, localizado originalmente em seu
Internet que cria um banco de dados central de computador local, na direção de outro computador
arquivos que estão disponíveis em sites pela Web. remoto na internet, esse movimento é denominado
Exige uma aplicação cliente-servidor para que a download no jargão da internet. Por sua vez, o
transmissão e a recepção de dados possam ser movimento inverso é denominado pelo termo upload.
disponibilizadas.
d) Páginas na internet são endereçadas por meio de c) FTP.
URLs (Uniform Resource Locator - Localizador Padrão c) POP3.
de Recursos). Uma URL é hierarquicamente d) IMAP.
estruturada e, em geral, possui um prefixo que indica e) HTTPS.
o protocolo a ser utilizado na comunicação (por
exemplo, http e https são os protocolos mais 235. (CESPE) Quando se usa o protocolo HTTPS (porta
comumente utilizados), ou seja, um termo que 443) para se acessar página da Internet, pode-se
representa o local onde o recurso está armazenado afirmar que é o protocolo de hipertexto HTTP (porta
(por exemplo, o nome de um produto ou de uma 80), com criptografia do protocolo SSL e que garante
empresa) e, finalmente, sufixos compostos que ao usuário entre outras informações, a autenticidade
indicam o tipo e, até mesmo, o país onde se encontra do site acessado e que o conteúdo do site é livre de
a página armazenada (por exemplo, .com.br para códigos maliciosos. SSL é um protocolo de segurança
páginas comerciais brasileiras). O protocolo http é que criptografa informações de hipertextos para
ideal para uso em sites de bancos, pois possui suporte garantir a comunicação segura entre dois
para mecanismos de criptografia, ao passo que o computadores.
https é uma versão mais simples desse protocolo, sem
suporte a mecanismos de segurança. 236. (FUNCAB) O tipo de servidor de uma rede de
computadores que serve para traduzir o nome de
232. (COPERVE) A popularização da Internet domínios da Internet em endereços IP, facilitando o
estimulou o desenvolvimento de diversos serviços, acesso a um site por um usuário, é chamado servidor:
que são utilizados atualmente por pessoas e a) CGI.
empresas. Um desses serviços permite que sejam b) DNS.
feitas ligações telefônicas por meio da Internet e é c) News.
identificado pela sigla: d) Webmail.
a) VoIP. e) XML.
b) DNS.
c) IMAP. 237. (FUNCAB) O protocolo que opera na Internet e
d) ADSL. possibilita que textos com interligações sejam
e) TCP/IP. transferidos para visualização em navegadores é o:
a) TELNET.
233. Uma pessoa usou seu telefone celular para visitar b) IMAP.
um site Web no qual são encontrados vídeos c) AGP.
científicos. Após informar seu endereço de e-mail e d) HTTP.
receber um link de confirmação, começou a procurar e) SMTP.
vídeos sobre cosmologia. Para sua surpresa, os vídeos
a que assistiu estavam todos com legenda em 238. Uma possível definição de URL (Uniform
português, embora ela não tivesse informado que Resource Locator) é:
estava acessando o site a partir do Brasil. Mais tarde, a) Um protocolo universal para localização de
ao ler sobre o assunto na Internet, descobriu que o arquivos.
site científico soube de onde partiu o acesso tomando b) O endereço padronizado de um recurso na
por base o Internet.
a) número do telefone celular a partir do qual o acesso c) O endereço universal de um conteúdo de mídia.
foi feito. d) Um atalho local para acessar uma página da
b) endereço de e-mail fornecido. Internet.
c) endereço de IP usado na conexão com o site. e) O endereço IP atualizado diariamente de
d) o idioma do sistema operacional instalado no conteúdos dinâmicos.
telefone celular.
e) o idioma do navegador usado para acessar o site. 239. O Protocolo de Transferência de Correio Simples
é o protocolo de aplicação referente ao envio de e-
234. Das alternativas abaixo, marque aquela que tem mail, e refere-se a seguinte terminologia:
como porta padrão TCP de serviço de Internet a 143. a) TCP/IP
a) HTTP. b) FTP
c) HTTP abaixo sobre esse tema e assinale a alternativa
d) SMTP CORRETA.
e) IMAP
I) O protocolo padrão usado para transferência de
240. (FUNCAB) Analise as afirmativas a seguir sobre informações na WEB é o HTTP.
Internet e assinale com V as verdadeiras e com F as
falsas. II) A linguagem para codificação de hipertexto usada
na WEB é HTML.
( ) O endereço dos sites na Internet é chamado de
URL. As informações armazenadas em um site (tais III) Através do uso de hiperlinks é possível o acesso a
como páginas, imagens, vídeos ou outros diferentes tipos de documentos, possivelmente,
documentos) podem ser acessadas pelo cliente, distribuídos em servidores espacialmente separados
quando este utiliza uma URL. dos clientes.
( ) A Internet é uma rede de redes de computadores,
interligados mundialmente, em que se pode trocar a) Todas estão corretas.
informações, sendo esses computadores tanto b) I e II estão corretas.
pessoais como corporativos. c) I e III estão corretas.
( ) Uma URL é composta por exemplo por: “http”, que d) II e III estão corretas.
é o protocolo de comunicação, “www”, que significa e) Todas estão erradas.
World Wide Web, o nome da empresa que representa
o site a ser acessado, “.com”, que significa o tipo do 243. (CAIP-IMES) Preencha os parágrafos
site e “.br”, que é a sigla do país onde o endereço foi identificando os componentes do endereço Web
registrado (nesse caso, Brasil). exemplificado abaixo.

Assinale a sequência CORRETA


a) V F F
b) F V V
c) F F F
d) V V V
( ) Empresa ou organização que mantém o site.
e) V V F
( ) Protocolo de comunicação utilizado para buscar
páginas na Web.
241. (VUNESP) Analise as afirmações relacionadas
( ) Identificação do país.
com URLs (Uniform Resource Locators) utilizados na
( ) Tipo de organização.
internet.

A sequência correta do preenchimento é:


I. A estrutura de um URL é: protocolo://servidor/
a) 3 – 4 – 1 – 2.
caminho/recurso
b) 2 – 3 – 4 – 1.
II. URLs que se iniciam por ftp:// foram substituídas
c) 2 – 1 – 4 – 3.
pelas http://, não sendo mais utilizadas atualmente.
III. URLs que se iniciam por https:// permitem que se d) 1 – 2 – 3 – 4.
e) 2 – 1 – 3 – 4.
verifique a autenticidade do servidor e do cliente por
meio de certificados digitais.
244. (CESGRANRIO) A Internet baseia-se no protocolo
TCP/IP em que o endereço IP pode ser designado de
Sobre as afirmações, está correto o contido em
maneira fixa ou variável. O responsável por designar
a) I, apenas.
endereços IP variáveis que possibilitam a navegação
b) II, apenas.
na Web é o servidor de
c) I e II, apenas.
a) HTTP.
d) I e III, apenas.
b) HTML.
e) I, II e III.
c) DHCP.
d) DNS.
242. (FUNCAB) Muitas pessoas confundem o serviço
e) PHP.
WWW com a própria Internet! Analise as afirmativas
245. (IBFC) Na Internet cada computador possui um a) Contém 2 bytes no formato 000.000, em que cada
IP (Internet Protocol), e o endereço IP que ainda é byte pode incorporar um valor de zero a 255.
utilizado na Web é a versão 4. Assinale, das b) Contém 3 bytes no formato 0000.0000.0000, em
alternativas abaixo, a única que identifica que cada byte pode incorporar um valor de zero a
corretamente um endereço IP dessa versão: 1023
a) 208+180+152+130 c) Contém 2 bytes no formato 000.000, em que cada
b) 208.80.152.130 byte pode incorporar um valor de zero a 255, e dois
c) 208-180-152 bytes no formato 000.000, em que cada byte pode
d) 208.80.152.130.171 incorporar um valor de zero a 128.
e) 208:180:152:130 d) Contém 4 bytes no formato 000.000.000.000, em
que cada byte pode incorporar um valor de zero a
246. (QUADRIX) Todo dispositivo que acessa a 999.
Internet deve receber um endereço IP. À medida que e) Contém 4 bytes no formato 000.000.000.000, em
aumenta o número de dispositivos com acesso à que cada byte pode incorporar um valor de zero a
Internet, o repositório de endereços IP disponíveis 255.
diminui. Recentemente uma nova versão do
Protocolo de Internet (IP) foi lançada com endereços 250. (FUNCAB) Os computadores conectados à
de 128 bits, resultando em 2128 (mais de 340 Internet podem ser identificados por seu endereço IP,
undecilhões) possíveis dispositivos endereçáveis. Essa mas os usuários normalmente fazem acesso a estes
versão do protocolo é conhecida como: computadores através de seu nome. Para ter acesso
a) IPv4. ao serviço de tradução de endereços IP em nomes o
b) LongIP. usuário deve utilizar os serviços de um servidor:
c) IPv5. a) DNS.
d) IPExtended. b) DHCP.
e) IPv6. c) TCP.
d) IPSEC.
247. (QUADRIX) Em uma rede padrão TCP/IP existem e) IMAP.
diversos tipos de servidores. O servidor que traduz os
nomes de domínios/sites para endereços de IP, ou 251. (FUNCAB) A porta 21 do TCP/IP é normalmente
vice-versa, é chamado de: utilizada para:
a) Servidor WEB. a) POP3.
b) Servidor FTP. b) FTP.
c) Servidor DNS. c) HTTP.
d) Servidor SMTP. d) SMTP.
e) Servidor PROXY. e) HTTPS.

248. (VUNESP) Atualmente, um dos protocolos de 252. (FCC) A conexão entre computadores por meio
comunicação mais utilizados em redes de de internet ou intranet é feita pela utilização de
computadores é o IP (Internet Protocol) que tem, endereços conhecidos como endereços IP. Para que
dentre outras, a função de identificar os os usuários não precisem utilizar números e sim
equipamentos de rede. A identificação do endereço nomes, como por exemplo www.seuendereco.com.br,
IPv4 ou IPv6 é feita por meio de uma sequência de servidores especiais são estrategicamente distribuídos
números que pode possuir, respectivamente: e convertem os nomes nos respectivos endereços IP
a) 4 ou 16 bits. cadastrados. Tais servidores são chamados de
c) 16 ou 32 bits. servidores:
c) 32 ou 128 bits. a) FTP.
d) 16 ou 32 bytes. b) DDOS.
e) 32 ou 128 bytes. c) TCP/IP.
d) HTTP.
249. (ESAF) Assinale a opção correta relativa a e) DNS.
endereço IP.
253. (NUCEPE) A Internet funciona devido a vários 256. (CESPE) Para a transmissão de voz através de
protocolos do padrão TCP/IP. Dentre as alternativas uma LAN, de uma WAN ou da Internet por meio de
abaixo, escolha a CORRETA sobre as afirmativas dos pacotes TCP/IP, utiliza-se o método
protocolos da Internet. a) Telnet.
I) O protocolo para realizar upload e download de b) Windows Messenger.
arquivos é o Simple Mail TransferProtocol (SMTP). c) Handshaking.
d) DNS.
II) A tradução de nomes de máquinas em endereços e) VoIP.
IP e vice-versa é realizada pelo Domain Name System
(DNS). 257. O modelo do protocolo TCP/IP em que os
valores de cada octeto podem variar de 0 a 255,
III) O protocolo File TransferProtocol (FTP) é usado utilizado atualmente para conexão à Internet, é o
para enviar e-mails entre usuários. a) IPv3
b) IPv4
a) Somente a afirmação I é verdadeira. c) IPv5
b) Somente a afirmação II é verdadeira. d) IPv6
c) Somente a afirmação III é verdadeira. e) IPv7
d) As afirmações I e II são verdadeiras.
e) As afirmações II e III são verdadeiras. 258. (ESAF) O componente mais proeminente da
Internet é o Protocolo de Internet (IP), que provê
254. (FUNRIO) Qual tipo de servidor utilizado para sistemas de endereçamento na Internet e facilita o
converter os nomes digitados na barra de endereços funcionamento da Internet nas redes. O IP versão 4
de um navegador para um endereço IP válido? (IPv4) é a versão inicial usada na primeira geração da
a) ISP Internet atual e ainda está em uso dominante. Ele foi
b) DNS projetado para endereçar mais de 4,2 bilhões de
c) SMTP computadores com acesso à Internet. No entanto, o
d) Proxy crescimento explosivo da Internet levou à exaustão de
e) DHCP endereços IPv4. Uma nova versão de protocolo foi
desenvolvida, denominada:
255. (NUCEPE) O acesso à Internet depende das a) IPv4 Plus.
configurações de rede para que seja possível trafegar b) IP New Generation.
dados do computador a outros computadores. c) IPv5.
Aponte a alternativa CORRETA sobre as afirmações d) IPv6.
abaixo: e) IPv7.

I. Cada computador deve ter ao menos um endereço 259. (FUNCAB) Considere as seguintes assertivas
de rede (endereço IP) para conseguir navegar na referentes a conceitos sobre redes de computadores:
Web.
I - Em uma rede local (ou LAN, Local Area Network)
II. O acesso à Internet por Wi-Fi é diferente do ou WAN (Rede de longa distância, Wide Area
cabeado, pois não requer endereço IP. Network), para que dois computadores possam se
comunicar, para, por exemplo, transferir arquivos
III. O serviço de DNS é o responsável por enviar e entre si, devem sempre ter o mesmo endereço IP.
receber e-mails.
II - Roteadores são equipamentos de rede que podem
a) I é verdadeira. ser utilizados para encaminhar pacotes de dados
b) II é verdadeira. entre diferentes redes de computadores.
c) III é verdadeira.
d) I e II são verdadeiras. III - Um servidor DNS oferece o serviço de atribuição
e) Todas estão erradas. dinâmica de endereços IP em uma rede local.

Está correto o que se afirma em:


a) I, apenas; o protocolo FTP comunica-se com o TCP da camada
b) II, apenas; de transporte, por meio de duas portas ditas
c) III, apenas; conhecidas, para dados e controle, que são
d) I e III, apenas; respectivamente:
e) II e III, apenas. a) 20 e 23
b) 21 e 23
260. (FUNCAB) Em uma rede é possível que o mesmo c) 20 e 21
endereço IP possa ser usado em diferentes placas de d) 21 e 25
rede em momentos distintos. Isto pode ser feito pelo e) 20 e 25
protocolo
a) DHCP 264. (QUADRIX) O endereçamento IP dos
b) SMTP computadores em uma rede é necessário para que
c) HTTP eles possam se comunicar. O protocolo utilizado no
d) FTP anônimo endereçamento pode ser o Internet Protocol versão 4
e) DNS (IPv4) ou o Internet Protocol versão 6 (IPv6),
dependendo da rede. Representa um endereço IPv4
261. (FUNCAB) O protocolo do TCP/IP, utilizado pelo válido:
programa MS Office Outlook, que vai excluir a) 172.168.255.128.1
mensagens do servidor de correio, quando um b) 2001:ODB8::ABCD:0000:0000:0000:1234
usuário verificar seus e-mails, é o: c) 192.168.1.2
a) HTTP. d) 2001:0DB8::ABCD::1234
b) HTML. e) A1B.0D2.002.A2D
c) IMAP.
d) POP3. 265. (FGV) Analise as afirmativas a seguir.
e) SMTP.
I. O endereço lógico de um computador em uma rede
262. (NUCEPE) A rede mundial de computadores, é denominado endereço IP.
chamada de Internet, consiste de aplicações que II. Um domínio registrado no Brasil deve possuir o
permitem a comunicação entre dispositivos, mesmo fragmento .br.
de forma remota. Escolha a alternativa CORRETA, III. Servidores utilizam IPs fixos, enquanto clientes
sobre as afirmativas da Internet: podem usar IPs dinâmicos.

I) As redes sociais normalmente usam o protocolo Assinale:


HTTPS para acelerar as suas velocidades de a) se apenas a afirmativa I estiver correta.
comunicação. b) se apenas as afirmativas I e II estiverem corretas.
c) se apenas as afirmativas I e III estiverem corretas.
II) O endereço de rede, também chamado de d) se apenas as afirmativas II e III estiverem corretas.
endereço IP, não é obrigatório para que um e) se todas as afirmativas estiverem corretas.
dispositivo se comunique a outro na Internet.
266. (IBFC) Quanto à Internet, analise as afirmativas
III) O protocolo é um mecanismo que permite a abaixo, dê valores Verdadeiro (V) ou Falso (F) e
comunicação entre quaisquer dispositivos que assinale a alternativa que apresenta a sequência
suportem o padrão TCP/IP. correta (de cima para baixo):
( ) Por questões de segurança, atualmente a Internet
a) Somente a afirmação I é verdadeira. não utiliza mais o protocolo TCP/IP.
b) Somente a afirmação II é verdadeira. ( ) O famoso WWW (3W’s) da Internet significa em
c) Somente a afirmação III é verdadeira. inglês: Word Walt Web.
d) As afirmações I e II são verdadeiras. ( ) A Internet é uma rede do tipo LAN (Long-distance
e) As afirmações II e III são verdadeiras. Area Network).

263. (FGV) A arquitetura TCP/IP constitui a base de a) V-V-V


funcionamento da internet. Da camada de aplicação, b) V-F-V
c) F-V-F página requisitada em uma série de pacotes. Cada
d) F-F-F pacote viaja pela Internet.
e) F-F-V 2. o computador de Roberta envia uma requisição
eletrônica pela conexão de Internet para o provedor
267. (FGV) Manoel desenvolveu uma aplicação Web de acesso. O provedor faz o roteamento do pedido
em sua máquina local onde está instalado um para um servidor. O pedido vai atingir um servidor de
Servidor Web. Antes de disponibilizar sua aplicação na nome de domínio (DNS).
rede, Manoel gostaria de testá-la localmente. Para se 3. quando os pacotes chegam até Roberta, o
comunicar com a máquina local como se estivesse se dispositivo os arranja de acordo com as regras dos
comunicando com uma máquina remota, no IPv4, protocolos. É como colocar juntas as peças de um
Manoel deverá utilizar o endereço IP quebra-cabeças. O resultado é que Roberta acessa a
a) 127.0.0.1 página do site procurado.
b) 172.16.0.1 4. esse servidor vai procurar por um nome de domínio
c) 192.168.0.1 que case com o nome de domínio que Roberta
d) 192.168.255.255 digitou no campo de endereço do navegador dela
e) 255.255.255.255 (www.hsw.com.br). Se o servidor encontrar um par,
ele vai redirecionar o pedido ao endereço IP
268. (FUNCAB) Com relação a URL (Uniform Resource apropriado. Se ele não encontrar um par, ele enviará
Locator) é INCORRETO afirmar que: o pedido a um nível mais alto da cadeia para um
a) URL é o endereço Web introduzido normalmente servidor que tenha mais informação.
em um navegador para chegar a um Website ou a 5. os pacotes não tomam necessariamente o mesmo
uma informação armazenada em um servidor Web. caminho - eles viajam geralmente pelo caminho com
b) O principal papel da URL é manter a segurança do menos resistência. Como os pacotes podem viajar por
acesso na Internet. múltiplos caminhos para chegar ao seu destino, é
c) Uma URL deve especificar o protocolo que será possível a informação ser roteada em torno das áreas
utilizado na troca de dados entre o cliente e o congestionadas na Internet.
servidor.
d) A URL pode ser utilizada em qualquer tipo de A ordem correta das ações descritas de 1 a 5 está
navegador da Internet. expressa em
e) Todo Website possui uma URL. a) 1 2 3 4 5.
b) 5 4 3 2 1.
269. (FCC) Ao analisar os serviços da Internet que se c) 2 1 4 5 3.
utilizam da arquitetura Cliente/Servidor, um usuário d) 1 3 5 2 4.
identificou que, nesse tipo de serviço, e) 2 4 1 5 3.
a) O Servidor toma a iniciativa de oferecer o serviço
para o Cliente inscrito. 271. (IF-TO) Sobre a WWW – World Wide Web,
b) O Cliente oferece serviços para outros Clientes para marque a alternativa correta.
o balanceamento de carga. a) O protocolo padrão usado para a transferência de
c) O Servidor é o responsável pela execução dos informações na WWW é o SMTP.
pedidos, vindos dos clientes. b) O protocolo padrão usado para a transferência de
d) O Cliente é responsável por fornecer os serviços. informações na WWW é o HTTP.
e) Dois ou mais Clientes podem interagir de forma a c) O protocolo padrão usado para a transferência de
resolver uma tarefa. informações na WWW é o DHCP.
d) O protocolo padrão usado para a transferência de
270. (FCC) Quando Roberta navega na Internet, por informações na WWW é o SNMP.
exemplo, para acessar o site www.hsw.com.br, uma e) O protocolo padrão usado para a transferência de
série de ações acontecem. Primeiro, Roberta abre o informações na WWW é o FTP.
navegador e conecta-se ao web site. Depois,
272. (VUNESP) Considere o seguinte cenário típico de
1. o pedido geralmente irá para o servidor web do site acesso à Internet:
desejado. Esse servidor vai responder enviando a
Um usuário doméstico faz acesso à Internet por meio III - Um servidor DNS oferece o serviço de atribuição
de um serviço contratado de acesso por fibra ótica, dinâmica de endereços IP em uma rede local.
tendo na sua residência um equipamento conectado
à fibra e que disponibiliza acesso sem fio. Está correto o que se afirma em:
a) I, apenas;
Nesse cenário, o acesso à Internet disponibilizado b) II, apenas;
pelo serviço contratado é realizado pelo c) III, apenas;
a) Portal Internet. d) I e III, apenas;
b) Servidor. e) II e III, apenas.
c) Web server.
d) Cliente Internet. 276. Acerca dos conhecimentos sobre a Internet,
e) Provedor. analise as seguintes afirmativas:

273. (VUNESP) Quando se realiza uma navegação na I. A Rede não dispõe de um computador central ou
Internet é necessário a digitação de um URL na Barra de um centro de telecomunicações. Em vez disso,
de endereço do navegador. Considerando que se cada mensagem enviada pela Internet possui um
esteja realizando a navegação Internet para acessar código de endereçamento único para que qualquer
uma página cujo domínio é de uma organização rotador de Internet na rede possa encaminhá-la até
governamental brasileira, um exemplo correto e seu destino.
adequado de URL de um site é: II. A Internet possui uma sede e um organismo
a) mailto://fazenda.gov.br governamental que regulariza as ações na rede.
b) http:/www.ong.org.br III. Os sites são os pontos de lançamento para
c) ftp://receita.gov.br transações de comércio eletrônico entre as empresas,
d) http://www.ssp.sp.gov.br seus fornecedores e clientes.
e) https:\\www.bb.com.br
Podemos afirmar corretamente que:
274. (VUNESP) Sobre o sistema de comunicação VoIP a) Todas as afirmativas estão corretas.
(Voz sobre IP) é correto afirmar que b) Todas as afirmativas estão incorretas.
a) não permite a realização de conferências entre c) Apenas a afirmativas I e II estão corretas.
várias pessoas. d) Apenas as afirmativas I e III estão corretas.
b) não se pode realizar uma conversação entre um e) Apenas a afirmativa I está correta.
equipamento VoIP e um de telefonia tradicional
(PSTN). 277. A conexão entre computadores por meio de
c) não há uma conexão de comunicação permanente Internet ou intranet é feita pela utilização de
entre os usuários durante a conversação. endereços conhecidos como endereços IP. Para que
d) realiza ligações de áudio somente entre dois os usuários não precisem utilizar números e sim
equipamentos computacionais conectados na nomes, como por exemplo www.seuendereco.com.br,
Internet. servidores especiais são estrategicamente distribuídos
e) utiliza, como meio de transmissão, somente as e convertem os nomes nos respectivos endereços IP
tecnologias de redes de computadores como cadastrados. Tais servidores são chamados de
Ethernet. servidores
a) FTP.
275. Considere as seguintes assertivas referentes a b) DDoS.
conceitos sobre redes de computadores: c) TCP/IP.
d) HTTP.
I - Em uma rede local (ou LAN, Local Area Network), e) DNS.
para que dois computadores possam ser comunicar,
para, por exemplo, transferir arquivos entre si, devem 278. Sobre redes Internet e intranet, podemos dizer
ter o mesmo endereço IP. que os itens abaixo são respectivamente conceito
II - Roteadores são equipamentos de rede que podem e/ou tipos de:
ser utilizados para encaminhar pacotes de dados
entre diferentes redes de computadores.
I. É uma rede classificada como WAN (Rede de longa disponibilização de conteúdos multimídia, que podem
distância) e conecta diversas outras redes (LAN e ser acessados via aplicativos navegadores.
MAN) em todo o mundo, através de estruturas
robustas de comunicação, feitas de fibra óptica. Assinale
II. É uma rede que baseia-se nos serviços oferecidos a) se somente as afirmativas I e III estiverem corretas.
na Internet através do TCP/IP, como sites, emails, etc. b) se somente a afirmativa I estiver correta.
Porém seu acesso é restrito somente a usuários de c) se somente a afirmativa III estiver correta.
redes privadas. d) se somente as afirmativas I e II estiverem corretas.
III. Microsoft Internet Explorer, Mozilla Firefox, Google e) se todas as afirmativas estiverem corretas.
Chrome.
282. (CIEE) “Tipo de conexão à internet, que usa
a) Extranet, Intranet e Backbones; conexões 3G ou 4G, e sua transmissão se dá através
b) Internet, Intranet e Browsers; de microondas.” Trata-se de:
c) Intranet, Extranet e Backbones; a) Celular.
d) Intranet, Extranet e Navegadores; b) Satélite.
e) Intranet, Ethernet e Navegadores. c) FTTH (Fiber To The Home).
d) PLC (Power Line Communication).
279. No que diz respeito aos conceitos de navegação e) ADSL (Assymetrical Digital Subscriber Line).
na Internet por meio de browsers, a sigla URL significa:
a) baixar um arquivo da internet. 283. Considere as seguintes afirmativas sobre
b) modo de representação das informações na tela de conceitos de correio eletrônico e Internet:
um browser.
c) endereço eletrônico que é digitado na Barra de I. Cada caixa de correio eletrônico tem um endereço
Endereços de um browser. único, que é dividido em duas partes: a primeira parte
d) protocolo de comunicações que viabiliza a exibição identifica a caixa de correio de um usuário e a
das informações em um browser. segunda identifica um computador em que a caixa de
e) ferramenta empregada para limpar dados correio reside.
resultantes da navegação em sites pela internet.
II. A forma geral de uma URL é
280. Ao configurar um firewall para proteger e protocolo://nome_computador:porta/nome_docume
permitir acesso a uma DMZ que hospeda apenas um nto. A primeira parte, chamada de protocolo, é um
servidor WWW deve(m)-se liberar: endereço que especifica unicamente um computador
a) a porta de comunicação 20 na rede.
b) a porta de comunicação 80
c) a porta de comunicação 25 III. O ícone do cadeado fechado na barra de
d) a porta de comunicação 110 e 21 endereços do navegador indica que o site atual não
e) todas as portas de comunicação pode ser adicionado aos favoritos.

281. (IFBA) O termo Internet é usado para fazer Considerando-se V para verdadeiro e F para falso , o
referência à rede mundial de computadores. A julgamento correto das afirmativas é
respeito da história e dos conceitos básicos que
envolvem a Internet, analise as afirmativas a seguir: a) I – V, II – F, III – F.
b) I – F, II – V, III – F.
I. A Internet é uma rede global composta por várias c) I – F, II – F, III – V.
outras redes interligadas. d) I – V, II – V, III – V.
II. O funcionamento da Internet depende de um
conjunto de protocolos que visam prover serviços 284. (IADES) A navegação na Internet e intranet
para usuários do mundo inteiro. ocorre de diversas formas, e uma delas é por meio de
III. World Wide Web (WWW) é o principal protocolo navegadores. Quanto às funções dos navegadores,
da Internet. É através dele que todos os dados na assinale a alternativa correta.
Internet trafegam, principalmente o serviço de a) O acesso à Internet com a rede off-line é uma das
vantagens do navegador Firefox.
b) A função Atualizar recupera as informações I. um termo tem por significado baixar ou transferir
perdidas quando uma página é fechada dados de uma página para o computador de um
incorretamente. usuário, como no caso de um edital em formato PDF,
c) A navegação privada do navegador Chrome só referente a um concurso público;
funciona na intranet.
d) Os cookies, em regra, não são salvos pelos II. uma sigla tem por significado o endereço web que
navegadores quando estão em uma rede da Internet. se digita na barra de endereços de um browser para
e) Na Internet, a navegação privada ou anônima do se chegar a um site, como por exemplo
navegador Firefox se assemelha funcionalmente à do https://www.google.com.br/.
Chrome.
O termo e a sigla são, respectivamente:
285. (IBADE) Para acessar uma página na internet é a) download e DNS
necessário digitar um endereço na barra do b) download e URL
navegador. Este endereço identifica o local onde a c) upload e DNS
página está armazenada na internet. No final do d) upload e URL
endereço existe uma abreviação que identifica a e) navegação e IP
categoria da página, por exemplo, "com.br" para
páginas comerciais brasileiras. Qual das alternativas 289. (INAZ) Na comunicação na grande rede entre
abaixo representa um exemplo de endereço de um computadores, existem endereços que identificam
site de instituição de ensino? estas máquinas na Internet e são classificados como
a) https://downloads.ibge.gov.br lógicos e físicos.
b) https://www.google.com
c) ftp://fazenda.gov.br Das alternativas abaixo, quais estão representando,
d) http://unicef.org.br respectivamente, estes endereços?
e) http://www.paideia.edu.br a) Endereço MAC, Endereço IP.
b) Endereço IP, Endereço Broadcast.
286. (IBADE) Serviços como o Netflix e o Spotify se c) Endereço IP, Endereço MAC.
utilizam de uma tecnologia de transmissão de dados d) Endereço Broadcast, Endereço Multicast.
para prestar seu serviço, enviando os arquivos e) Endereço MAC, Endereço Broadcast.
multimídia de forma contínua, que podem ser
acessados enquanto ocorre a transmissão. Essa 290. (CESPE) A Internet apresenta como característica
técnica chama-se: o fato de
a) Download. a) ter seus conteúdos disponibilizados controlados
b) Backup. pelo registro.br.
c) Streaming. b) ser controlada de forma global pela ARPANET
d) Recovery. (Advanced Research Projects Agency Network).
e) Podcast. c) ser restrita aos usuários de uma rede corporativa.
d) ter criptografia nativa em todas as comunicações.
287. (IBADE) A criação de um protocolo de uso e) ser formada por diferentes redes.
universal, viabilizou a Internet e universalizou a
comunicação entre computadores. Esse protocolo é 291. (CESPE) A promoção da conectividade entre
chamado: várias pessoas simultaneamente, por meio de listas de
a) VPN amigos, seguidores e até mesmo desconhecidos, é a
b) NetBEUI principal característica
c) TCP/IP a) da tecnologia social.
d) IPX/SPX b) do marketing social.
e) Smart Protocol c) da comunicação de massa.
d) de redes sociais.
288. No que diz respeito aos conceitos da internet, e) de mídias sociais.
pode-se afirmar que:
292. (FGV) Os programas de transferência de arquivos 44 CERTO
usualmente utilizam um protocolo padrão para essa 45 ERRADO
tarefa, conhecido pela sigla: 46 CERTO
a) FTP; 47 ERRADO
b) HTTP; 48 ERRADO
49 ERRADO
c) POP;
50 CERTO
d) SMTP;
51 CERTO
e) VPN.
52 CERTO
53 CERTO
54 ERRADO
GABARITO INTERNET 55 CERTO
Questão Resposta 56 ERRADO
1 ERRADO 57 ERRADO
2 CERTO 58 CERTO
3 CERTO 59 C
4 ERRADO 60 D
5 ERRADO 61 A
6 ERRADO 62 D
7 CERTO 63 A
8 ERRADO 64 C
9 ERRADO 65 E
10 CERTO 66 B
11 ERRADO 67 B
12 CERTO 68 ERRADO
13 CERTO 69 C
14 CERTO 70 C
15 CERTO 71 B
16 CERTO 72 A
17 CERTO 73 ERRADO
18 CERTO 74 C
19 CERTO 75 D
20 CERTO 76 ERRADO
21 CERTO 77 D
22 CERTO 78 B
23 ERRADO 79 B
24 ERRADO 80 A
25 CERTO 81 C
26 ERRADO 82 D
27 ERRADO 83 D
28 A 84 B
29 CERTO 85 D
30 ERRADO 86 C
31 B 87 E
32 C 88 D
33 A 89 E
34 C 90 D
35 A 91 E
36 D 92 C
37 B 93 E
38 A 94 C
39 C 95 A
40 E 96 A
41 B 97 C
42 D 98 E
43 E 99 D
100 C 157 A
101 D 158 C
102 E 159 A
103 A 160 C
104 B 161 C
105 E 162 B
106 E 163 D
107 E 164 D
108 A 165 C
109 D 166 D
110 B 167 C
111 A 168 D
112 B 169 E
113 A 170 B
114 D 171 B
115 E 172 E
116 A 173 B
118 A 174 C
119 E 175 A
120 C 176 B
121 C 177 B
122 A 178 A
123 E 179 E
124 C 180 D
125 D 181 A
126 A 182 C
127 A 183 E
128 D 184 C
129 C 185 C
130 D 186 E
131 A
187 C
132 C
188 D
133 D
134 B 189 E
135 C 190 A
136 D 191 B
137 D 192 A
138 E 193 D
139 B 194 D
140 D 195 A
141 D
196 B
142 ERRADO
197 E
143 A
144 C
198 D
145 C 199 B
146 B 200 E
147 E 201 D
148 D 202 C
149 B 203 A
150 D 204 C
151 A 205 C
152 E
206 B
153 D
154 C
207 D
155 C 208 C
156 B 209 E
210 B 260 A
211 ERRADO 261 D
212 CERTO 262 C
213 D 263 C
214 CERTO 264 C
215 ERRADO 265 E
216 ERRADO 266 D
217 ERRADO 267 A
218 CERTO 268 B
219 CERTO 269 C
220 ERRADO 270 E
221 ERRADO 271 B
222 ERRADO 272 E
223 CERTO 273 D
224 CERTO 274 C
225 ERRADO 275 B
226 ERRADO 276 A
227 CERTO 277 E
228 CERTO 278 B
229 ERRADO 279 C
230 E 280 B
231 B 281 D
232 A 282 A
233 C 283 A
234 D 284 E
235 ERRADO 285 E
236 B 286 C
237 D 287 C
238 B 288 B
239 D 289 C
240 D 290 E
241 D 291 D
242 A 292 A
243 C
244 C
245 B INTRANET/EXTRANET
246 E
247 C 1. (CESPE) O acesso autorizado à intranet de uma
248 C instituição restringe-se a um grupo de usuários
249 E previamente cadastrados, de modo que o conteúdo
250 A dessa intranet, supostamente, por vias normais, não
251 B pode ser acessado pelos demais usuários da Internet.
252 E
2. (CESPE) As intranets são criadas para que dados de
253 B
uma empresa sejam compartilhados, internamente,
254 B
com os usuários da rede interna, não estando
255 A
disponível para usuários externos à rede. Pode ter os
256 E
mesmos recursos da Internet, mas, por ser uma rede
257 B
interna, não utiliza o protocolo TCP/IP usado na
258 D
Internet.
259 B
3. (CESPE) Em uma intranet, utilizam-se componentes 11. Intranet é uma rede, restrita a um grupo de
e ferramentas empregadas na Internet, tais como usuários, que utiliza os mesmos recursos e protocolos
servidores web e navegadores, mas seu acesso é que a Internet, como o TCP/IP, o FTP, o SMTP, entre
restrito à rede local e aos usuários da instituição outros.
proprietária da intranet.
12. Intranet e extranet são redes de computadores em
4. (CESPE) As intranets são estruturadas de maneira que se utiliza a tecnologia da Internet para o
que as organizações possam disponibilizar suas fornecimento de serviços.
informações internas de forma segura, irrestrita e
pública, sem que os usuários necessitem de 13. A intranet é uma tecnologia utilizada nas grandes
autenticação, ou seja, de fornecimento de nome de empresas apenas para a disponibilização de
login e senha. documentos internos de interesse exclusivo da
própria empresa; logo, essa ferramenta não pode
5. (CESPE) Intranets são redes que utilizam os mesmos disponibilizar nenhuma informação que já esteja na
recursos e protocolos da Internet, mas são restritas a Internet, a fim de que não haja duplicidade de
um grupo predefinido de usuários de uma instituição informações.
específica.
14. TCP/IP é o protocolo padrão para o acesso à
6. Para se fazer upload e download de arquivos na Internet. No caso da intranet, o acesso é realizado, por
intranet é necessário que o usuário tenha o sistema padrão, com o uso do protocolo IPv6.
Zip Drive® instalado no computador.
15. Suponha que uma determinada empresa queira
7. (CESPE) As intranets podem ter os mesmos serviços abrir sua rede privada a seus fornecedores e clientes
e produtos que a Internet, sejam eles de correio a fim de facilitar pedidos e pagamentos, mantendo a
eletrônico, acesso a páginas de hipertextos, upload e rede privada. Para que isso se torne possível, essa
download de arquivos. A única diferença entre empresa deverá criar um ambiente.
intranet e Internet é que a intranet é destinada ao A) LAN
acesso de usuários externos a uma organização, B) www
como clientes e fornecedores, por exemplo, ou para C) Intranet
acesso remoto de casa pelos empregados de uma D) Extranet.
empresa. E) Internet.

8. Em uma situação normal, caso um usuário deseje 16. Algumas Regras Gerais de Uso do Computador
acessar a Internet e a intranet da empresa ao mesmo VI. Mantenha sempre o seu navegador configurado
tempo, ele deve usar duas versões diferentes de de acordo com as recomendações da administração
navegador, por questão de incompatibilidade de da rede. Em corporações, os computadores da rede
tecnologia entre a Internet e a intranet. local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
9. Intranet é uma rede de computadores interna à bloqueio/limitação de downloads a determinados
organização e mantida com a finalidade de tamanhos, bloqueio de acesso a sites pornográficos e
possibilitar o compartilhamento de dados e chats.
informações, agilizando o trabalho e reduzindo No contexto da Internet, citada no item VI, uma
custos. Intranet:
A) utiliza a mesma sintaxe de chamada de sites da
10. As intranets possuem as características e Internet, por exemplo, www.(nome_do_site).com.br
fundamentos semelhantes aos da Internet e baseiam- B) por estar num ambiente interno à empresa, não
se no mesmo conjunto de protocolos utilizados na necessita de servidor DNS (Domain Name Server).
Internet. Entre outros, são exemplos de protocolos C) pode utilizar os mesmos servidores de páginas
para intranets: transmition control protocol (TCP) e utilizados na Internet.
internet protocol (IP). D) pode ser acessada remotamente, de qualquer
lugar fora da empresa, por meio da VPN (Virtual
Private Network).
E) utiliza alguns protocolos específicos para esse tipo (__) Departamento de Marketing: divulga aos
de ambiente. funcionários informações sobre as promoções da
empresa, uso da marca, etc.
17. (CESPE) A intranet disponibiliza serviços (__) Departamento de Pessoal: disponibiliza
semelhantes aos da Internet dentro de uma rede local, formulários de alteração de endereço, alteração de
mas não permite que esses serviços sejam acessados vale transporte e outras informações a seus
de outros locais. funcionários.
(__) Departamento de RH: divulga na internet as
18. (CESPE) As intranets são estruturadas de maneira comemorações que acontecem e irão acontecer na
que as organizações possam disponibilizar suas empresa.
informações internas de forma segura, irrestrita e (__) Departamento Financeiro: emite relatórios que
pública, sem que os usuários necessitem de ficam à disposição pública na internet.
autenticação, ou seja, de fornecimento de nome de
login e senha. A) (V),(V),(V),(F),(F)
B) (V),(V),(V),(V),(F)
19. É comum uma Intranet ter acesso à Internet e C) (V), (V), (F), (F),(F)
permitir que seus usuários usem os serviços desta D) (V). (V). (V). (F).(V)
última, porém, nesse caso, é recomendável a E) (V),(F),(V),(F),(F)
existência de serviços e/ou dispositivos de segurança.
22. (FCC) REQUISITOS PARA ATENDER AO OBJETIVO:
20. (CESGRANRIO) Atualmente, a Intranet é utilizada
nas empresas, escritórios, escolas, etc. Uma das § 1º - Todo processo interno deverá ser feito por
características da Intranet, é o fato de ser uma rede trâmite eletrônico com a mesma tecnologia usada na
a) de compartilhamento de informações entre os rede mundial de computadores (Web), porém restrita
departamentos de uma empresa, que utiliza ao ambiente do Ministério Público.
obrigatoriamente o protocolo VOIP.
b) particular, utilizada no compartilhamento de § 2º - Os textos deverão ser digitados e para isto serão
informações entre os departamentos de uma usados editores de textos eletrônicos. Depois de
empresa e que usa os mesmos protocolos da Internet. prontos, editados e verificados do ponto de vista
c) particular, que tem como principal diferença para a sintático e ortográfico, os textos deverão ser copiados
Internet, o protocolo utilizado para comunicação. para o local exato da tela de controle de processos
d) pública, desenvolvida especificamente para para encaminhamento e parecer da próxima
compartilhamento de informações de empresas dessa instância, à qual será enviado todo o processo.
natureza.
e) pública, com objetivo de compartilhar informações Na questão tecnológica, o § 1º define o requisito de
entre empresas, em nível mundial. uso de ..I.. enquanto que no § 2º fica claro que, na
passagem dos textos para a tela, devem ser usadas as
21. A intranet é uma rede semelhante a um site da operações de ..II.. e ..III.. .
Web e usa protocolos da Internet, porém, é interna e
exclusiva de uma empresa. A extranet possui as I, II e III devem ser substituídos, respectivamente, por:
mesmas características da intranet, salvo o fato de a) intranet - recortar - colar
esta estender os privilégios de acesso também aos b) e-mail - recortar - copiar
clientes, parceiros e/ou outras pessoas escolhidas. c) e-mail - copiar - colar
Com referência na forma como a intranet pode ser d) chat - copiar - colar
usada na empresa, marque (V) para as afirmativas e) intranet - copiar - colar
verdadeiras e (F) para as falsas. Depois, assinale a
alternativa que apresenta a sequência correta, de 23. (CONSULPLAN) Acerca da Intranet, é correto
cima para baixo. afirmar que:
(__) Departamento de Tecnologia: disponibiliza aos A) Intranet é o mesmo que Internet, uma rede mundial
colaboradores um sistema de abertura de chamado de computadores interconectados.
Técnico e SAC. B) É uma rede privada, dentro de uma organização
que usa tecnologias e protocolos da Internet e está
disponível somente para determinadas pessoas, como ( ) A intranet é uma rede de computadores privada.
os funcionários de uma empresa. ( ) O acesso ao conteúdo de uma Intranet é aberto e
C) É um site de relacionamento público e comercial irrestrito.
na Internet.
D) É um site de buscas na Internet. Assinale a alternativa que apresenta a sequência
E) É um provedor de email. correta de cima para baixo.
a) V - F - F
24. (FCC 2013) Na empresa onde Maria trabalha há b) V - V - F
uma intranet que possibilita o acesso a informações c) F - V - V
institucionais, destinada apenas ao uso dos d) F - F - V
funcionários. Essa intranet representa um importante e) V - V - V
instrumento de comunicação interna,
proporcionando redução das distâncias entre os 27. (IBFC) Quanto aos conceitos básicos sobre Internet
funcionários, aumento da produtividade e a criação e Intranet, analise as afirmativas abaixo, dê valores
de novas possibilidades de interação institucional. São Verdadeiro (V) ou Falso (F) e assinale a alternativa que
centralizados os procedimentos, circulares, notícias, apresenta a sequência correta de cima para baixo.
formulários e informações comuns para os
funcionários em um servidor de intranet. Para ( ) O browser é somente utilizado na Internet, e não é
transferir páginas entre o servidor e os computadores cabível de ser utilizado numa Intranet.
ligados na intranet, permitindo que se navegue em ( ) É possível que a Intranet de uma corporação esteja
páginas da web por meio de hyperlinks, utiliza-se um conectada à Internet.
Protocolo de Transferência de Hipertexto que é ( ) Uma Intranet pode ser uma rede privada ou
conhecido pela sigla pública, dependendo da política de uma empresa.
a) HTTP. a) V - V - F
b) FTP. b) V - F - F
c) SMTP. c) F - V - F
d) UDP. d) F - F - V
e) SSL. e) F - V - V

25. (FCC 2013) Considere: 28. (AOCP) Algumas empresas criam ambientes
virtuais com servidores de páginas para manterem
Uma INTRANET simples pode ser criada conectando- sites, servidores de e-mail para permitir a
se um computador cliente munido de um navegador comunicação via correio eletrônico e até mesmo
web a um computador equipado com um software servidores de arquivos. Essa estrutura visa à obtenção
...I... via uma rede que utiliza a pilha de protocolos de uma comunicação mais rápida e centralizada entre
..II... . Um ...III... mantém visitantes indesejados do os funcionários da empresa. Tal estrutura é conhecida
lado de fora da rede. como
a) intranet.
As lacunas I, II e III deverão ser preenchidas correta e b) internet.
respectivamente por: c) telnet.
d) SMTP.
a) I - Sistema Operacional II - HTTP III - Firewall e) FTP.
b) I - Servidor Web II - TCP/IP III - Firewall
c) I - Browser II - HTTP III - Proxy 29. (IBFC) Quanto aos conceitos básicos de Internet e
d) I - Servidor de Aplicação II - TCP/IP III - DNS Intranet, analise as afirmativas abaixo, dê valores
e) I - Gerenciamento de Redes II - TCP/IP III - DNS Verdadeiro (V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta de cima para baixo:
26. (IBFC) Quanto aos conceitos básicos de Intranet, ( ) Toda intranet é aberta a clientes e também aos
analise as afirmativas abaixo, dê valores Verdadeiro fornecedores.
(V) ou Falso (F). ( ) Uma Intranet jamais poderá estar conectada em
uma Internet.
( ) Intranet é uma rede baseada em protocolos TCP/IP.
( ) A Intranet utiliza o protocolo SMTP para os serviços 33. (IBADE) Tendo em vista os conceitos associados à
de e-mail. Internet e à Intranet, pode-se afirmar que:
a) V - V - V a) uma organização de grande porte precisa da
b) V - V - F Intranet para ter acesso à Internet.
c) V - F - V b) não é possível acessar a Intranet e os seus serviços
d) F - F - V estando fora da organização.
e) F - F - F c) o funcionamento da Internet está baseado nas
regras do protocolo TCP/IP, diferentemente do
30. (IBADE) Tendo em vista os conceitos associados à funcionamento da Intranet.
Internet e à Intranet, pode-se afirmar que: d) toda e qualquer rede Intranet de uma organização
a) toda e qualquer rede Intranet de uma organização está necessariamente conectada à Internet.
está necessariamente conectada à Internet. e) a Intranet é restrita a uma organização, sendo uma
b) o funcionamento da Internet está baseado nas rede fechada, interna e de acesso exclusivo aos
regras do protocolo TCP/IP, diferentemente do funcionários.
funcionamento da Intranet.
c) não é possível acessar a Intranet e os seus serviços 34. (QUADRIX) Uma empresa possui uma intranet
estando fora da organização. para disponibilizar suas informações. Esse tipo de
d) a Intranet é restrita a um grupo de pessoas, sendo rede:
uma rede fechada, interna e exclusiva. a) utiliza o protocolo HTTPI para enviar páginas de
e) uma organização de grande porte precisa da hipertexto do servidor da rede para o usuário.
Intranet para ter acesso à Internet. b) não permite a disponibilização de conteúdo em
vídeo, imagens e músicas, mas somente texto.
31. (FGV) Uma intranet é um sítio Web do tipo c) só pode ser acessada pela alta direção da empresa,
a) público: qualquer pessoa com acesso à Internet formada por diretores e gerentes.
pode ver o seu conteúdo. d) normalmente necessita que o funcionário informe
b) compartilhado: os empregados e os clientes da login e senha para entrar e poder acessar os
empresa podem ver o seu conteúdo. conteúdos disponíveis.
c) interno: somente as pessoas ligadas à empresa e) pode ser acessada por qualquer pessoa, de dentro
podem ver o seu conteúdo. ou de fora da empresa.
d) seguro: qualquer pessoa com uma senha especial
pode ver o seu conteúdo. 35. (QUADRIX) O principal objetivo de uma intranet é
e) restrito: somente os diretores da empresa podem compartilhar informações sobre a empresa e recursos
ver o seu conteúdo. de computação entre os funcionários. Em uma
intranet:
32. (IBFC) Imagine uma Intranet que interligue todas a) são utilizados protocolos específicos como IPSec e
as delegacias de uma cidade. Classifique os conceitos HTTPS, não usados na internet.
de Intranet abaixo como verdadeiros (V) ou falsos (F) b) são necessários softwares específicos como o
e assinale a alternativa que apresenta a sequência Hyper-V, para acessar informações.
correta de cima para baixo: c) a comunicação com a Internet normalmente passa
( ) A Intranet foi criada para que a população tenha por um firewall, por questões de segurança.
transparência com dados governamentais. d) não é necessário que o usuário faça nenhum tipo
( ) Para acessar externamente essa Intranet de login para acessar os recursos disponíveis, assim
corporativa não existe a necessidade de uma senha. como ocorre na Internet.
( ) A Internet somente foi criada por meio da junção e) não é permitido o acesso à Internet pública, por ser
das Intranets espalhadas pelo mundo. uma rede interna da empresa e para garantir a
a) V - V - V segurança das informações.
b) F - F - F
c) V - F - V 36. (QUADRIX) Uma empresa decide criar um sistema
d) F - F - V para que seus funcionários acessem e produzam
e) V - V – F diferentes documentos em suas casas ou mesmo na
empresa, entretanto tal empresa gostaria que o
sistema fosse fechado e restrito somente aos
funcionários. Para este projeto a empresa precisará
criar uma rede de: Está CORRETA, de cima para baixo, a seguinte
a) Internet. sequência:
b) Intranet a) F, F, V, F.
c) LAN. b) V, V, F, V.
d) Extranet. c) F, F, V, V.
e) Sites. d) V, V, F, F.
E) V, F, F, V.
37. (IESES) A INTRANET é um(a)
a) rede mundial de computadores que permite o 41. (AOCP) Em relação aos conceitos de Internet e
envio de qualquer tipo de informação. Intranet, assinale a alternativa correta.
b) rede dentro de uma organização que usa a) Os serviços disponíveis na intranet de uma empresa
tecnologias e protocolos da Internet, mas está nunca estarão disponíveis a usuários que não estejam
disponível somente para determinadas pessoas, como diretamente usando essa rede.
os funcionários de uma empresa. b) Uma intranet pode ser caracterizada simplesmente
c) rede mundial com muitos segmentos de rede pelo uso de endereços IPs em uma rede local.
conectados por roteadores. c) A Internet é considerada uma rede de
d) um serviço oferecido pela Internet que permite a computadores privativa, enquanto a intranet é uma
comunicação online de quaisquer pessoas. rede aberta.
d) A intranet não utiliza as mesmas tecnologias que
38. (CESPE) A intranet é uma rede de equipamentos são utilizadas na Internet.
que permite acesso externo controlado, para e) A intranet de uma empresa pode ser ligada à
negócios específicos ou propósitos educacionais, Internet.
sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à 42. Sabendo que a Extranet é uma extensão da
organização. Intranet e que toma forma a partir do momento em
que as organizações passam a possibilitar um acesso
39. (FCC) A Intranet é uma rede de computadores que externo às Intranets, via Internet, marque a alternativa
disponibiliza um conjunto de serviços análogo à com um tipo de acesso que a exemplifica.
Internet. Diferente da Internet, uma Intranet a) TCP
a) não usa o conjunto de protocolos TCP/IP, mas os b) VPN
protocolos OSI. c) ARPANET
b) é uma rede interna e exclusiva de uma organização. d) DATAGRAMA
c) não pode ser conectada a outras redes, ou seja, fica e) NTFS
restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias Wi- 43. (IBFC) Dada a figura abaixo selecione a única
Fi, pois não suporta protocolos wireless. alternativa que esteja tecnicamente correta:
e) acessa páginas de conteúdo disponíveis em
servidor central usando o protocolo HTML.

40. (UECE) Escreva V ou F conforme sejam


verdadeiras ou falsas as seguintes afirmações:
( ) A Intranet é uma rede privada de computadores
dentro de uma organização.
( ) A Extranet é uma rede de computadores que
funciona como a Intranet, porém pode ser acessada
também pela Internet.
( ) HTTP e HTTPS são protocolos de comunicação a) o lado esquerdo é a Internet, e do lado direito é
utilizados na Internet, sendo o protocolo HTTP mais uma Intranet
seguro do que o HTTPS. b) o lado esquerdo é a Internet, e o meio é uma
( ) Proxy é um servidor que age intermediando a Intranet
Internet e a rede local.
c) o lado esquerdo é uma Intranet, e o meio é a de LAN, sigla da língua inglesa que significa Local
Internet Area Network (rede de acesso local) instalada na
d) o lado esquerdo é uma Intranet, e do lado direito própria empresa;
é a Internet a) 1, 2 e 3;
e) o meio é uma Extranet, o lado direito é uma Intranet b) 1, 3 e 2;
c) 3, 2 e 1;
44. (FUNIVERSA) Assinale a alternativa que apresenta d) 2, 1 e 3;
a rede que utiliza tecnologias como web e correio e) 2, 3 e 1.
eletrônico e é caracterizada por ser de propriedade
de empresas para interligar clientes, parceiros e 47. (QUADRIX) Uma empresa decide criar um sistema
fornecedores. para que seus funcionários acessem e produzam
a) Ethernet diferentes documentos em suas casas ou mesmo na
b) Intranet empresa, entretanto tal empresa gostaria que o
c) Extranet sistema fosse fechado e restrito somente aos
d) Internet funcionários. Para este projeto a empresa precisará
e) Arpanet criar uma rede do tipo:
a) Internet.
45. (VUNESP) Assinale a alternativa CORRETA em b) Intranet
relação aos conceitos de Internet e intranet. c) LAN.
a) Internet e intranet são sinônimos. d) Extranet.
b) Um usuário não pode acessar recursos de uma e) Sites.
intranet de uma instituição se não estiver fisicamente
(presente) na instituição. 48. (IDECAN) O diretor de uma certa empresa de
c) Intranet é o nome dado à maior rede de venda de seguros, visando uma maior interatividade
computadores do mundo. dos seus colaboradores, contratou uma empresa de
d) Intranet é uma rede privada, interna a uma tecnologia da informação para desenvolver um portal
instituição e acessada somente pelos seus onde serão divulgadas informações para todos
funcionários. colaboradores, como aniversariantes do mês, mural
e) Internet é uma rede privada, interna, que pode ser de avisos e emissão de contracheque. Ao realizar o
acessada por todos. contrato com a empresa, o diretor foi incisivo ao
afirmar que o portal deveria ser de uso restrito aos
46. Em relação aos conceitos de INTERNET, colaboradores da sua empresa, que poderão acessá-
INTRANET E EXTRANET, analise e enumere as lo através de um login/senha disponibilizado pela
alternativas abaixo, assinalando em seguida a direção no ato da admissão. De acordo com as
alternativa que possua a sequencia numérica informações, afirma-se que o serviço contratado é
CORRETA. para criar uma
a) Intranet.
1) INTERNET b) Extranet.
2) INTRANET c) Internet privada.
3) EXTRANET d) Página de arquivos.
e) Sala virtual em ambiente externo.
( ) É um conglomerado de redes locais espalhadas
pelo mundo, formando uma rede de grande 49. (QUADRIX) Paulo trabalha em uma empresa e
tamanho, tornando possível a interligação entre os precisa criar uma conexão privada de LANs projetada
computadores dessas redes, utilizando os protocolos para ser acessível somente pelos membros da
TCP/IP; empresa (funcionários ou outros com autorização).
( ) Sua principal característica é a possibilidade de Pretende-se, neste ambiente, publicar páginas Web
acesso via Internet, ou seja, de qualquer lugar do sobre eventos internos, políticas de saúde e
mundo, um cliente ou parceiro comercial pode segurança, newsletters e catálogos telefônicos da
acessar alguns dados privados de sua empresa. equipe. O objetivo é eliminar a burocracia e acelerar
( ) Geralmente seu acesso é restrito aos funcionários e fluxos de trabalho. Com base na descrição, pode-se
feito a um servidor local em uma rede local chamada concluir que Paulo deve criar uma:
a) Extranet. modelo da internet, usando os mesmos recursos
b) Intranet. como protocolos _______para fazer a conexão entre
c) Internet. os computadores, _______ para mostrar conteúdos de
d) Rede wireless. páginas e serviços de rede, _______ para serviços de e-
e) Rede de longa distância. mail e _______ para transferência de arquivos". Assinale
a alternativa que complete correta e respectivamente
50. (CESGRANRIO) Intranets podem ser utilizadas as lacunas:
para uma grande diversidade de serviços, que podem a) TCP/IP - HTTP - SMTP - FTP
ser acessados por colaboradores ou associados. b) HTTP - SMTP - FTP - TCP/IP
Para que um usuário tenha acesso a uma Intranet de c) SMTP - FTP - TCP/IP - HTTP
uma empresa ou instituição, com um acesso seguro d) FTP - TCP/IP - HTTP - SMTP
às informações críticas da instituição ou empresa, é
necessário que esse usuário utilize 53. (FUNCAB) A principal família de protocolos que
a) somente máquinas que estejam fisicamente permite a operação de uma intranet ou Internet é a
localizadas dentro da mesma rede local da empresa. do:
b) somente máquinas específicas que estejam a) TCP/IP.
fisicamente localizadas dentro da mesma rede local b) Appletalk.
da empresa c) NetBios.
c) somente máquinas que estejam dentro da mesma d) SPX/IPX.
rede local ou dentro de uma rede diretamente e) Netbeui.
conectada à rede local da matriz da empresa.
d) qualquer máquina localizada dentro do data center 54. (IESES) Analise a sentença I e a sentença II e
da empresa. assinale a alternativa correta:
e) qualquer máquina com acesso à Internet,
fornecendo credenciais que permitam sua I. Intranet é uma rede de computadores privativa que
autenticação e acesso à Intranet por uma conexão utiliza as mesmas tecnologias que são utilizadas na
segura. Internet, porém apenas usar endereços IP´s para
construir uma rede local onde se compartilha
51. (QUADRIX) Avalie as afirmações. impressoras, discos e pastas, não caracteriza uma
intranet.
I. Uma intranet é uma rede privativa, acessada em
geral somente por usuários autorizados, e que faz uso II. Para que seja considerada uma intranet é
do mesmo conjunto de protocolos TCP/IP que a necessário implementar a interatividade entre os
internet. participantes e isso pode ser feito através de um
II. Por serem redes privativas, as intranets não podem firewall.
ser acessadas através da internet, mesmo fazendo uso a) A sentença I está correta e a sentença II está
dos mesmos protocolos e necessitando de incorreta.
autorização. b) A sentença I está correta e a sentença II está
III . Muitas das aplicações que rodam em ambiente de correta, porém uma não complementa a outra.
intranet são projetadas de forma a serem executadas c) A sentença I está errada e a sentença II está errada.
em navegadores como o Firefox, o Chrome ou o d) A sentença I está correta e é complementada
Internet Explorer. corretamente pela sentença II.

Está CORRETO o que se afirma em: 55. (CRF-TO) Analise as afirmações abaixo.
a) somente I e II.
b) somente I e III. I - Intranet, rede mundial de computadores que liga
c) somente II e III. usuários de todo mundo.
d) todas. II - Internet, rede mundial de computadores que
e) nenhuma. oferece vários tipos de serviços como: download, ftp.
III - Intranet, rede local de computadores que liga
52. (EMBASA) “Basicamente, tanto a intranet quanto a usuários de uma mesma empresa.
extranet são sistemas de rede construídas sobre o
IV - Internet, rede local de computadores que e) permitir que os funcionários obtenham
possibilita a comunicação de usuários de uma mesma informações públicas.
empresa.
São corretas: 60. (FCC) A Intranet
a) I e II
b) I e III I. é uma rede particular de computadores que utiliza
c) II e III o protocolo TCP/IP, utilizado pela internet. A
d) II, III e IV diferença entre elas é que uma intranet pertence a
e) Todas uma empresa ou organização e é utilizada pelos seus
funcionários e pessoas que tenham autorização para
56. (IBFC) Quanto à Internet e às Intranets, analise as acessá-la.
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
(F) e assinale a alternativa que apresenta a sequência II. apesar de ser considerada uma Internet interna, não
correta (de cima para baixo): permite que computadores localizados remotamente,
( ) Somente a Internet utiliza especificamente o mesmo que em uma filial, acessem o conteúdo de
protocolo TCP/IP. servidores que estejam na matriz ou sede da
( ) Tanto a Internet como a Intranet utilizam browsers organização.
para sua navegabilidade.
( ) A Intranet é uma versão particular da Internet, pois III. para evitar a intrusão de agentes mal-
o acesso é liberado apenas para usuários internos da intencionados, precisa utilizar um firewall,
organização. Uma Intranet pode ou não estar equipamento de hardware ou software que ajuda a
conectada à Internet. impedir e bloquear os acessos indevidos.
a) V - V - V
b) V - V - F IV. pode ser utilizada pelo departamento de TI, para
c) V - F - V disponibilizar aos colaboradores um sistema de
d) F - V -V abertura de chamados técnicos, ou pelo RH, para
e) F - F – F disponibilizar formulários de alteração de endereço,
ou de vale transporte, dentre outras possibilidades.
57. (CESPE) Mesmo que seja uma rede privada de
determinado órgão ou empresa destinada a Está correto o que se afirma APENAS em
compartilhar informações confidenciais, uma intranet a) I e II.
poderá ser acessada por um computador remoto b) II e III.
localizado na rede mundial de computadores, a c) II e IV.
Internet. d) I e IV.
e) I, III e IV.
58. (IBFC) A Intranet possui características técnicas
próprias que a diferenciam da Internet. Uma dessas 61. (UFRJ) Os termos INTRANET e EXTRANET tratam
características técnicas que a DISTINGUE é o fato da de:
Intranet: a) tipos de redes de computadores.
a) Ser desenvolvida com base no protocolo TCP/IP. b) características de configuração da Internet.
b) Ser a única que não suporta E-mail. c) tipos de sistemas operacionais.
c) Ser a única que possui banda larga. d) tipos de vírus de computador.
d) Ser privada e não pública. e) tipos de servidores computacionais.
e) Não suportar o uso de navegadores.
62. (CESPE) Com relação a conceitos de Internet e
59. Várias empresas utilizam a INTRANET por diversas intranet, assinale a opção CORRETA.
razões. A PRINCIPAL delas é a necessidade de a) O acesso ao que se denomina intranet deve ser
a) oferecer treinamento on-line. feito por meio de uma rede local, não sendo possível
b) reduzir custos. esse acesso a partir de um computador conectado à
c) autorizar processos empresariais. Internet, garantindo-se, assim, a segurança.
d) permitir que funcionários obtenham e b) A Internet e as intranets diferenciam-se pelos tipos
compartilhem informações privadas. de protocolos de comunicação utilizados: a Internet é
embasada no protocolo TCP/IP e as intranets, no se uso dos protocolos HTTP ou HTTPS, ou de ambos,
protocolo Telnet. dependendo de como esteja configurado o servidor
c) Na Internet, o protocolo de comunicação padrão do portal.
para acesso ao serviço de correio eletrônico é o http.
d) Os mecanismos de busca atualmente utilizados na 66. (CESPE) É correto conceituar intranet como uma
Internet, como os utilizados pelo Google, por rede de informações internas de uma organização,
exemplo, permitem o acesso a páginas de intranets que tem como objetivo compartilhar dados e
de empresas. informações para os seus colaboradores, usuários
e) O acesso à Internet por meio de redes ADSL, que devidamente autorizados a acessar essa rede.
empregam a linha telefônica e modems como
recursos tecnológicos para a transmissão de dados, é 67. (CESPE) A intranet é uma rede de equipamentos
possível e permite obter taxas de transmissão que permite acesso externo controlado, para
superiores a 10 Mbps. negócios específicos ou propósitos educacionais,
sendo uma extensão da rede local de uma
63. (AOCP) Um sistema de uma empresa está organização, disponibilizada para usuários externos à
acessível aos seus colaboradores através da sua organização.
Intranet. Isso significa que
a) o sistema pode ser acessado somente por 68. (CESPE) A área administrativa do INSS informou a
colaboradores internos ou usuários previamente todos os servidores públicos lotados nesse órgão que
autorizados, e somente através da rede local da o acesso a determinado sistema de consulta de dados
organização (o usuário deve estar fisicamente nas cadastrais seria disponibilizado por meio da Internet,
instalações da empresa). em substituição ao acesso realizado somente por
b) qualquer usuário na Internet pode acessar o meio da intranet do órgão. Nessa situação, não
sistema. haverá similaridade entre os sistemas de consulta,
c) Não será necessário utilizar Login e Senha para porque sistemas voltados para intranet,
controlar o acesso às informações da Intranet. diferentemente dos voltados para Internet, não são
d) o sistema pode ser acessado somente por usuários compatíveis com o ambiente web.
previamente autorizados, mas também pode ser
possível o acesso através da Internet, dependendo de 69. (CESPE) A rede intranet, circunscrita aos limites
como a Intranet foi configurada. internos de uma instituição, utiliza os mesmos
e) as tecnologias utilizadas pela rede que armazena o programas e protocolos de comunicação da Internet,
sistema são diferentes das utilizadas na Internet. mas é restrita a um conjunto específico de usuários
que, para acessá-la, devem possuir um nome de login
64. (IBFC) Quanto a Internet, Intranet e Extranet e seus e uma senha.
principais protocolos, analise as afirmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F) e assinale a 70. (CESPE) Mesmo que seja uma rede privada de
alternativa que apresenta a sequência correta (de determinado órgão ou empresa destinada a
cima para baixo): compartilhar informações confidenciais, uma intranet
poderá ser acessada por um computador remoto
( ) a Extranet é tipicamente utilizada por fornecedores, localizado na rede mundial de computadores, a
parceiros e clientes. Internet.
( ) tanto a Internet como a Intranet e a Extranet
utilizam o protocolo TCP/IP. 71. (CESPE) Ao se enviar e receber mensagens via
intranet, o acesso a essa intranet será feito por meio
a) V - V de um servidor local conectado a uma rede local WAN
b) V - F e fazendo uso do protocolo TCP/IP.
c) F - V
d) F - F 72. (CESPE) Em uma intranet, podem ser criados
grupos de discussão ou redes sociais corporativas
65. (CESPE) Se, em uma intranet, for disponibilizado para se tratar, por exemplo, de resultados de
um portal de informações acessível por meio de um pesquisas realizadas em determinado período pela
navegador, será possível acessar esse portal fazendo- organização que utiliza a intranet.
d) VLAN.
73. (CESPE) A única diferença entre navegação na e) WiFi.
Internet e navegação na intranet é a necessidade de
se configurar, na intranet, o endereço interno padrão 78. (IBFC) Quanto a Internet, Intranet e Extranet e seus
no navegador, uma vez que os dados serão principais protocolos, analise as afirmativas abaixo, dê
acessados internamente. valores Verdadeiro (V) ou Falso (F) e assinale a
alternativa que apresenta a sequência correta (de
74. (CESPE) Em uma intranet não é possível haver links cima para baixo):
para URLs fora da fronteira da organização, uma vez
que as intranets são privativas. ( ) A Extranet é tipicamente utilizada por
fornecedores, parceiros e clientes.
75. (INAZ) "É uma rede de computadores privada que ( ) Tanto a Internet como a Intranet e a Extranet
assenta sobre a suíte de protocolos da Internet, utilizam o protocolo TCP/IP.
porém, é de uso exclusivo de um determinado local, ( ) A Intranet é uma rede privada, já a Extranet é uma
como, por exemplo, a rede de uma empresa, que só rede pública.
pode ser acessada pelos seus utilizadores ou
colaboradores internos”. a) V - V - V
b) V - F - F
A definição acima é de um tipo de rede chamada: c) F - V - V
a) OfficeNet. d) F - F - V
b) SubNet. e) V - V - F
c) VirtuaNet.
d) Extranet. 79. Um conceito correto para INTRANET é:
e) Intranet. a) Uma rede de computadores privada que assenta
sobre a suíte de protocolos TCP/IP da Internet. É de
76. Intranet é uma rede de computadores que uso exclusivo de um determinado local, como a rede
disponibiliza um conjunto de serviços análogo à interna de uma empresa, que só pode ser acessada
Internet. Diferente da Internet, uma Intranet: pelos seus colaboradores internos.
a) Não usa o conjunto de protocolos TCP/IP, mas os b) Um tipo de rede corporativa que apresenta as
protocolos OSI; mesmas características de uma rede Internet, mas que
b) É uma rede interna e exclusiva de uma organização, apresenta a particularidade de oferecer acessos a
normalmente liberada apenas para os funcionários; usuários internos e externos de duas ou mais
c) Não pode ser acessada por pessoas que estejam empresas diferentes.
fora do limite físico da Intranet, ou seja, fica restrita ao c) Um conjunto de redes Internet de uma
ambiente interno da empresa; determinada corporação que está interligada a um
d) Não conecta equipamentos usando tecnologias outro conjunto de redes de uma outra corporação
Wi-Fi, pois não suporta protocolos wireless; com o objetivo de trocar e compartilhar informações
e) Acessa páginas de conteúdo disponíveis em organizacionais.
servidor central usando o protocolo HTML. d) Uma denominação dada a toda e qualquer rede
que permite o acesso do público em geral às
77. (FEPESE) Um órgão público deseja permitir que informações de uma determinada corporação, desde
seus servidores acessem vários de seus recursos de que esses dados não sejam vinculados à área
forma distribuída, via rede, sem, no entanto, permitir financeira e estratégica.
que outras pessoas, estranhas ao órgão, tenham esse e) Trata-se de uma configuração de redes de
mesmo privilégio. As tecnologias utilizadas devem se computadores, geralmente estruturada sob a
basear em tudo o que existe disponível na Internet, topologia de barramento ou linear, que permite que
como navegadores, protocolos TCP/IP, Cliente e seus usuários possam transmitir livremente os
Servidor, etc. Para isso, a superintendência de arquivos alocados nas pastas públicas.
informática deve providenciar uma:
a) Intranet. 80. (IF-TO) Analise as seguintes afirmativas a respeito
b) Ethernet. dos conceitos de Internet e Intranet.
c) WAN.
I. A Intranet é uma rede de computadores que empresa ou departamento com restrições de acesso,
disponibiliza um conjunto de serviços análogo à é correto afirmar que se está definindo uma
Internet, também baseada na pilha de protocolos a) Extranet.
TCP/IP. Porém, a Intranet é uma LAN, limitada a um b) LAN.
local físico. c) MAN.
d) WAN.
II. O acesso à Intranet é feito apenas por e) Intranet.
computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis 84. (IADES) A Internet é uma importante ferramenta
dentro da empresa ou de computadores pessoais fora para usuários domésticos e empresas. A esse respeito,
dela. no que se refere às empresas, é correto afirmar que o
canal de comunicação externo que permite aos
III. A Intranet é um tipo de rede de computadores que usuários (normalmente parceiros, fornecedores e
não utiliza o endereçamento IP. vendedores) interagirem com a empresa é
denominado
a) Apenas a afirmativa I está correta. a) Extranet.
b) Apenas as afirmativas II e III estão corretas. b) LAN
c) Apenas as afirmativas I e III estão corretas. c) MAN.
d) Apenas as afirmativas I e II estão corretas. d) WAN.
e) Apenas a afirmativa II está correta. e) Intranet.

81. (FCC) Quando uma rede de computadores de uma 85. (QUADRIX) Uma empresa decide criar um sistema
empresa, com servidor Web e protocolo TCP/IP, se para que seus funcionários acessem e produzam
comunica com outra rede Web de outra empresa, diferentes documentos em suas casas ou mesmo na
trata-se de uma rede empresa, entretanto tal empresa gostaria que o
a) Intranet. sistema fosse fechado e restrito somente aos próprios
b) Extranet. funcionários. Para este projeto a empresa precisará
c) Internet. criar uma rede denominada:
d) Internet 2. a) Internet.
e) Wireless. b) Intranet
c) LAN.
82. (IBFC) Quanto aos conceitos básicos de Internet e d) Extranet.
Intranet, analise as afirmativas abaixo, dê valores e) Site.
Verdadeiro (V) ou Falso (F) e assinale a alternativa que
apresenta a sequência correta (de cima para baixo): 86. Uma das diferenças entre a Internet e a Intranet é
que na Intranet
( ) A Intranet necessita de autenticação do usuário por a) é disponibilizada apenas a troca de informações
meio de login e senha. por meio do e-mail corporativo.
( ) Tanto a Internet como a Intranet utilizam o b) o acesso é restrito a um certo público que se utiliza
protocolo TCP/IP. de nome de usuário e senha para o acesso.
( ) Segundo a extensão geográfica a Internet tem c) os conteúdos das páginas não podem incluir mídias
maior abrangência do que a Intranet. como vídeo e música, pois se tratam de sites
corporativos.
a) V - V - V d) o acesso é realizado apenas pelos computadores
b) V - V - F localizados no mesmo local físico do servidor de
c) V - F - V Intranet.
d) F - V - V e) a transmissão da informação entre o servidor e o
e) F - F - F navegador é sempre monitorada para prevenir o
vazamento de informação.
83. (IADES) A Internet é uma poderosa ferramenta
para usuários e empresas. Quando se utiliza essa 87. (IESES) A respeito da Intranet, assinale a alternativa
tecnologia de maneira protegida e interna em uma INCORRETA:
a) É um conglomerado de redes locais, Network (rede de acesso local) instalada na própria
interconectadas e espalhadas pelo mundo inteiro. empresa;
b) Em uma empresa só pode ser acessada pelos seus a) 1, 2 e 3;
utilizadores ou colaboradores internos. b) 1, 3 e 2;
c) É uma rede privada de uso exclusivo de um c) 3, 2 e 1;
determinado local. d) 2, 1 e 3;
d) Partilha de impressoras e dados. e) 2, 3 e 1.
e) Utiliza os mesmos protocolos e programas que a
Internet. 90. Para se montar uma INTRANET segura e confiável
são necessários procedimentos adequados. Um
88. Em relação aos conceitos básicos sobre Internet, procedimento INCORRETO é:
Intranet e Extranet, assinale a alternativa CORRETA. a) Definir as conexões: para que funcionários tenham
a) A Extranet oferece a parceiros comerciais acesso acesso à intranet, seus computadores não podem
limitado a recursos da Intranet de uma organização, estar conectados à rede local (LAN) da organização.
através de uma conexão de rede privada virtual (VPN) O essencial é que tenham acesso à Internet e
pela Internet. possuam browsers como o Internet Explorer, Chrome,
b) A Internet é uma rede privada e global que fornece Firefox ou Safari.
conectividade através de uma rede local (LAN) e de b) Dimensionar o servidor web: o hardware a ser
um Internet Service provider (ISP). usado como servidor de intranet depende do
c) A Extranet é uma interligação de mais de uma rede tamanho da intranet, do conteúdo a ser publicado e
pública, na qual é necessária a existência de um do número de pessoas que tenham acesso à intranet
roteador na interface entre duas redes. em cada dado momento.
d) A Intranet é uma rede pública que usa os c) Escolher o software do servidor web: o software lida
protocolos da Internet e os serviços de provedores de com todos os pedidos de arquivos armazenados no
telecomunicações para compartilhar parte de suas servidor, localiza o conteúdo e o encaminha à
informações com parceiros comerciais. máquina certa. O software mais popular é o Apache,
e) A Internet é uma rede privada localizada em uma que é gratuito. Outro muito usado é o Microsoft
organização constituída de uma ou mais redes locais Internet Information Server - IIS).
(LAN) interligadas. d) Escolher um servidor de apoio: em empresas nas
quais os funcionários dependem mais da intranet para
89. Em relação aos conceitos de INTERNET, INTRANET acesso a aplicativos disponíveis via web, se torna
E EXTRANET, analise e enumere as alternativas abaixo, importante utilizar outro servidor de apoio ou mesmo
assinalando em seguida a alternativa que possua a um sistema de servidores em rede que compartilhem
sequencia numérica CORRETA. as responsabilidades.
e) Escolher um firewall: um firewall é essencial para a
1) INTERNET segurança da intranet, especialmente se ela possui
2) INTRANET extensões em formato extranet ou permite acesso
3) EXTRANET remoto de fora da rede local da empresa.

( ) É um conglomerado de redes locais espalhadas 91. (CESPE) Uma rede de computadores apresenta as
pelo mundo, que formam uma rede pública WAN, seguintes características: utiliza protocolo TCP/IP, é
tornando possível a interligação entre os embasada no modelo web, oferece serviços de email,
computadores utilizando o protocolo TCP/IP; transferência de arquivos e acesso a páginas HTTP a
( ) Sua principal característica é a possibilidade de um um conjunto restrito de usuários internos de uma
cliente ou fornecedor acessar, via Internet, ou seja, de empresa, para troca de informações corporativas. As
qualquer lugar do mundo, alguns dados de uma características dessa rede de computadores são
empresa, facilitando o pagamento de contas, típicas de
solicitação de produtos, integração entre duas a) rede de correio eletrônico.
empresas diferentes, etc. b) extranet.
( ) Geralmente seu acesso é feito pelos funcionários, c) Internet.
em um servidor local em uma rede local chamada de d) intranet.
LAN sigla da língua inglesa que significa Local Area e) World Wide Web (WWW).
52 A
53 A
GABARITO INTRANETS 54 A
Questão Resposta 55 C
1 CERTO 56 D
2 ERRADO 57 CERTO
3 CERTO 58 D
4 ERRADO 59 D
5 CERTO 60 E
6 ERRADO 61 A
7 ERRADO 62 E
8 CERTO 63 D
9 CERTO 64 A
10 CERTO 65 CERTO
11 CERTO 66 CERTO
12 CERTO 67 ERRADO
13 ERRADO 68 ERRADO
14 ERRADO 69 CERTO
15 D 70 CERTO
16 D 71 ERRADO
17 ERRADO
72 CERTO
18 ERRADO
19 CERTO
73 ERRADO
20 B 74 ERRADO
21 A 75 E
22 E 76 B
23 B 77 A
24 A 78 E
25 B 79 A
26 B 80 A
27 C
81 B
28 A
82 A
29 D
30 D
83 E
31 C 84 A
32 B 85 B
33 C 86 B
34 D 87 A
35 C 88 A
36 B 89 B
37 B
90 A
38 ERRADO
91 D
39 B
40 B
41 E
42 B NAVEGADORES
43 D
44 C 1. (CESPE) Um programa navegador na Internet pode
45 D armazenar uma cópia das páginas acessadas
46 B recentemente. A vantagem desse procedimento é
47 B permitir acelerar a visão novamente dessas páginas,
48 A em uma visita futura. A desvantagem é o gasto de
49 B espaço de armazenamento.
50 E
51 B
2. As ferramentas de navegação na Internet, também 10. No Internet Explorer, ao se clicar com o botão
conhecidas como browsers, servem para acessar direito do mouse o botão , o usuário tem
páginas e fazer downloads de arquivos contendo possibilidade de configurar o endereço URL do site
textos e (ou) imagens para o computador e permitem que será exibido ao iniciar o navegador Internet
a interação entre usuários, por meio de programas de Explorer.
chat e e-mail via Web.
11. Suponha que um usuário do Internet Explorer 9
3. (CESPE) Assinale a opção que cita apenas exemplos deseje evitar que provedores de conteúdo de sítios
de navegadores web. coletem informação acerca dos sítios visitados por ele.
A) Dropbox, Mozilla Thunderbird, Outlook Express e Nesse caso, o usuário deve ativar a opção de
Google. Navegação InPrivate do referido navegador.
B) Windows Explorer, Mozilla Firefox, Safari e Outlook
Express. 12. No Internet Explorer 9, o usuário pode definir os
C) Google Chrome, Opera, Mozilla Firefox e Dropbox. sítios específicos da Internet dos quais aceitará
D) Mozilla Firefox, Edge, Opera e Google Chrome. cookies, podendo assim, fazer um controle seletivo
E) Safari, Windows Explorer, Google Chrome e Mozilla dos cookies armazenados no computador.
Thunderbird.
13. No Internet Explorer, ao acessar uma página por
4. (CESPE) O Internet Explorer permite trabalhar off- meio do protocolo seguro HTTPS, que utiliza o
line (desconectado), navegando-se em páginas algoritmo de criptografia SSL (secure socket layer), o
acessadas anteriormente, armazenadas na pasta usuário é informado pelo navegador, mediante a
Meus Documentos. exibição de um ícone contendo um cadeado, de que
a conexão é segura.
5. (CESPE) O navegador Internet Explorer 9 possibilita
que se alterne de um sítio para outro por meio de 14. No Internet Explorer (IE), a partir de Opções da
separadores no topo da moldura do browser, fato Internet, encontrada no menu Ferramentas, é possível
que facilita a navegação. configurar uma série de parâmetros como, por
exemplo, a página inicial que será acessada toda vez
6. (CESPE) A pesquisa na Internet pode ser otimizada que o IE for aberto e em que pasta devem ser
por meio de caracteres especiais que filtram o armazenados os arquivos temporários da Internet.
resultado. É o caso, por exemplo, dos caracteres +, -,
OR ou *, que são aceitos por ferramentas de sítios de 15. No Internet Explorer 9, ao se selecionar o menu
pesquisa como o Google. Ferramentas, diversas opções de configuração do
navegador serão apresentadas. Entre elas, por meio
7. (CESPE) Os navegadores utilizados para navegação de Opções da Internet, é possível definir uma página
em páginas web podem ser de origem comercial ou web como página inicial do navegador.
gratuita, destacando-se, pela sua facilidade de uso e
instalação, o Mozilla Firefox, o Opera, o Thunderbird 16. No Internet Explorer 9, não é possível adicionar, de
e o Internet Explorer. uma só vez, diversas guias abertas em uma janela à
lista de páginas favoritas; para fazê-lo, é preciso
8. Para realizar pesquisas na Internet por meio do adicionar uma guia de cada vez.
Internet Explorer 9, um usuário pode digitar
livremente termos no campo de endereços web desse 17. O Internet Explorer permite que os endereços dos
browser e obter uma lista de sítios cujo endereço sítios visitados nos últimos dias, a partir de um mesmo
contém os termos digitados. computador, possam ser automaticamente
armazenados e buscados em uma lista, chamada
9. No Internet Explorer 9 (IE9), ao se clicar o botão Favoritos.
, é iniciado o carregamento da mesma página que é
exibida quando o IE9 é iniciado. O IE9 possui 18. O Internet Explorer passou a ter o recurso de
funcionalidade que permite que o usuário redefina navegação por guias a partir da versão 7.
qual deve ser essa página.
19. O Internet Explorer é um editor de páginas web
que permite ao usuário, durante uma consulta, alterar 26. O provedor garante o acesso seguro à Internet
a página visitada, de modo a criar links aleatórios a por meio de sistema de antivírus automático
outras páginas e, com isso, facilitar o acesso de outros denominado securiteLink.
usuários.
27. O IE é um navegador que interpreta a linguagem
20. Para se acessar a Internet, é necessário, entre HTML.
outros: dispor de conexão à rede que dê acesso à
Internet; abrir um navegador disponível; e digitar um 28. O protocolo utilizado para transferir informações
endereço eletrônico pretendido. No navegador na World Wide Web é o http.
Internet Explorer 9 (IE9), algumas das ferramentas
básicas que auxiliam na navegação na Internet são: o 29. Para definir o sítio http://www.tj.rr.gov.br como
botão , que atualiza informações referentes a uma favorito é suficiente clicar o menu Favoritos e, em
página que esteja sendo visualizada; o botão , que seguida, clicar Adicionar a Favoritos e, finalmente,
interrompe algum processo no IE9 em andamento, clicar Adicionar.
fechando a janela do aplicativo.
30. Mozilla é uma organização que desenvolve
21. Por meio do botão , é possível que um usuário aplicativos voltados para a Internet que podem ser
obtenha acesso ao certificado digital do site acessado, utilizados gratuitamente. Entre eles está o Firefox, o
que por exemplo, em aplicações bancárias, permite qual é uma família de aplicativos que inclui browser,
comprovar a autenticidade do site. correio eletrônico e editor de HTML, que é a
linguagem de criação de páginas web na Internet.
22. O Mozilla Firefox consiste em um pacote de
aplicativos integrados, no qual se encontra uma 31. A figura a seguir mostra parte das opções do menu
ferramenta que permite a edição, a alteração e a [ARQUIVO] do IE9. Recursos disponibilizados ao se
criação de páginas web. Essas facilidades não são clicar permitem salvar a página atual do IE como
encontradas no IE9, que está limitado apenas para arquivo do tipo Word, bem como permitem inserir o
funcionar como navegador na Internet. conteúdo de um arquivo do tipo Word em página
web em desenvolvimento.
23. Os sites usam com frequência um recurso
chamado Cookie. Sobre esse recurso, é INCORRETO
afirmar que:
A) É utilizado em funções como Carrinho de Compras
em sites de compras, guardando informações de
seções do site.
B) Tem a função de proteger o computador do
usuário contra invasões oriundas da Internet.
C) Pode armazenar informações sobre o uso do site.
D) Permite que o site “aprenda” suas preferências. 32. (FUNRIO) A tecla de função F5 no navegador
E) Permite entrar no site sem a necessidade de se Internet Explorer da Microsoft serve para
identificar a todo momento. A) abrir a página inicial (home page).
B) parar o carregamento da página atual.
24. (CESPE) Nas redes sociais, o capital social não é o C) alternar entre os modos de exibição normal e de
monetário, mas refere-se à confiança, a Whuffie, que tela inteira.
o indivíduo conquista com o relacionamento e as D) atualizar a página aberta.
conexões das pessoas. E) abrir uma caixa de diálogo para localizar texto na
página atual.
Considerando o navegador Internet Explorer, julgue
os itens que se seguem 33. (FUNRIO) Sabendo-se que um usuário do
Windows Live Mail enviou por e-mail o link para uma
25. O serviço da Internet que permite a conversação página da internet que visitava com o Internet
online é o hipertexto.
Explorer 9, Pergunta-se: que ação ele executou para B) pequenos arquivos de texto que os sites gravam no
realizar esse evento? computador do usuário e que são utilizados,
A) No Internet Explorer no menu Arquivo, posicionar geralmente, para guardar suas preferências de
o cursor do mouse sobre enviar e selecionar link por navegação ou dados pessoais.
e-mail. C) listas dos downloads efetuados pelo usuário para
B) No Windows Live Mail no menu Início, posicionar o possibilitar a retomada destes em caso de falha na
cursor do mouse sobre enviar página por e-mail. conexão.
C) No Internet Explorer menu Arquivo, posicionar o D) listas com endereços de sites com conteúdos
cursor do mouse sobre enviar e selecionar página por impróprios e inadequados para permitir o controle de
e-mail. navegação por parte dos pais de crianças e
D) No Internet Explorer menu Arquivo, posicionar o adolescentes.
cursor do mouse sobre enviar Atalho para área de E) pequenas listas contendo os sites e endereços
trabalho. visitados anteriormente.
E) No Windows Live Mail no menu Início, trabalhar
offline. 38. (FCC) Considere as seguintes definições sobre os
navegadores de Internet:
34. No Internet Explorer, os links das páginas visitadas I. Janela do navegador que surge automaticamente,
recentemente podem ser excluídos executando-se geralmente aberta sem que o usuário a solicite e é
A) Selecionando Histórico em “Excluir histórico de usada normalmente para propagandas.
navegação” II. Dispositivo interno do navegador que consiste em
B) Excluir cookies dos arquivos temporários. uma área para armazenamento temporário de
C) Assinalar about:blank na página inicial . páginas visitadas com frequência ou já vistas,
D) Limpar cookies da página inicial. permitindo agilidade para novos acessos a tais
E) Assinalar about:blank na pasta Histórico. páginas.
III. Aplicativo usado para adicionar funções ao
35. Ao digitar a letra de uma unidade e o nome de navegador, provendo alguma funcionalidade especial
uma pasta (por exemplo, C:\Windows) na barra de ou muito específica. Geralmente, são utilizados nos
Endereços do Internet Explorer 9 e pressionar ENTER, navegadores para tocar vídeos, procurar vírus e
A) o conteúdo da pasta será exibido em uma janela mostrar novos tipos de arquivos.
do Windows Explorer. Os itens I, II e III referem-se, respectivamente, a:
B) o conteúdo da pasta será exibido na mesma janela. A) pop-up - cookie - feed RSS.
C) nada acontecerá porque o comando não é B) SPAM - cache - feed RSS.
reconhecido. C) SPAM - cookie - feed RSS.
D) uma mensagem de erro será exibida. D) pop-up - cache - plug-in.
E) uma nova janela em branco será aberta. E) pop-up - cookie - plug-in.

36. (FCC) Para pesquisar nos sites de busca (Google, 39. (CESGRANRIO) Um navegador é um software de
Bing, Yahoo) todos os sites que contenham a palavra computador que possibilita a visualização de páginas
gato, não contenham a palavra cachorro e na Internet. Considere os softwares abaixo.
contenham a expressão pires de leite morno (com as I - Google Chrome
palavras da expressão nesta ordem), deve-se digitar: II - Windows Explorer
A) gato CACHORRO (pires de leite morno). III - Skype
B) gato Cachorro “pires de leite morno”. IV - Mozilla Firefox
C) +gato ~cachorro (pires de leite morno). V - Mozilla Thunderbird
D) gato -cachorro “pires de leite morno”. São navegadores APENAS os softwares
E) +gato ^cachorro (pires de leite morno). a) I e IV.
b) II e III.
37. (FCC) Cookies utilizados pelos navegadores Web c) I, II e IV.
(Internet Explorer/Mozilla Firefox) são d) I, III e V.
A) arquivos temporários como páginas, imagens, e) II, IV e V.
vídeos e outras mídias baixados pelo usuário em sua
navegação.
chave “ecossistema” e “petróleo”, qual a forma mais
eficaz de encontrar esse documento utilizando o site
de busca http://www.google.com?
a) Impactos Ambientais na Baía de Guanabara
ecossistema petróleo
b) Impactos Ambientais na Baía de Guanabara
ecossistema petróleo filetype:docx
c) "Impactos Ambientais na Baía de Guanabara
ecossistema petróleo"
40. Ao navegar na Internet utilizando o Microsoft d) "Impactos Ambientais na Baía de Guanabara"
Internet Explorer, João recebeu a mensagem acima. ecossistema petróleo filetype:docx
Esta mensagem significa que e) "Impactos Ambientais na Baía de Guanabara" -
a) o Microsoft Internet Explorer detectou que o ecossistema - petróleo filetype:docx
microcomputador de João está com vírus.
b) o Microsoft Internet Explorer será fechado porque 44. As páginas disponíveis na World Wide Web
ocorreu um erro. podem ser classificadas em estáticas e dinâmicas.
c) a velocidade da conexão do microcomputador com Considerando o tipo de processamento realizado no
a Internet se tomou muito baixa. servidor, o que caracteriza uma página dinâmica, em
d) a conexão do microcomputador de João com a comparação a uma estática?
Internet está sendo monitorada. a) Permitir a exibição de figuras animadas no
e) João saiu de um site que utilizava uma conexão navegador.
segura e foi para outro que não utiliza conexão b) Realizar processamento otimizado da página no
segura. navegador.
c) Ser capaz de exibir objetos de áudio e vídeo
41. Considere o Sistema Operacional Windows 7 com sincronizados dinamicamente no navegador.
suas configurações padrões. No aplicativo Internet d) Ser interpretada e processada no servidor, para
Explorer 9.0, o botão Home deve ser utilizado para retornar um resultado capaz de ser exibido pelo
a) atualizar a página principal do Web Site em que o navegador.
usuário estiver navegando. e) Traduzir o código HTML da página, para apresentar
b) exibir a página inicial do navegador, configurável o seu conteúdo no navegador.
pelo usuário.
c) exibir a página principal, definida pelo Web Site em 45. Caso algum site não esteja preparado para o
que o usuário estiver navegando. Internet Explorer 8, 9 ou 10, pode-se utilizar, no menu
d) realizar um upload da página inicial, definida pelo Ferramentas o item
usuário. A) Diagnosticar Problemas de Conexão.
e) realizar um upload da Home Page em que o B) Modo de Exibição de Compatibilidade.
usuário estiver navegando. C) Configurações de Filtragem InPrivate .
D) Navegação InPrivate.
42. O Filtro do SmartScreen é um recurso do Internet E) Gerenciar Complementos.
Explorer que ajuda a detectar sites de Phishing e sites
de 46. (CESPE) No Internet Explorer 9, ao se clicar o
a) Ringware.
botão , poderá ser exibida uma lista de todos os
b) Malware.
websites que foram acessados no dia atual.
c) Spyware.
d) Threads.
e) Worms. 47. No Internet Explorer 9, clicar o botão permite
acesso ao menu Favoritos. Esse menu permite o
43. Um funcionário precisa encontrar um documento acesso a páginas da Web que tenham sido
Microsoft Word 2010 (extensão docx) disponibilizado previamente incluídas em uma lista desse menu.
na Internet por sua empresa. Sabendo-se que o título
do documento é “Impactos Ambientais na Baía de
Guanabara” e que o documento possui as palavras-
D) Pop-up
48. O botão permite que o usuário retorne à
página da Web que havia sido exibida anteriormente 54 - IOBV, Administrador Escolar, PM de Araquari,
à página atual. 2014
Caixas de diálogos usadas para fins de propaganda,
49. Os navegadores Mozilla Firefox e Internet Explorer que abrem nos navegadores quando utilizamos a
9 têm, em comum, o fato de serem distribuídos internet são popularmente conhecidas como:
gratuitamente e disponibilizarem recursos bastante A) Janelas pop-up.
semelhantes, como agregadores RSS (really simple B) Cookies.
syndication) e navegação em múltiplas páginas por C) Vírus.
meio de guias. D) Favoritos.
e) Cache.
50. (FUNCAB) São navegadores de internet, os
softwares: 55. IOBV, Agente Administrativo, PM de Araquari,
A) Internet Explorer, Google e Mozilla Firefox. 2014
B) Internet Explorer, Opera e Mozilla Firefox. Qual combinação de teclas utilizamos para localizar
C) Facebook, Opera e Google. textos numa página HTML exibida num navegador da
D) Mozilla Firefox, Yahoo! e Safari. Internet?
E) Google, Mozilla Thubderbird e Skype. a) CTRL+ F
b) CTRL+W
51. (FUNCAB) A opção de menu “Atualizar'' do c) CTRL+ P
Windows Internet Explorer: d) Page Up
A) abre a tela de ajuda do Internet Explorer com as e) CTRL+L
últimas novidades da versão.
B) informa sobre diversas atualizações, em diversos 56. IOBV, Agente Administrativo, PM de Araquari,
sites, sem precisar visitá-los um a um. 2014
C) revê páginas já visitadas. A tecla ou combinação de teclas no Internet Explorer
D) recarrega a página exibida, naquele momento, no 10 que reduz o nível de zoom é:
Internet Explorer. a) SHIFT -
E) interrompe a exibição de um site. b) CTRL -
c) PageDown
52. (IESES) Soldado, Polícia Militar de SC, 2011 d) PageUp
A seguinte pesquisa por palavras chaves e entrada de e) CTRL+<
operador no mecanismo de busca Google:
vírus -computador, trará como interpretação do 57. IOBV, Assistente Administrativo II, PM de Antônio
referido mecanismo de busca: Carlos, 2014
Qual a combinação de teclas para habilitar a janela de
a) Pesquisar páginas com a palavra computador. diálogo que permite limpar o Histórico de Navegação
b) Pesquisar páginas com a ocorrência da palavra nos navegadores, Google Chrome e Internet
vírus ou da palavra computador. Explorer?
c) Pesquisar páginas com a palavra vírus, mas não a A) DEL
palavra computador. B) CTRL+DEL
d) Pesquisar páginas com a ocorrência das palavras C) CTRL+ALT+P
vírus e computador. D) CTRL+F
E) CTRL+SHIFT+DEL
53. IOBV, Administrador Escolar, PM de Araquari, 2014
Como chamamos o processo em que um usuário 58. (FUNCAB) A Navegação Privada é um recurso
transmite arquivos de seu computador para um presente em alguns navegadores contemporâneos
computador da rede ou para a internet? que habilita no navegador recursos de privacidade
A) Upload que permitem ao usuário navegar na Internet sem
B) Download deixar resquícios de informações, EXCETO:
C) Update a) sites visitados
b) senhas
c) textos digitados em caixas de textos, formulário ou III. Verifica os arquivos baixados da Web e os compara
campos de pesquisa. com uma lista de sites de softwares mal-intencionados
d) listas de downloads realizados. relatados e programas conhecidos como inseguros.
e) o anonimato de quem navegou para fornecedores Se encontrar uma correspondência, o Filtro
de serviços internet e para os próprios sites visitados. SmartScreen o avisará que o download foi bloqueado
para a sua segurança.
59. (FCC) No Microsoft Internet Explorer 9 é possível
acessar a lista de sites visitados nos últimos dias e até IV. É um recurso no Internet Explorer que ajuda a
semanas, exceto aqueles visitados em modo de detectar sites de phishing. Pode ajudar também a
navegação privada. Para abrir a opção que permite protegê-lo contra o download ou a instalação de
ter acesso a essa lista, com o navegador aberto, clica- malware (software mal-intencionado).
se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior Está correto o que se afirma em
direito da janela. a) I, II, III e IV.
b) uma casa, posicionada no canto superior direito da b) I e II, apenas.
janela. c) I, II e III, apenas.
c) uma estrela, posicionada no canto superior direito d) III e IV, apenas.
da janela. e) IV, apenas.
d) um cadeado, posicionado no canto inferior direito
da janela. 62. (FCC) No Internet Explorer 10 e 11 é possível alterar
e) um globo, posicionado à esquerda da barra de o tamanho do texto a ser exibido em páginas web
endereços. compatíveis com esse recurso. O texto que
normalmente é exibido no tamanho médio, pode ser
60. (IBFC) Quanto às noções de procedimentos de alterado para o tamanho grande ou pequeno, dentre
segurança da informação embutidos no Internet outros. Essa alteração é possível por meio do item
Explorer 9, 10 e 11, a proteção antimalware e Tamanho do Texto, localizado no menu
antiphishing é denominada tecnicamente pela a) Editar.
Microsoft de: b) Exibir.
a) acessório VirusScreen. c) Visualizar.
b) bloqueio antiSpam. d) Favoritos.
c) trava VirusMagic. e) Ferramentas.
d) plugin SpamMagic.
e) filtro SmartScreen. 63. (FCC) Devido ao modo de armazenamento do
histórico de acesso em navegadores, é possível para
61. (FCC) Sobre o Filtro SmartScreen do Internet diferentes usuários acessando um mesmo
Explorer 9, analise: computador visualizar e até utilizar informações de
outro usuário deste histórico ou arquivos
I. Enquanto você navega pela Web, ele analisa as armazenados pelos navegadores (Cookies). No
páginas da Web e determina se elas têm alguma Internet Explorer 9 é possível navegar de forma
característica que possa ser considerada suspeita. Se privada onde não será mantido o histórico de
encontrar páginas da Web suspeitas, o SmartScreen navegação por uso do modo InPrivate. Uma das
exibirá uma mensagem dando a você a oportunidade maneiras de iniciar a navegação nesse modo é clicar
de enviar um comentário e sugerindo que você no botão
proceda com cautela. a) Arquivo, clicar na opção Segurança e clicar em
InPrivate.
II. Verifica os sites visitados e os compara com uma b) Segurança e clicar em Modo de Compatibilidade.
lista dinâmica de sites de phishing e sites de softwares c) Arquivo e clicar em InPrivate.
mal-intencionados relatados. Se encontrar uma d) Modo de Compatibilidade e clicar em Navegação
correspondência, o Filtro SmartScreen exibirá um InPrivate.
aviso notificando-o que o site foi bloqueado para a e) Nova Guia e, no corpo da página, clicar em Iniciar
sua segurança. Navegação InPrivate.
d) Teclas de Rolagem.
64. (CESGRANRIO) Muito usados na internet, os e) Navegação por Cursor.
pequenos programas que, entre outros serviços,
fornecem barras de ferramentas, vídeo e conteúdo 68. (FCC) Sobre o navegador Internet Explorer 8,
animado, mas que também podem funcionar mal ou considere:
ainda fornecer conteúdo indesejado são
denominados I. É possível a utilização de múltiplas abas para serem
utilizadas como páginas iniciais (Home Pages).
a) códigos Fonte II. A opção de navegação InCognito permite que seja
b) controles ActiveX efetuada uma navegação de forma mais segura, pois
c) filtros SmartScreen após sua finalização nenhuma informação do usuário
d) Banners é armazenada no computador.
e) Spammers III. O recurso Proteção contra Rastreamento ajuda a
evitar que suas informações de navegação sejam
65. (CESGRANRIO) Muito utilizados para interagir com enviadas a provedores de conteúdo terceirizados nos
a Internet, os softwares navegadores Internet Explorer sites visitados, normalmente anunciantes, bloqueando
da Microsoft e Firefox da Mozilla Foundation, entre o conteúdo desses provedores.
outras características, diferem porque apenas um
deles faz uso de Está correto o que consta em
a) complementos
b) filtragem ActiveX a) III, apenas.
c) protocolos TCP/IP b) I, II e III.
d) navegação in private c) I e III, apenas.
e) bloqueador de pop-up d) II, apenas.
e) I, apenas.
66. (FCC) No Internet Explorer 8 é possível efetuar
tarefas pré-programadas para o texto selecionado em 69. Os mecanismos de busca disponíveis na Internet
uma página da Web, como abrir um endereço físico (Google, Yahoo, entre outros) são sistemas que
em um site de mapeamento da web ou procurar a auxiliam no processo de navegação, consulta e
definição de uma palavra no dicionário, dentre outras seleção de conteúdos. Consultas mais refinadas
coisas. Quando este recurso está ligado, ao lado do auxiliam na diminuição das páginas apresentadas
texto selecionado é mostrado um pequeno ícone, que como resultado. Em relação aos recursos do Google,
ao ser clicado exibe as opções disponíveis. Este constata-se que
recurso é conhecido como A) a falta de recursos que permitam particularizar os
resultados em um idioma específico dificulta o
a) Marcador. processo de análise.
b) Menu de contexto. B) o sistema de busca não identifica erros ortográficos
c) Tarefas Rápidas. em português, por exemplo, o que exige mais atenção
d) QuickPicks. dos usuários de países com idioma diferente do
e) Acelerador. inglês.
C) a utilização do sinal de menos (-) precedendo um
67. (FCC) No Internet Explorer 8, 9, 10 ou 11, uma das termo informado no campo de consulta indica que o
opções de acessibilidade presente no menu Editar (ou resultado deverá excluir todos os documentos que
pelo atalho com a tecla F7), permite que sejam possuam este termo.
utilizadas para a seleção de textos e movimentação D) a utilização de termos entre aspas possibilita que o
pela página web as teclas de navegação padrão do resultado da consulta apresente todos os documentos
teclado (Home, End, Page Up e Page Down) e que contenham qualquer uma das palavras contidas
também as teclas de seta. Esse recurso é chamado de no texto de consulta indicado entre as aspas.
E) Não é possível realizar uma busca utilizando
a) Modo de Seleção. comandos de voz.
b) Modo de Acessibilidade.
c) Teclas de Aderência.
70. Com relação a programas de navegação na tenham a palavra incêndio no título da página, deve-
Internet, assinale a opção correta. se realizar a busca no Google digitando:
a) incêndio:intitle São Francisco.
a) O recurso do Firefox chamado Identificação de Site b) incêndio São Francisco.
permite a visualização das informações salvas do c) São Francisco incêndio title.
usuário, incluindo dados de formulários, cookies, d) São Francisco incêndio:title.
histórico de navegação e dados do cache. e) São Francisco intitle:incêndio.
b) No Internet Explorer 10, o filtro SmartScreen envia
para os sítios visitados um sinal de que o usuário 73. (FEPESE) O primeiro resultado exibido pelo
deseja que as informações coletadas sobre sua visita Google ao se digitar 7*3+5 e acionar o botão de
não sejam usadas para rastreá-lo durante a pesquisar do Google é:
navegação na Internet. a) 26.
c) O recurso Sandbox, presente nas versões mais b) 56.
recentes do Google Chrome e do Internet Explorer, c) A página mais relevante que contém os números 7,
permite customizar, sincronizar e compartilhar 3 e 5.
opções de configuração do navegador, como, por d) A página mais relevante que contém os números 7,
exemplo, favoritos, dados de formulários, histórico e 3 e 5 e os símbolos * e +.
aplicativos. e) Uma página do Facebook com os números 7, 3 ou
d) A versão mais recente do Firefox permite o 5.
armazenamento dos dados digitados em formulários
de páginas web , mas, por questão de segurança, 74. (FEPESE) Como é denominado o ato de baixar
impede a memorização de senhas. dados da Internet para um computador?
e) A versão mais recente do Google Chrome possui a) Reload.
um recurso que, quando ativado, detecta se há b) Download.
suspeita de o sítio a ser visitado conter phishing ou c) Upload.
malware. d) Formatação.
e) Refresh.
71. Nos navegadores Internet Explorer 11 e Mozilla
Firefox 48.0, as respectivas teclas de 75. (FEPESE) Assinale a alternativa que indica uma
atalho/procedimento para: forma válida para abrir um link html EM UMA NOVA
GUIA utilizando o Microsoft Edge no Windows 10.
I – Ativar o modo Tela Cheia a) Clicar duas vezes sobre o link.
II – Abrir um link em outra guia (na mesma janela) b) Pressionar a tecla Ctrl ao clicar no link.
III – Adicionar aos Favoritos c) Clicar com o botão direito do mouse sobre o link e
IV – Fechar guia ativa selecionar ‘abrir link’.
d) Clicar no ícone ‘aba adicional’ do MS Edge.
A alternativa que descreve corretamente os e) Pressionar a tecla Alt ao clicar no link.
atalhos/procedimentos é:
76. (FEPESE) Ao navegar pela internet e tentar abrir
a) F11, SHIFT+Clique com o mouse, CTRL+D e um site utilizando o Microsoft Edge presente no
CTRL+F4 Windows 10, você se depara com a mensagem: “você
b) F12, SHIFT+Clique com o mouse, CTRL+A e tropeçou em tecnologia web vintage”. Essa
CTRL+W mensagem do MS Edge significa que o site:
c) F11, CTRL+Clique com o mouse, CTRL+F e CTRL+F4 a) utiliza tecnologias de internet mais antigas e por
d) F11, CTRL+Clique com o mouse, CTRL+D e isso não poderá ser aberto no MS Edge.
SHIFT+F4 b) possui algum código malicioso que pode
e) F11, CTRL+Clique com o mouse, CTRL+D e comprometer a segurança do computador e por isso
CTRL+W não poderá ser aberto no MS Edge.
c) pertence a uma categoria especial de sites que a
72. (FEPESE) Para realizar uma busca no Google sobre Microsoft promove e poderá ser aberto
o incêndio químico ocorrido na cidade de São normalmente pelo MS Edge.
Francisco, que retorne somente as páginas que
d) possui performance superior e poderá ser aberto c) Para combinar pesquisas, os termos pesquisados
normalmente pelo MS Edge. devem ser separados pelo operador OR.
e) possui um certificado digital vencido (vintage) e por d) O ícone microfone permite realizar a pesquisa por
isso o MS Edge não consegue verificar a autenticidade voz sem a necessidade de digitar o termo a ser
do conteúdo do site. pesquisado.
e) Para pesquisar com caracteres curinga, deve ser
77. (FEPESE) O ícone/botão ao lado, presente no utilizado o operador # na palavra ou frase onde se
Microsoft Edge refere-se: deseja deixar um marcador.
a) à Pesquisa na web.
b) à Lista de Leitura. 82. (FCM) No sítio de busca do Google, na Internet,
c) ao Modo de leitura. acessível em www.google.com.br, para encontrar as
d) ao Histórico de navegação. páginas que contenham, a frase exata [prédio mais
e) às Configurações do MS Edge. alto do mundo] e que não contenham a palavra
[Dubai], um usuário deve digitar no campo de busca
78. (FUNCAB) Qual a combinação de teclas no a) “prédio mais alto do mundo” -Dubai
Internet Explorer que estabelece o nível de zoom de b) "prédio mais alto do mundo” not Dubai
100%? c) prédio mais alto do mundo exceto Dubai
a) CTRL 0 d) "prédio mais alto do mundo" excluir Dubai
b) CTRL + e) prédio mais alto do mundo que não está em Dubai
c) CTRL -
d) CTRL 100 83. (FGV) Para navegar na Internet é necessário utilizar
e) 100 um programa do tipo browser, como o:
a) Google;
79. (IDECAN) Uma página web permite, entre outras b) Mozilla Thunderbird;
funções, visualizar uma imagem, ouvir música ou c) Windows Explorer;
carregar uma outra página, apenas com um clique do d) Microsoft Edge;
mouse. Isso é possível devido a e) RedFox.
a) Linux.
b) MacOS. 84. (FADESP) Os operadores de pesquisa do “Google”
c) Windows. devem ter suas sintaxes com seu nome seguido de
d) Hyperlinks ou links. um caractere “:” (dois pontos). Para exibir links de
e) rede de computadores. arquivos no formato “pdf”, cujo texto, título ou URL
contenha a expressão exata “concurso público”, é
80. (MGA) Assinale a alternativa que NÃO necessário utilizar a sintaxe
corresponde a um browser. a) “concurso público” typetext: “pdf”
a) Internet Explorer. b) “concurso público” filetype: pdf
b) Linux. c) “concurso público” typetitle: “pdf”
c) Google Chrome. d) “concurso público” fileurl: pdf
d) Mozilla Firefox. e) concurso público filetype:pdf
e) Edge.
85. (INSTITUTO DE SELEÇÃO) Luana pretende criar
81. (IFES) Um mecanismo de busca é uma ferramenta um material voltado para a melhoria da comunicação
que possibilita encontrar informações na web. Há interna no setor onde trabalha. Ela decidiu imprimir
diversos operadores que auxiliam na busca de diversos folders com imagens e texto divulgando boas
resultados mais precisos. Sobre os operadores de práticas de comunicação empresarial, para entregar a
refinamento do buscador Google, marque a cada um de seus colegas de trabalho.
alternativa INCORRETA. Uma das imagens que Luana gostaria de incluir nos
a) Para excluir palavras da pesquisa, deve ser folders é um balão de ideias.
colocado o sinal – (sinal de menos) antes da palavra Sabendo que Luana irá utilizar o mecanismo de busca
que se queira deixar de fora. de imagens do Google para realizar sua pesquisa,
b) Para pesquisar uma correspondência exata, a frase julgue os itens a seguir, considerando V para
pesquisada deve ser colocada entre aspas duplas. verdadeiro e F para falso:
( ) Luana pode escolher o tamanho (resolução) da arquivos e o nome como são conhecidos são,
imagem como filtro de resultados. respectivamente:
( ) Para limitar os resultados da pesquisa apenas a a) máquina do cliente e cookies.
imagens do formato.png, Luana deve digitar na barra b) máquina do servidor web e clusters.
de pesquisa o comando filetype:png. c) máquina do cliente e plug-ins.
( ) Luana pode escolher pesquisar as imagens d) máquina do servidor web e captchas.
exclusivamente na rede social Twitter, utilizando o e) máquina do cliente e domínios.
comando site:twitter.
( ) Se Luana quiser pesquisar apenas imagens 89. (COSEAC) Na coluna I estão dispostos alguns
publicadas na internet nas últimas 24 horas, ela pode programas utilizados na Internet. Estabeleça a correta
selecionar essa opção no filtro de resultados Tempo, correspondência com suas características ou
ou então utilizar o comando h:24 na barra de funcionalidades, conforme apresentado na coluna II.
pesquisa. Coluna I
A sequência correta, de cima para baixo, é: 1 Mozilla Thunderbird
a) V – F – V – F. 2 Mozilla Firefox
b) V – V – F – F. 3 Windows Live Mail
c) F – V – F – V. 4 Internet Explorer versão 11
d) V – F – F – V. 5 Google Web Search
e) F – V – F – F.
Coluna II
86. (COMPERVE) O mecanismo de busca do Google ( ) navegador web gratuito de código aberto.
permite procurar, rapidamente, por páginas na ( ) gerenciador de correio eletrônico multiplataforma.
Internet. Assim, considerando o crescimento ( ) navegador web gratuito sem código aberto.
exponencial de informações nessa rede, consegue-se ( ) correio eletrônico gratuito que substituiu o Outlook
reduzir, drasticamente, o tempo de busca bem como Express.
melhorar o resultado das pesquisas. Suponha que ( ) motor de busca na web.
você necessite buscar documentos do tipo PDF A sequência correta, de cima para baixo, é:
contendo a expressão exata MINISTÉRIO PÚBLICO a) 1, 2, 4, 3 e 5.
FEDERAL, exceto os que contenham, em seu b) 2, 1, 4, 3 e 5.
conteúdo, a palavraCRIME. Para isso, o critério de c) 5, 3, 4, 1 e 2.
busca que você pode utilizar é: d) 4, 1, 2, 5 e 3.
a) Ministério+Público+Federal pdf crime e) 3, 1, 2, 5 e 4.
b) "Ministério Público Federal" filetype:pdf ex:crime
c) "Ministério Público Federal" filetype:pdf -crime 90. (CS-UFG) Cookies são arquivos que armazenam
d) Ministério+Público+Federal file:pdf "crime" informações básicas de um usuário, como, por
e) Ministério Público Federal DOC:.pdf NOT:crime exemplo, seu nome e preferências de idioma. Se
compartilhados, os cookies podem afetar a
87. (FCM) No sítio de busca do Google, na Internet, privacidade de um usuário. Como o armazenamento
acessível em www.google.com.br, para encontrar destes arquivos pode ser desabilitado?
apenas as páginas do domínio planalto.gov.br, que a) Criando regras no firewall da empresa.
possuam as palavras SANTOS DUMONT, nesta b) Bloqueando o seu recebimento por meio de uma
mesma ordem, e a palavra CONCURSO, um usuário opção no navegador.
deve digitar no campo de busca c) Utilizando conexões seguras via protocolo HTTPS.
a) planalto.gov.br santos dumont concurso d) Instalando um antivírus.
b) planalto gov br santos dumont concurso e) O recebimento de Cookies não pode ser
c) planalto.gov.br “santos dumont” concurso desabilitado.
d) site:planalto.gov.br santos dumont concurso
e) site:planalto.gov.br “santos dumont” concurso 91. (CS-UFG) Em navegadores de Internet, a ativação
do Modo de Navegação Anônima (ou Privada) faz
88. (COSEAC) Alguns arquivos são criados com que:
temporariamente por ocasião da visita dos usuários a a) as páginas visitadas, listas de downloads efetuados
um site na web. O local onde permanecem esses e cookies não permaneçam salvos.
b) as alterações feitas nos favoritos e nas
configurações gerais do navegador sejam apagadas. 94. (FCM) O Google disponibiliza recursos de
c) o provedor contratado tenha acesso anônimo ao pesquisa que facilitam encontrar informações na
tráfego gerado pelo usuário. internet. Caso uma pessoa deseje pesquisar por
d) os registros das páginas acessadas pelo usuário páginas que possuem as palavras VELOCIDADE DO
sejam gravados na pasta Downloads. JAGUAR, nessa mesma ordem, e que não possuem a
e) Seja impossível que outras pessoas (incluindo o palavra CARRO, ela deverá digitar no campo de
dono de uma empresa) descubram os sites que foram busca, do site www.google.com.br, a expressão:
visitados por um empregado. a) velocidade do jaguar -carro
b) “velocidade do jaguar” -carro
92. (UFMT) A figura abaixo ilustra a caixa de pesquisa c) “velocidade do jaguar” não carro
do Google preenchida com alguns termos de d) velocidade do jaguar exceto carro
pesquisa. e) “velocidade do jaguar” -exceto carro

95. (IFCE) “Até a década de 90, a Internet era usada,


principalmente, por pesquisadores, acadêmicos e
estudantes. Era desconhecida fora das comunidades
De acordo com a figura, qual o resultado da busca acadêmicas e de pesquisa. Então entrou em cena a
utilizando os termos de pesquisa especificados? World Wide Web” (KUROSE, James F.). Nesse sentido,
a) Todos os endereços da internet de arquivos do tipo o protocolo, que é a base para a comunicação de
pdf que apresentem em seu conteúdo a palavra dados da World Wide Web, é
filetype, excluindo-se aqueles que possuem como a) POP.
conteúdo a expressão exata Universidade Federal do b) ARP.
Sul da Bahia. c) IMAP.
b) Todos os endereços da internet de arquivos do tipo d) HTTP.
pdf que apresentem em seu conteúdo a expressão e) SMTP.
exata Universidade Federal do Sul da Bahia.
c) Todos os sites da internet que apresentem em seu 96. (IF-TO) Utilizando-se do navegador Firefox,
conteúdo a expressão exata Universidade Federal do Internet Explorer ou Google Chrome, responda. Qual
Sul da Bahia, excluindo-se os endereços de arquivos das alternativas abaixo apresenta a tecla de atalho
do tipo pdf. que permite ao usuário pesquisar o histórico dos sítios
d) Todos os sites da internet que apresentem em seu acessados recentemente?
conteúdo a palavra filetype, excluindo-se aqueles que a) Ctrl + J.
possuem como conteúdo a expressão exata b) Ctrl + D.
Universidade Federal do Sul da Bahia. c) Ctrl + P.
d) Ctrl + H.
93. (UFMT) A respeito de busca na Web, observe a e) Ctrl + T.
figura a seguir.
97. (FGV) Assinale a opção de busca no Google que
você poderia usar para encontrar páginas sobre
futebol que não falem do Flamengo.
No site de buscas Google, ao se utilizar o operador
a) FUTEBOL +FLAMENGO
related: juntamente com um endereço conhecido,
b) Futebol Flamengo
como no exemplo da figura, o resultado da busca
c) FUTEBOL+ -FLAMENGO
permitirá que se
d) futebol -flamengo
a) encontrem resultados apenas do domínio incluído
e) Futebol #Flamengo
na busca.
b) veja como estava a página na última vez que o
98. (MPE) Assinale a alternativa que NÃO corresponde
Google visitou o site.
à correta utilização dos recursos de pesquisa na web
c) vejam tags sociais, nas principais redes sociais da
do Google.
internet.
a) Com relação à pesquisa de frase, ao colocar
d) encontrem sites semelhantes a um endereço da
conjuntos de palavras entre aspas, você estará
Web que já se conhece.
dizendo ao Google para procurar exatamente essas documentos da Internet, também conhecidos como
palavras nessa mesma ordem, sem alterações. Hipertextos.
b) Com relação à pesquisa em um site específico b) O Skype é um Software gratuito utilizado para
(site:), o Google permite que se especifique de qual ligações telefônicas via Internet, que utiliza o
site deverão sair os resultados de pesquisa. Por protocolo VoIP.
exemplo, a consulta [ concurso site: mp.rs.gov.br ] c) No Facebook, usuários criam perfis que contêm
retomará páginas sobre o concurso, mas somente fotos e listas de interesses pessoais, trocando
dentro do site mp.rs.gov.br. mensagens privadas e públicas entre si e participantes
c) Com relação aos termos a serem excluídos (-), a de grupos de amigos.
colocação de um sinal de menos (-) antes de uma d) Cada lugar no ambiente WEB da Internet é
palavra, indica que você não deseja que apareçam denominado Internet Explorer ou simplesmente
nos resultados as páginas que contenham essa Explorer.
palavra. O sinal de menos (-) deve aparecer e) Um link é um ponto de conexão entre partes de
imediatamente antes da palavra, precedido por um uma página ou de uma página para outra.
espaço.
d) É possível utilizar o caractere curinga (*), se for 102. (FGV) Assinale a opção que caracteriza,
utilizado em conjunto com uma pesquisa exata (entre corretamente, as EXTENSÕES (Plug-ins) do Google
aspas), permite ter uma palavra variável dentro da Chrome.
pesquisa. Exemplo: [ "maior * do mundo" ].. a) Janelas auxiliares, como histórico de páginas
e) Com relação ao operador OR, se você deseja que visitadas, downloads ou bookmarks.
TODAS as palavras pesquisadas retornem resultados, b) Listas de links abertos nas várias abas do
você poderá usar o operador OR (observe que você navegador.
precisará digitar OR em LETRAS MAIÚSCULAS). O c) Ferramentas destinadas somente aos
símbolo | pode substituir OR. O Google considera, por desenvolvedores de páginas Web.
padrão, qualquer uma das palavras em uma pesquisa. d) Tipos de arquivos que o navegador consegue
manipular e/ou exibir.
99. (CETRO) Assinale a alternativa que caracteriza e) Pequenos programas que modificam ou
pequenos arquivos que os sites gravam no disco acrescentam funcionalidades ao navegador.
rígido de um computador quando o usuário os visita
pela primeira vez, com a função de notificar um site 103. (FGV) No Google Chrome, o atalho Ctrl+Shift+N
quando o usuário vier a fazer uma segunda visita. abre uma nova janela anônima.
a) Cache.
b) Cookie. Com relação a essa janela, assinale a afirmativa
c) Browser. correta.
d) Certificado digital. a) Os dados enviados de/para os servidores são
e) Active-X. criptografados.
b) As informações de navegação do usuário não
100. Um usuário do pesquisador de Web Google podem ser rastreadas.
deseja encontrar as páginas que contenham no seu c) As modificações no bookmark do usuário são
título a palavra Pensão e que estejam diretamente descartadas quando a janela é fechada.
localizados em endereços registrados no Brasil. Para d) Nenhuma informação sobre o histórico de
isso, ele deve utilizar a sintaxe: navegação é armazenada.
a) inanchor:Pensão ext:br e) O usuário não pode fazer download de arquivos.
b) inanchor:Pensão filetype:br
c) intext:Pensão cache:br 104. (FGV) Usando as configurações padrão do
d) intitle:Pensão site:br Internet Explorer 11, quando você clica em um link web
e) intitle:Pensão link:br com a roda de rolagem (scroll wheel) do mouse,
a) o link é adicionado aos seus Favoritos.
101. (IF-CE) Sobre a Internet, marque a afirmativa b) a página correspondente ao link abrirá em uma
INCORRETA. nova janela do Internet Explorer.
a) Um Navegador ou Browser é um programa de c) a página correspondente ao link abrirá em uma
computador que habilita os usuários a terem acesso a nova guia da mesma janela do Internet Explorer.
d) a página correspondente ao link abrirá na mesma a) Ferramentas > Navegação InPrivate.
guia da mesma janela do Internet Explorer. b) Arquivo > Salvar.
e) a Navegação InPrivate será iniciada e o link será c) Arquivo > Enviar > Página por e-mail.
aberto nessa nova janela. d) Sítios Sugeridos > Adicionar Sítio.
e) Favoritos > Adicionar a Favoritos.
105. (MPE) Acerca do modo de navegação anônima
no navegador Google Chrome, na sua versão atual, 108. (FGV) Observe os seguintes símbolos extraídos de
assinale a alternativa correta. navegadores (browsers) Web:
a) Todas as conexões utilizam o protocolo HTTPS.
b) As páginas visitadas não são registradas no
histórico de navegação.
c) Apenas cookies de sites seguros são armazenados
localmente.
d) Os dados de usuário e senha não serão visíveis
pelos sites acessados.
e) A indicação de favoritos fica indisponível durante a
navegação.

106. (FCC) Um usuário está utilizando o navegador


Assinale a opção que indica o significado do cadeado
a) Google Chrome, em português, e digitou na linha
fechado.
de endereço chrome://configuracoes para alterar o
a) Existe uma versão mais nova da página sendo
local de downloads.
exibida.
b) Google Chrome, em português, e digitou na linha
b) A conexão é segura.
de endereço chrome://history para ter acesso ao
c) A página mostrada não pode ser modificada.
serviço de limpar os dados de navegação.
d) O acesso ao site está bloqueado.
c) Google Chrome, em português, e digitou na linha
e) O navegador conseguiu fechar conexão com o
de endereço chrome://maps para acessar o Google
servidor.
Maps.
d) Mozilla Firefox, em português, e pressionou as
109. (FUNDATEC) Em relação ao Browser Google
teclas CTRL + H para limpar os dados de navegação.
Chrome (versão atualizada), em sua configuração
e) Mozilla Firefox, em português, e digitou na linha de
padrão, qual a tecla de atalho utilizada para “Limpar
endereço mozilla/preferencias para alterar o local de
dados de navegação”?
downloads.
a) Ctrl+Shift+Del
b) Alt+Del
107. (FGV) Usando a Internet Explorer 11 em
c) Del
Português, um usuário encontrou um sítio web, ao
d) Ctrl+Del
qual pretende voltar muitas vezes. Ele deseja salvar
e) Alt+Shift+Del
este endereço de modo que ele possa facilmente
voltar a ele, quando necessário.
110. Utilizando um navegador de Internet e o site de
pesquisa Google, um usuário deseja pesquisar por
Baseado nesse cenário, com a página do sítio web
televisores com tela maior ou igual a 40 polegadas.
aberta em seu navegador, o usuário, para salvar o
Uma forma eficiente de realizar a pesquisa é utilizar
endereço, deve seguir a sequência de comandos, a
os comandos de pesquisa avançada do Google, que,
partir da barra de MENUS do Internet Explorer
nesse caso, é por meio da inserção, na barra de
(acionada pela tecla ALT):
pesquisa, de:
a) televisão >40 polegadas
b) televisão +40 polegadas
c) televisão 40> polegadas
d) televisão 40 + polegadas
e) televisão 40.. polegadas
111. (UFRJ) Com relação às tecnologias, às ferramentas, e) Assegurar que o navegador exiba uma única
aos aplicativos e aos procedimentos associados à página por vez, sem abrir janelas adicionais.
Internet, assinale a alternativa correta.
a) É possível a manipulação (alteração de conteúdo) 114. (FGV) Considere um universo de apenas três
de arquivos html de qualquer sítio eletrônico da páginas na Internet, com os respectivos conteúdos
internet apenas utilizando-se um navegador como, mostrados a seguir.
por exemplo, o Mozilla Firefox. Página I.
b) Para que se possa acessar a Internet é necessária a Enquete da Folha com 200 pessoas tenta mapear os
conexão, por exemplo, por meio de um provedor de nomes que mais se destacaram na história do país;
Internet e esse é obrigado a cobrar pelo serviço Getúlio Vargas é o mais citado, seguido por Juscelino
prestado. Kubitschek e Machado de Assis ... Na inglesa,
c) Toda a Internet é controlada e centralizada em um consagrou-se Sir Winston Churchill, primeiro-ministro
único gestor corporativo comercial que fica localizado que levou a Inglaterra à vitória na 2ª Guerra.
nos Estados Unidos da América. Página II.
d) A forma mais comum de conexão à Internet em Enquete da Folha com 200 pessoas tenta mapear os
ambiente residencial particular é utilizando-se um nomes que mais se destacaram na história do Brasil;
equipamento denominado “modem”. Getúlio Vargas é o mais citado, seguido por Juscelino
e) O navegador conhecido como Microsoft Edge Kubitschek e Machado de Assis ... Na inglesa,
possui um antivírus embutido para proteger os e- consagrou-se Sir Winston Churchill, primeiro-ministro
mails de usuários durante a navegação na Internet. que levou a Inglaterra à vitória na 2ª Guerra.
Página III.
112. (INAZ) Luiz Fernando é farmacêutico de uma rede Enquete da Folha com 200 pessoas tenta mapear os
de Farmácias localizada no interior de Pernambuco. nomes que mais se destacaram na história do país;
Em seu local de trabalho, costuma utilizar muito a Getúlio Vargas é o mais citado, seguido por Juscelino
Internet para pesquisa, como por exemplo, fórmulas Kubitschek e Machado de Assis ... Na inglesa,
de medicamentos. Para realizar esse tipo de pesquisa, consagrou-se Sir Winston Churchill, primeiro-ministro
utiliza com frequência um determinado navegador. que levou a Inglaterra à vitória na 2ª Guerra contra a
Nesse sentido, assinale a alternativa que apresenta a Alemanha.
tecla de atalho utilizada por Luiz Fernando para parar Nesse contexto, uma busca no Google com o texto
uma página em processo de carregamento. churchill -alemanha -brasil "Getúlio Vargas"
a) F2 retornaria:
b) ALT a) somente a página I;
c) ESC b) somente a página II;
d) CTRL c) somente as páginas I e II;
e) F5 d) somente as páginas II e III;
e) as páginas I, II e III.
113. (INAZ) Um navegador de Internet também
conhecido pelos termos em inglês web browser ou 115. (FGV) O termo URL denota um endereço de
simplesmente de browser é o software (programa) recurso na Internet e, informalmente, confunde-se
que permite que você acesse a World Wide Web, veja com o termo link.
vídeos, escute música, jogue e interaja com Considere os exemplos a seguir.
documentos virtuais da internet, também conhecidos I. www.globo.com
como páginas da web. Janelas pop-up podem ser II. http://192.168.1.1
bloqueadas em navegadores. Logo, bloquear janelas III. kk@site.com.br
pop-up em navegadores é um instrumento útil para: IV. www.registro.br
a) Garantir um download completo de vídeos e filmes. V. http://x.com
b) Assegurar que o navegador exiba mais de uma
página, quando um link for acionado. O único exemplo que NÃO corresponde a uma URL
c) Impedir que a página pesquisada seja impressa de válida é:
forma equivocada. a) I;
d) Propiciar segurança quando se navega na Internet. b) II;
c) III;
d) IV; b) Website.
e) V. c) Cookie.
d) URL.
116. (COPERVE) A respeito do uso da Internet, é e) Backbone.
correto afirmar que:
a) ao preencher sua identificação de usuário e sua 119. (FGV) A sigla que tem por significado uma rede
senha em uma página da Web, o usuário deve de comunicação que permite acessar páginas em
verificar se o endereço exibido no navegador termina hipertexto, imagens e outros conteúdos, na Internet e
com https, indicando se tratar de uma página segura. o termo que corresponde à atividade de se transmitir
b) ao acessar um site da Web em uma janela anônima arquivos de um determinado computador para um
do navegador, o usuário não corre o risco de que os site de hospedagem na Internet, são conhecidos,
dados enviados sejam acessados por pessoas não respectivamente, por
autorizadas. a) WWW e upload.
c) de modo a garantir o sigilo de uma mensagem de b) URL e upload.
e-mail, o seu conteúdo é automaticamente codificado c) HTTP e upload.
utilizando o certificado digital do remetente. Essa d) URL e download.
medida impede que o conteúdo da mensagem seja e) WWW e download.
acessado por outras pessoas, além daquelas que
foram indicadas pelo remetente como destinatárias 120. (FUNCAB) A Web contém milhões de sites e
da mensagem. bilhões de páginas. Estas páginas são conectadas
d) para garantir a autenticidade de uma mensagem através de:
de e-mail, o usuário deve sempre adicionar uma a) tabelas.
assinatura com seu nome e seu endereço de e-mail b) portas USB.
ao final da mensagem. Essa medida garante que o c) guias.
conteúdo da mensagem foi escrito pelo usuário e não d) hiperlinks.
por uma pessoa tentando se passar por ele. e) URLs.
e) o golpe denominado phishing se caracteriza pela
tentativa de um fraudador se passar por uma pessoa 121. (FUNCAB) São conceitos que estão relacionados
ou empresa conhecida pelo usuário, com o intuito de com o ambiente Internet:
fazer com que forneça voluntariamente dados que a) URL, browser, homepage e domínio.
sejam de interesse do fraudador. b) domínio, firewire, browser e homepage.
c) homepage, URL, domínio e firewire.
117. (VUNESP) Os programas de navegação pela d) browser, domínio, firewire e URL.
Internet disponibilizam atualmente o recurso de e) firewire, homepage, URLe browser.
navegação denominada anônima, ou privada, ou
InPrivate, dependendo do navegador. Quando se 122. (VUNESP) “São pequenos arquivos que alguns
utiliza esse modo de navegação, sites colocam no disco rígido do seu computador
a) o histórico de navegação não é mantido no quando você os visita pela primeira vez e que serão
navegador. devolvidos ao mesmo site em um retorno futuro para
b) não é possível rastrear quais sites foram visitados. que ele possa reconhecer seus dados pessoais ou
c) os web sites visitados não registram a visita preferências.”
realizada. O texto refere-se a
d) não é possível rastrear a identidade de quem a) favoritos.
acessou os web sites. b) cookie.
e) arquivos baixados durante a navegação são c) URL.
apagados. d) http.
e) link persistente.
118. O lugar no ambiente Web na Internet que é
ocupado com informações (páginas, fotos, animações 123. (DEPSEC) Sobre os COOKIES Internet, selecione a
gráficas, sons, vídeos, etc.) de uma empresa ou de opção abaixo que CORRETAMENTE o conceitua:
uma pessoa denomina-se: a) Um Cookie é um arquivo de texto simples existente
a) Link. em sites da Internet, servindo para armazenar as
configurações principais deste, como: escolher o
idioma em que o site será apresentado ao usuário. De acordo com a figura, qual o resultado da busca
b) Os Cookies são a forma que os navegadores de utilizando os termos de pesquisa especificados?
internet armazenam todo o histórico de navegação a) Apenas os endereços da internet de sites/páginas
do usuário. que apresentem em seu conteúdo endereços (URL)
c) Os Cookies são arquivos de configuração que, terminados em saude.gov.br.
quando usados de forma maliciosa, permitem que os b) Todos os endereços da internet de sites/páginas
e-mails enviados pelo usuário sejam monitorados. que apresentem em seu conteúdo endereços (URL)
d) Os Cookies são arquivos de configuração utilizados terminados em .gov.br, excluindo-se os que
pelos sites que permitem que vírus ou ataques de apresentam em seu conteúdo a palavra saude.
hackers atinjam o computador do usuário. c) Todos os endereços da internet de sites/páginas
e) Nenhuma das alternativas anteriores. que apresentem em seu conteúdo a palavra saúde,
excluindo-se os endereços (URL) terminados em
124. (FEPESE) Qual a sintaxe, e termo(s) de busca, a .gov.br.
serem empregados no Google Brasil em português d) Apenas os endereços da internet de sites/páginas
(www. google.com.br) para que este exiba dados que apresentem em seu conteúdo endereços (URL)
sobre a hora corrente da cidade de Lisboa como não terminados em gov.br ou em saude.gov.br.
primeiro item da lista de resultados de busca?
a) Lisboa 127. (FCM) A ferramenta de pesquisa na web do
b) Time Lisboa Google, disponível em www.google.com.br, permite:
c) Data Lisboa
d) Date Lisboa ( ) Calcular o resultado da expressão matemática
e) Horário Lisboa 50+3*2.
( ) Converter 3 quilômetros por hora para metros por
125. (UFMT) A respeito de busca na Web, observe a segundo.
figura a seguir. ( ) Pesquisar termos restritos a um único site ou URL.

Analise as afirmativas acima e marque (V) para


verdadeiro ou (F) para falso.
A sequência correta é
a) F, F, F.
No site de buscas Google, ao se utilizar o operador b) F, V, V.
related: juntamente com um endereço conhecido, c) V, F, F.
como no exemplo da figura, o resultado da busca d) V, F, V.
permitirá que se e) V, V, V.
a) encontrem resultados apenas do domínio incluído
na busca. 128. (IPFI) Diariamente a maioria das pessoas utilizam
b) veja como estava a página na última vez que o sites de buscas para acessar páginas na internet.
Google visitou o site. Existem vários sites de buscas como Google, Yahoo,
c) vejam tags sociais, nas principais redes sociais da Bing, entre outros. Com relação a buscas feitas no
internet. Google, marque a alternativa INCORRETA.
d) encontrem sites semelhantes a um endereço da a) As buscas no Google não são sensíveis a maiúsculos
Web que já se conhece. e minúsculos. Portanto, uma busca por ‘IfPi’ ou ‘IFPI’
e) exclua páginas hospedadas em um domínio que terá os mesmos resultados.
não se deseja visualizar. b) Caso o usuário deseje que o resultado da sua
pesquisa contenha exatamente o termo digitado,
126. (UFMT) A figura abaixo ilustra a caixa de pesquisa basta colocar a palavra ou frase a ser pesquisada
do Google preenchida com alguns termos de entre aspas.
pesquisa. c) Para realizar pesquisas por intervalos basta utilizar
o operador ‘ .. ‘ entre os dois valores. Exemplo:
concurso IFPI 2000..2016 .
d) O Google permite realizar pesquisas a um domínio c) O Google automaticamente redireciona sua
específico. Para isso, basta utilizar o termo pesquisa para o último site acessado com um assunto
‘site:domínio’. Exemplo: concurso site:www.ifpi.edu.br. correspondente.
e) Para pesquisas por tipo de arquivo basta utilizar o d) É verificado o site que contém a maior quantidade
termo ‘ file:extensão do arquivo ‘. Exemplo: Edital das palavras procuradas e que contenham imagens
file:pdf. correlatas, em seguida redireciona sua pesquisa.
e) Você é automaticamente conduzido à primeira
129. (CESPE) Assinale a opção que apresenta página Web que o Google devolveu para a sua
corretamente o texto que, ao ser digitado no sítio de pesquisa.
buscas Google, permite localizar, na web, arquivos no
formato pdf que contenham a frase “valorização do 132. (CESGRANRIO) Para que possa aproveitar
policial civil”, mas não contenham o vocábulo adequadamente os serviços que a internet
“concurso”. disponibiliza, o usuário deve instalar em seu
a) ‘valorização do policial civil’ without ‘concurso’ computador, dentre outros recursos, um software que
type(pdf) permita a visualização correta das páginas da web.
b) ‘valorização do policial civil’ no:concurso
archive(pdf) Esse software é denominado web
c) “valorização do policial civil” not(concurso) in:pdf a) accelerator
d) “Valorização do Policial Civil” -concurso filetype:pdf b) generator
e) valorização and do and policial and civil c) browser
exclude(concurso) in:pdf d) mail
e) site
130. (FGV) Considere uma página na Internet que
contenha o seguinte trecho: 133. (UFG) As teclas de atalho ou “combinação de
teclas” no Windows 10 são funções que podem ser
“Charles Lutwidge Dodgson, mais conhecido pelo seu acessadas usando apenas o teclado do computador,
pseudônimo Lewis Carroll, foi um romancista, contista, sem a utilização do mouse. Algumas delas são de
fabulista, poeta, desenhista, fotógrafo, matemático e grande importância na rapidez para a realização de
reverendo anglicano britânico. É autor do clássico livro alguns trabalhos, que seriam extremamente
Alice no País das Maravilhas”. demorados com o uso apenas do mouse. Uma dessas
combinações é a das teclas Ctrl+clique com botão
Assinale o texto de busca que, utilizado no Google, acionador do mouse que, quando feita em um
não incluiria essa página no resultado da busca. navegador de internet, é utilizada para
a) abrir um link em uma aba nova, sem trazê-la para
a) "clássico * Alice" frente.
b) "romancista, contista" b) abrir um link em aba nova, trazendo-a para a
c) +do clássico livro -Johnson frente.
d) Charles Lutwidge -Dodgson c) abrir uma nova aba em branco, sem trazê-la para
e) Lutwidge Dodgson Charles frente.
d) abrir uma nova aba em branco, trazendo-a para a
131. (FAFIPA) Acerca do motor de busca Google frente.
(www.google.com.br), assinale a alternativa que
apresenta de forma CORRETA a funcionalidade do 134. (CESPE) A pesquisa carro ~azul realizada no
botão "Estou com sorte": Google retornará resultados referentes a carro que
não contenham a palavra azul.

135. (CESPE) A pesquisa pelo termo intitle "cloud" feita


no Google retorna todas as páginas que contenham
a) Traz as considerações do horóscopo do dia.
a palavra cloud em sua URL.
b) Você é redirecionado para um site que contém no
ENDEREÇO as palavras que digitou no campo de
136. (CESPE) No sistema de buscas do Google, pode-
busca.
se restringir a busca de documentos pertinentes a um
domínio DNS específico, como, por exemplo, a busca em vários servidores robustos, este mecanismo é
sítio:www.brasil.gov.br presidente retornaria denominado INDEXAÇÃO DE PESQUISA.
apenas páginas hospedadas no domínio
www.brasil.gov.br contendo o termo presidente. 144. (CESPE) As páginas web construídas para serem
acessadas por determinado navegador podem ser
137. (CESPE) A opção que permite excluir o histórico acessadas por outros navegadores, desde que
de navegação dos browsers apaga da memória do tenham sido criadas em linguagem de documentos
computador, necessariamente todos os arquivos que de hipertextos da web, como o HTML (Hyper-Text
tiverem sido baixados da Web e armazenados no Markup Language).
computador.
145. (CESPE) O Google, mecanismo de busca por
138. (CESPE) Os cookies são vírus de computador documentos da Web a partir de palavras-chave,
instalados automaticamente quando se acessa uma oferece um conjunto de aplicativos, para a edição de
página web. documentos e planilhas eletrônicas, interoperáveis
com outras plataformas, como, por exemplo, com o
139. (CESPE) Cookies são arquivos enviados por Microsoft Office.
alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre 146. (CESPE) O sítio de buscas Google permite que o
as visitas a esses sítios; no entanto, o usuário pode usuário realize pesquisas utilizando palavras e textos
impedir que os cookies sejam armazenados em seu tanto em caixa baixa quanto em caixa alta.
computador.
147. (CESPE) O Facebook, sítio de serviço de rede de
140. (CESPE) Deep Web é o conjunto de conteúdos da propriedade do governo dos Estados Unidos da
Internet não acessível diretamente por sítios de busca, América, permite a interação online entre pessoas.
o que inclui, por exemplo, documentos hospedados
em sítios que exigem login e senha. A origem e a 148. (CESPE) Ao se digitar uma palavra para busca no
proposta original da Deep Web são legítimas, afinal Google, e clicar o botão "PESQUISA GOOGLE", serão
nem todo material deve ser acessado por qualquer apresentados links para várias páginas da Web que
usuário. O problema é que, longe da vigilância contenham a palavra digitada. Se, em vez de
pública, essa enorme área secreta foi tomada pelo "PESQUISA GOOGLE", for clicado o botão "ESTOU
desregramento, e está repleta de atividades ilegais. COM SORTE", irá aparecer como resultado apenas o
link de uma página, que é escolhido de forma
141. (CESPE) Na Internet, existem ferramentas que aleatória entre os resultados que seriam obtidos com
otimizam a tarefa de manipular arquivos, como o a busca por meio da utilização do botão "PESQUISA
Google Docs, que permite o armazenamento online e GOOGLE".
o compartilhamento de arquivos, dispensando a
necessidade, por exemplo, de um usuário enviar um 149. (CESPE) As redes sociais têm o tamanho padrão
mesmo arquivo por email para vários destinatários. de medidas para imagens, o que facilita a criação, pois
um único arquivo de imagem pode ser utilizado para
142. (CESPE) Embora os gerenciadores de downloads ser postado em diferentes mídias sem comprometer
permitam que usuários baixem arquivos de forma a aparência.
rápida e confiável, essas ferramentas ainda não
possuem recursos para que arquivos maiores que 100 150. (CESPE) Os cookies são arquivos gravados no
MB sejam baixados. computador do usuário, utilizados pelos servidores
web para gravar informações de navegação na
143. (CESPE) Devido à grande quantidade de páginas Internet a respeito daquele usuário, estas informações
na Internet atualmente, a forma mais eficiente são devolvidas espontaneamente ao servidor em uma
encontrada pelos sítios de busca para disponibilizar, visita futura de forma que o servidor lembre daquele
com maior facilidade e rapidez, os resultados das usuário.
pesquisas, é manter um registro organizado, que
contém informações sobre páginas no formato digital
151. (CESPE) O Google Drive é uma ferramenta que a) ‘valorização do policial civil’ without ‘concurso’
possibilita a criação e edição de documentos, type(pdf)
planilhas e apresentações. b) ‘valorização do policial civil’ no:concurso
archive(pdf)
152. (CESPE) Alguns sítios eletrônicos de busca, como c) “valorização do policial civil” not(concurso) in:pdf
o Google, permitem pesquisas por voz. Ao se acessar d) “Valorização do Policial Civil.” -concurso
esse sítio, pode-se realizar uma busca, clicando-se o filetype:pdf
botão com o desenho de um microfone e, a seguir, e) valorização and do and policial and civil
falando-se o termo da busca próximo a um microfone exclude(concurso) in:pdf
conectado e instalado corretamente no computador.
157. (CESPE) Ao se fazer uma pesquisa no Google
153. (CESPE) Em um sítio eletrônico como o Google, utilizando-se a expressão "Edital TJDFT", serão
por exemplo, uma busca pelos termos: atribuições do apresentadas todas as páginas que contenham
servidor público federal apresentará resultado igual apenas a palavra Edital e apenas a palavra TJDFT,
àquele que seria obtido se, nessa busca, tais termos além das páginas com a expressão exata Edital TJDFT.
estivessem delimitados por aspas duplas.
158. (CESPE) No Bing ou Google a sintaxe Rio Branco
filetype:pdf url:www.tjac.gov.br localiza arquivos do
tipo pdf no site www.tjac.gov.br que contenham o
termo Rio Branco.

159. (CESPE) Entre os sistemas utilizados no


ordenamento dos links na página de resultados de
buscas realizadas no Google inclui-se o PageRank,
sistema que se baseia em algoritmos que avaliam a
relevância dos links.

160. (CESPE) Google é um serviço que permite a


realização de buscas avançadas por meio da inclusão
de palavras-chave e operadores especiais. A busca
pela expressão exata, DELEGADO DE POLÍCIA
FEDERAL, que esteja contida necessariamente em um
154. (CESPE) Considere que sejam digitadas as
arquivo .PDF e não contenha os termos
palavras polícia federal no campo à esquerda do
CONTRABANDO e PARAGUAI, no Google pode ser
símbolo , e, em seguida, seja clicado o botão <
feita a partir da digitação do trecho: "delegado de
Pesquisa Google > . Nessa situação, o Google buscará
polícia federal" -contrabando -paraguai filetype:pdf.
todas as páginas da Web que contenham exatamente
essa expressão, mas não buscará as páginas que
161. (CESPE) Julgue o item seguinte, a respeito da
contenham apenas a palavra polícia ou apenas a
versão mais atual do programa de navegação
palavra federal.
Chrome e dos mecanismos de busca avançada no
Google.
155. (CESPE) Ao realizar uma pesquisa na Internet, o
Google distingue palavras digitadas em maiúsculas
Em uma pesquisa por meio do Google, o uso da
daquelas digitadas em minúsculas no texto a ser
expressão “concurso fub” -“nível médio”, incluindo as
pesquisado.
aspas duplas, permite encontrar informações
somente dos concursos de nível médio da FUB que
156. (CESPE) Assinale a opção que apresenta
estiverem disponíveis na Internet.
corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no
162. Sobre pesquisa na internet utilizando a
formato pdf que contenham a frase “valorização do
ferramenta de pesquisa GOOGLE, julgue as
policial civil”, mas não contenham o vocábulo
afirmativas abaixo:
“concurso”.
I - Coloque @ antes de uma palavra para pesquisar 165. (IBFC) Se teclarmos simultaneamente a tecla CTRL
em redes sociais. e a tecla + em um navegador de Internet, teremos
II - Para pesquisar uma correspondência exata, como resultado:
coloque uma palavra ou frase entre aspas. a) a inclusão do site atual nos Favoritos.
III - Para excluir palavras da pesquisa, coloque - antes b) o aumento da visualização da página (zoom).
de uma palavra que você queira deixar de fora. c) a abertura de uma nova aba do navegador.
d) a abertura de uma nova janela do navegador.
Está correto o que se afirma em e) A inclusão da página atual no histórico do
a) I e II, apenas. navegador.
b) III, apenas.
c) II e III, apenas. 166. (UFMG) Com relação à Internet, indique a
d) II, apenas. afirmativa INCORRETA.
e) I, II e III. a) A grande vantagem do e-mail é que a comunicação
entre duas pessoas só será processada, se elas
163. (FCC) Considere as características dos estiverem conectadas simultaneamente.
navegadores: b) Um endereço de correio eletrônico, e-mail, tem o
formato nome@domínio.
I. Verifica regularmente se há atualizações, garantindo c) O navegador permite a visualização de informações
que a versão seja automaticamente atualizada com os disponíveis na Internet. Existem vários navegadores
últimos recursos de segurança e correções, sem que disponíveis para utilização que apresentam
seja necessária qualquer ação do usuário. características similares para navegação na internet.
II. O Sync permite que o usuário sincronize o d) POP-UP é uma janela que se abre no navegador,
navegador em qualquer lugar para se acessar os quando acessamos uma página web que contém
favoritos, senhas, abas e diversos recursos no alguma hiperligação especialmente programada para
smartphone, tablet ou computador. oferecer maiores detalhes.
e) Cache do Navegador é um recurso que armazena
I e II mencionam características, respectivamente, dos as páginas já visitadas, com o objetivo de acelerar a
navegadores reabertura daquelas páginas em uma nova visita.
a) Google Chrome e Mozilla Firefox.
b) Google e Explorer. 167. (AOCP) A Navegação Anônima proporcionada
c) Mozilla Firefox e Google Chrome. pelos navegadores atuais permite navegar sem
d) Firefox e Explorer. registrar as páginas acessadas. Em relação a esse
e) Google Chrome e Internet Explorer. recurso, assinale a alternativa CORRETA.
a) Navegação anônima não armazena Cookies.
164. Sobre os Cookies internet, selecione a opção b) Navegação anônima armazena Cookies se eles
abaixo que CORRETAMENTE o conceitua: forem enviados por HTTPS.
a) Um Cookie é um arquivo de texto simples existente c) Navegação anônima é 100% indetectável.
em sites da Internet, servindo para armazenar as d) Navegação anônima só pode ser executada em
configurações principais deste, como: escolher o uma “aba” de cada vez.
idioma em que o site será apresentado ao usuário. e) Navegação Anônima não armazena o Histórico,
b) Os Cookies são a forma que os navegadores de mas armazena o Cache.
internet armazenam todo o histórico de navegação
do usuário. 168. (INAZ) As ferramentas de busca se tornaram
c) Os Cookies são arquivos de configuração que, indispensáveis na utilização da Internet e demais
quando usados de forma maliciosa, permitem que os redes. A busca por conteúdo informativo é de suma
e-mails enviados pelo usuário sejam monitorados. importância para a execução das mais variadas
d) Os Cookies são arquivos de configuração utilizados atividades, sejam elas pessoais, acadêmicas ou
pelos sites que permitem que vírus ou ataques de profissionais. Observe a imagem abaixo que mostra
hackers atinjam o computador do usuário. uma dessas ferramentas e a seguir responda a
e) Nenhuma das alternativas anteriores. pergunta.
O ícone apontado pela seta possibilita:
a) Alterar o formato de visualização das aplicações.
b) Modificar o modo de navegação do software.
c) Acessar uma lista de aplicativos da ferramenta.
d) Observar e acessar os arquivos que já foram
“baixados”.
e) Alternar o tamanho da fonte utilizada no
navegador.

169. (VUNESP) Considere os resultados apresentados pelo mecanismo de busca Google, conforme imagem a seguir.

O comando de pesquisa inserido antes do URL do Estado de São Paulo _____:sp.gov.br que gerou os resultados
ilustrados, foi:
a) info
b) intitle
c) inurl
d) site
e) related

170. (UFU) A Internet dispõe de uma grande RECURSOS


quantidade de serviços, em que a maioria das ações I. Adware
dos usuários é executada pelo acesso a páginas Web. II. JavaScripts
Para atender à grande demanda, incorporar maior III. Cookies
funcionalidade e melhorar a aparência das páginas IV. Janelas de pop-up
Web, novos recursos de navegação foram V. Plug-ins
desenvolvidos e novos serviços foram
disponibilizados. A tabela a seguir apresenta uma lista DEFINIÇÕES
de recursos/extensões e suas definições. ( ) Aparecem automaticamente e sem permissão,
sobrepondo a janela do navegador Web, após
acessar uma determinada página web ou um hiperlink 173. (FUNCAB) Na mais recente versão do navegador
específico. Google Chrome para ambiente MS Windows, as teclas
( ) Pequeno fragmento de dados que um servidor de atalho utilizadas quando se deseja abrir uma nova
envia para o navegador do usuário. O navegador janela são CTRL +
pode, assim, armazenar esses dados e enviá-los de a) Q
volta com a próxima requisição para o mesmo b) K
servidor. c) J
( ) Pequenos programas que podem ser instalados em d) N
seu navegador Web para prover funcionalidades e) F
extras. Muitos deles são confiáveis, mas há
possibilidade de alguns executarem atividades 174. (FUNCAB) Para executar a função do ícone
maliciosas.
( ) Recurso projetado especificamente para apresentar , um usuário do navegador Mozilla Firefox
propagandas. Pode ser usado para fins legítimos ou Versão 33.1 precisa fazer uso das seguintes teclas de
para fins maliciosos. atalho:
( ) Código móvel utilizado por desenvolvedores para a) Ctrl+Shift+A
incorporar maior funcionalidade e melhorar a b) Ctrl+Shift+B
aparência de páginas Web. c) Ctrl+Shift+I
d) Ctrl+Shift+P
Correlacione a sequência de recursos com suas e) Ctrl+Shift+W
respectivas definições, e assinale a alternativa que
apresenta a sequência correta, de cima para baixo. 175. (FUNCAB) Um usuário do MS Internet Explorer,
a) IV, III, V, I e II. Google Chrome ou Mozilla Firefox em português,
b) III, II, V, IV e I. deseja abrir uma nova guia. Isso é possível através de
c) IV, III, I, V e II. quais teclas de atalho?
d) II, III, V, I e IV. a) Ctrl+O
e) IV, III, V, II e I. b) Ctrl+W
c) Ctrl+B
171. (FADESP) No programa de navegação Microsoft d) Ctrl+T
Edge, a função que ajuda a detectar sites de Phishing e) Ctrl+P
e a proteger contra a instalação de softwares
maliciosos é o filtro 176. (FUNCAB) No Mozilla Firefox, em português,
a) SmartScreen. versão 38.0, se um usuário quiser localizar um texto
b) WebNote. ou palavra em uma página, deve iniciar essa operação
c) JavaScript. acessando o ícone:
d) InPrivate.
e) InSider.
a)
172. (FUNCAB) Um usuário acessou pela primeira vez
um site de um jornal qualquer pela Internet. No
momento do acesso, foi baixado, para a máquina
desse usuário, um arquivo com código que tem o b)
propósito de servir para identificar o usuário em um
posterior acesso ao mesmo site, facilitando uma
comunicação futura. Esse tipo de recurso é c)
denominado:
a) Antispam.
b) Cracker.
d)
c) Cookie.
d) Phishing.
e) Navegação Anônima.
e)
O comando de pesquisa inserido antes do URL do
177. (FUNCAB) Um usuário do pesquisador de Web Ministério Público_______ :www.mpsp.mp.br foi:
Google deseja encontrar as páginas que contenham a) info
no seu título a palavra Pensão e que estejam em b) intitle
domínios registrados no Brasil. Para isso, ele deve c) inurl
utilizar a sintaxe: d) site
a) inanchor:Pensão ext:br e) related
b) inanchor:Pensão filetype:br
c) intext:Pensão cache:br 180. (UFAC) Sobre a utilização de tecnologias,
d) intitle:Pensão site:br ferramentas e aplicativos associados à Internet, julgue
e) intitle:Pensão link:br os itens a seguir.

178. (VUNESP) Considerando o termo de pesquisa a I. Um COOKIE é informação armazenada em seu


seguir, feito no site de pesquisas Google, assinale a computador por um site, quando você o visita.
alternativa com o resultado CORRETO. II. A tecnologia utilizada na internet que se refere à
segurança da informação é chamada de STREAMING.
III. Um site que concentra as notícias publicadas em
outros sites na Internet é chamado de POP-UP.

a) Apenas o item I é verdadeiro.


a) b) Apenas o item II é verdadeiro.
c) Apenas o item III é verdadeiro.
d) Apenas os itens I e II são verdadeiros.
b) e) Apenas os itens I e III são verdadeiros.

181. (NC-UFPR) Mecanismos de busca como Google


ou BING possuem operadores que permitem refinar a
c)
pesquisa. Qual é a sintaxe correta, para localizar
páginas da Web que contenham a palavra CORRIDA,
combinada com cada uma das seguintes palavras:
d) NASCAR, CÃES, LANCHA?
a) corrida nascar cães lancha
b) corrida nascar AND cães AND lancha
e) c) corrida nascar & cães & lancha
d) corrida “nascar cães lancha”
179. (VUNESP) Considere os resultados apresentados e) corrida nascar OR cães OR lancha
pelo Google, conforme imagem a seguir.
182. (UERR) Para achar o significado da palavra “total”
utilizando o buscador Google, um usuário aplica a
seguinte sintaxe nesse buscador:
a) Inurl:total
b) Intext:total
c) Keyword:total
d) Filetype:total
e) Define:total

183. (FUNCAB) No serviço de busca do Google, é


possível a criação de expressões para melhorar os
resultados de pesquisa de um determinado assunto
ou de um conteúdo. Observe o exemplo de busca
abaixo:
"espécies de plantas" -resumo b) Navegar na WEB através do browser em URLs que
normalmente não são disponibilizadas em
ferramentas de pesquisa.
Considerando-se a busca mostrada, é correto afirmar
c) Navegar na WEB através de uma rede própria, não
que os resultados retornados pelo Google serão
necessariamente a Internet.
compostos por
d) Navegar na WEB através do browser sem deixar
rastros, históricos, arquivos temporários entre outros.
a) sites/conteúdos na Internet que contenham a
e) Navegar na WEB com exclusividade nas URLs
ocorrência exata (com as palavras agrupadas na
acessadas.
mesma ordem) da expressão espécies de plantas e
que não contenham a palavra resumo.
186. No navegador Google Chrome existe uma opção
b) sites/conteúdos na Internet que contenham pelo
de abrir uma janela utilizando o recurso NOVA
menos uma das palavras presentes na expressão
JANELA ANÔNIMA. Ao utilizar este recurso é correto
espécies de plantas e que não contenham a palavra
afirmar:
resumo.
a) O Chrome não salvará as seguintes informações:
c) sites/conteúdos na Internet que contenham a
seu histórico de navegação, Cache, Cookies e dados
ocorrência exata (com as palavras agrupadas na
de sites e informações fornecidas em formulários.
mesma ordem) de espécies de plantas e que
b) Este recurso é liberado somente com a versão paga
contenham a palavra resumo.
do Google Chrome Pro.
d) sites/conteúdos na Internet que contenham pelo
c) O Chrome salvará apenas as seguintes informações:
menos uma das palavras presentes na expressão
Cookies e dados de sites e informações fornecidas em
espécies de plantas e que contenham a palavra
formulários, mas não salvará o Cache nem seu
resumo.
histórico de navegação.
e) sites/conteúdos na Internet que contenham a
d) Este recurso é utilizado para minimizar o impacto
ocorrência exata (com as palavras agrupadas na
na rede interna deixando o navegador mais rápido e
mesma ordem) da expressão espécies de plantas,
livre de ameaças de vírus.
organizadas na forma de um resumo.
e) A Navegação Anônima permite que o usuário
navegue na Internet sem deixar nenhum rastro ou
184. Dentre as opções abaixo, qual melhor define os
informação residual, pois impede que seu número IP
COOKIES utilizados na Web:
seja detectado pelos sites ou outros provedores,
a) Arquivo de texto cujo conteúdo é usado para
sendo a solução ideal para navegar sem ser
espalhar vírus na Internet.
descoberto.
b) É onde são armazenados os endereços dos sites
preferidos pelo usuário.
187. O site de buscas Google (www.google.com.br)
c) É um arquivo de texto armazenado no computador
permite usar símbolos ou palavras na pesquisa para
cliente, cujo conteúdo é gravado pela página Web
tornar os resultados mais precisos. Quais afirmações
visitada e pode armazenar as preferências ou dados
abaixo referem-se a refinamentos de busca do
do usuário que serão devolvidas àquela página em
Google?
um acesso futuro.
d) É um arquivo temporário, criado toda vez que se
I. Combinar pesquisas: Coloque "OR" entre cada
acessa determinado Website para acelerar a
palavra-chave da pesquisa.
apresentação do seu conteúdo, principalmente
II. Pesquisar um site específico: Coloque "site:" antes
gráfico.
de um domínio.
e) É um arquivo executável que permite ter acesso aos
III. Pesquisar em e-mails: Coloque "@" antes de uma
recursos e às fontes do Website acessado.
palavra para pesquisar em domínios de E-mails
185. (FUNCAB) No que tange ao navegador MS Edge,
a) Apenas I e II
dentre as assertivas a seguir, qual melhor caracteriza
b) Apenas II e III
a navegação InPrivate:
c) Apenas I e III
a) Navegar na WEB através do browser somente em
d) I, II e III
URLs conhecidas ou pré-armazenadas.
e) Nenhuma
188. (FUNCAB) Um usuário que deseje encontrar,
através do buscador Google, somente as páginas 192. (AOCP) Cookies são utilizados para melhorar a
associadas a um domínio, cujo endereço principal é interação usuário-servidor durante a visita a sites da
www.meusistema.com.pt, vai utilizar a sintaxe: web.
a) date:www.meusistema.com.pt
b) filetype:www.meusistema.com.pt Em relação ao funcionamento dos cookies, assinale a
c) group:www.meusistema.com.pt alternativa CORRETA.
d) site:www.meusistema.com.pt a) Os arquivos de cookies são armazenados no
e) weather:www.meu.sistema.com.pt servidor web.
b) O uso de cookies passou a ser obrigatório e
189. (UFMT) Considerando o site de busca Google, indispensável com a Web 2.0.
quais termos de pesquisa retornam todas as páginas c) Quando um usuário acessa um site pela primeira
do domínio .mt.gov.br que contenham a palavra vez, o cookie é sempre criado na primeira requisição
Cáceres como qualquer parte de seus conteúdos? feita pelo navegador.
a) @mt.gov.br –Cáceres d) Os cookies foram criados, porque o protocolo
b) site:mt.gov.br –Cáceres HTTP foi projetado originalmente sem segurança,
c) @mt.gov.br +Cáceres sendo então a única ferramenta disponível para
d) site:mt.gov.br "Cáceres" proteger o computador do usuário.
e) domínio:mt.gov.br Cáceres e) Em um primeiro acesso a um site, o servidor pode
enviar informações na sua resposta, contendo
190. (FGV) Anderson está navegando pela Internet e inclusive informações sobre o usuário, as quais são
deseja saber as páginas do domínio .leg.br que armazenadas no cliente, na forma de cookie e podem
contêm seu nome. ser utilizadas em requisições subsequentes.
Para isso, usando o Google, Anderson deve fazer a
seguinte pesquisa refinada 193. (VUNESP) Observe o ícone, extraído da tela do
a) anderson related:.leg.br navegador MS Edge:
b) anderson #.leg.br
c) @.leg.br anderson
d) anderson site:.leg.br
e) url:.leg.br anderson
Quando ativo, esse recurso é utilizado para
191. (UPENET) O Google tem o site de busca mais a) acessar o site de forma anônima e segura.
popular. Observe as afirmações sobre o que pode ser b) receber, de forma automática, as notícias e
realizado em pesquisa na Internet com ele. novidades do site.
c) alterar o formato da página para os dispositivos
I. Pesquisar informações referentes a uma cidade ou móveis.
país. d) enviar o link do site para os dispositivos móveis.
II. Exibir os resultados da pesquisa com links apenas e) criptografar as informações transmitidas pelo site.
para um determinado tipo de arquivo, por exemplo,
arquivos do tipo PDF. 194. (VUNESP) Qual é uma das finalidades da função
III. Exibir resultados nos quais meus termos de associada ao ícone abaixo, do navegador Chrome?
pesquisa aparecem, apenas, no título da página.
IV. Exibir resultados nos quais meus termos de
pesquisa aparecem, apenas, no site ou domínio que
eu especificar. a) Tornar a navegação anônima na Internet.
b) Ocultar do provedor de Internet informações sobre
Assinale a alternativa CORRETA. os sites visitados.
a) Apenas as afirmações I e II são verdadeiras. c) Não salvar o histórico de navegação.
b) Apenas as afirmações III e IV são verdadeiras. d) Não salvar os downloads realizados.
c) Apenas a afirmação I é verdadeira. e) Utilizar proxy anônimo na navegação.
d) Todas as afirmações são falsas.
e) Todas as afirmações são verdadeiras.
195. Nos navegadores Internet Explorer, Edge, e) Ctrl+Shift+A.
Chrome e Firefox, qual o atalho de teclado para ativar
a função “Voltar”? 199. (VUNESP) Os navegadores de Internet típicos
a) CTRL+ ← como o Google Chrome, Mozilla Firefox e o Microsoft
b) CTRL+< Edge possuem as pastas Favoritos, Histórico e
c) CTRL+V Downloads. Com relação a estas pastas, é correto
d) ALT+← afirmar que
e) CTRL+ALT+← a) os links das páginas frequentemente visitadas são
armazenados automaticamente em Favoritos.
196. (CESPE) Ao se clicar com o botão direito do b) os conteúdos das páginas recentemente visitadas
mouse sobre uma guia do programa de navegação são armazenados em Downloads.
Google Chrome, em sua versão mais recente, c) as páginas e os conteúdos das páginas visitadas são
contendo determinada página da Internet, e armazenados no Cache.
selecionar a opção Fixar Guia, na lista exibida, será d) os conteúdos das páginas visitadas são
possível armazenados em Downloads para permitir uma
a) criar um ícone no canto superior esquerdo do leitura sem conexão.
navegador, o qual permitirá o acesso direto à página e) os links de páginas recentemente visitadas devem
exibida. ser adicionados pelo usuário no Histórico.
b) criar na área de trabalho do computador um ícone
de atalho, o qual, ao ser selecionado, abrirá a página 200. Com base nos navegadores de Internet, marque
exibida. a alternativa CORRETA em relação às afirmativas
c) transformar a guia do navegador em uma nova abaixo.
janela.
d) adicionar a página exibida pela guia à lista de I – O ícone de uma estrela que aparece do lado
páginas favoritas. direito, no interior da linha de endereço dos
e) duplicar a guia aberta, criando-se, assim, uma cópia navegadores Google Chrome e Mozilla Firefox, serve
da página exibida. para adicionar a página corrente aos Favoritos.

197. (AOCP) “É o nome genérico, dado a um II – Os navegadores Google Chrome e o Internet


programa que pode ser baixado pelo usuário e ao ser Explorer possuem opção para apagar o histórico de
instalado no computador, adiciona novos recursos ao navegação, a qual faz com que as páginas visitadas
navegador ou modifica uma funcionalidade já sejam bloqueadas e não mais sejam acessíveis pelo
existente.” usuário.

Considerando os navegadores Web, a que o III – No navegador Mozilla Firefox, a tecla de atalho
enunciado se refere? Ctrl+H permite ao usuário pesquisar as páginas
a) Java. acessadas recentemente.
b) Temas.
c) Flash. a) Somente as afirmativas I e III estão corretas.
d) Extensões. b) Somente a afirmativa I está correta.
e) Widgets. c) Somente a afirmativa II está correta.
d) Somente as afirmativas I e II estão corretas.
198. Uma janela anônima no navegador Google e) Todas as afirmativas estão corretas.
Chrome, versão português, é um modo que abre uma
nova janela onde é possível navegar na Internet em 201. (IESES) O MS Edge e o Internet Explorer contam
modo privado, sem que o Chrome salve os sites que com um recurso que permite acessar sites sem criar
o usuário visita. O atalho de teclado que abre uma registro no histórico desses browsers. Que recurso é
nova janela anônima é: esse?
a) Ctrl+J. a) Navegação Inprivate.
b) Ctrl+N. b) Navegação Off-line.
c) Ctrl+Shift+J. c) Navegação Autônoma.
d) Ctrl+Shift+N. d) Navegação Empresarial.
e) Navegação Anônima. c) Podcast.
d) Wiki.
202. Assinale a alternativa que contém o nome do e) Web Browser.
sistema de documentos disponíveis na Internet no
formato de hipertexto que podem ser acessados por 207. O Google Chrome possui uma série de
meio de um programa de computador chamado configurações que permitem ao usuário alterar
browser. comportamentos, como, por exemplo, as políticas de
a) Domain Name Service. armazenamento de dados, questões relacionadas à
b) File Transfer Protocol. segurança etc. A respeito das configurações presentes
c) Internet Service Provider. na versão 85 deste navegador, analise as afirmativas
d) Network File System. a seguir:
e) World Wide Web. I. Em se tratado do recurso de preenchimento de
dados, a configuração “Preenchimento Automático”
203. Nos browsers que possuem o recurso, do Chrome possui opções como “Senhas”,
navegação no modo anônimo ou privado significa “Telefones”, “Sites Favoritos” e “Formas de
que: Pagamento”.
a) o IP do usuário não é conhecido pelos servidores
acessados na web. II. Na configuração de “Privacidade e Segurança”, a
b) o canal de comunicação entre o cliente e o servidor opção “Limpar dados de Navegação” permite que o
estará criptografado. usuário faça a exclusão de dados como o histórico de
c) o browser não permitirá a criação de sessão do navegação, cookies e também imagens armazenadas
usuário. em cache.
d) os sites acessados não recebem informações de
localização ou identificação. III. Na configuração “Mecanismo de Pesquisa” temos
e) o browser não mantém registro no histórico de a opção de informar ao Chrome qual será o
atividades, downloads, cookies e credenciais de login. mecanismo de pesquisa usado em sua barra de
endereço. O Chrome permite, por exemplo, que o
204. Utilizando o MS Edge no Windows 10, clicar mecanismo de pesquisa padrão possa ser substituído
CTRL+J permite: pelo Bing, que é o mecanismo de pesquisa da
a) navegar na última página visitada. Microsoft.
b) acessar o menu de pesquisa que será aberto.
c) exibir todas as páginas visitadas, conforme histórico. É correto o que se afirma
d) exibir e acompanhar seus downloads. a) apenas em II e III.
e) atualizar a sua página favorita (homepage). b) apenas em I e II.
c) apenas em II.
205. (FUNPAR) Mecanismos de busca como Google d) em I, II e III.
ou BING possuem operadores que permitem refinar a e) em nenhuma.
pesquisa. Qual é a sintaxe correta, no BING, para
localizar simultaneamente páginas da Web que 208. Sobre o Navegador Mozilla Firefox, analise as
contenham as combinações de palavras: "prédio mais assertivas:
alto do mundo" ou "prédio mais alto do brasil"?
a) "prédio mais alto do brasil mundo" I. Possui recurso que lê o texto de uma página em voz
b) prédio mais alto do brasil | mundo alta.
c) prédio mais alto do -brasil -mundo II. Permite navegação restrita chamada Navegação
d) prédio mais alto do brasil # mundo Privativa.
e) prédio mais alto do (!brasil !mundo) III. Não é possível limpar Cookies.
IV. É o único navegador que não utiliza Cache.
206. (IBADE) Um website no qual utilizadores
modificam colaborativamente o conteúdo e a Está CORRETO o que se afirma em:
estrutura diretamente através do web browser é um: a) Apenas I e IV.
a) Dicionário de dados. b) Apenas II e III.
b) Banco de Dados Relacional. c) Apenas I e II.
d) Apenas III e IV. 50 B
e) Nenhuma correta. 51 D
52 C
53 A
GABARITO NAVEGADORES 54 A
Questão Resposta 55 A
1 CERTO 56 B
2 CERTO 57 E
3 D 58 E
4 ERRADO 59 C
5 CERTO 60 E
6 CERTO 61 A
7 ERRADO 62 B
8 CERTO 63 E
9 CERTO 64 B
10 CERTO 65 B
11 ERRADO 66 E
12 CERTO 67 E
13 CERTO 68 C
14 CERTO 69 C
15 CERTO 70 E
16 ERRADO 71 E
17 ERRADO 72 E
18 CERTO 73 A
19 ERRADO 74 B
20 ERRADO 75 B
21 CERTO 76 A
22 ERRADO 77 C
23 B 78 A
24 CERTO 79 D
25 ERRADO 80 B
26 ERRADO 81 E
27 CERTO 82 A
28 CERTO 83 D
29 CERTO 84 B
30 ERRADO 85 B
31 ERRADO 86 C
32 D 87 E
33 A 88 A
34 A 89 B
35 A 90 B
36 D 91 A
37 B 92 B
38 D 93 D
39 A 94 B
40 E 95 D
41 B 96 D
42 B 97 D
43 D 98 E
44 D 99 B
45 B 100 D
46 CERTO 101 D
47 CERTO 102 E
48 CERTO 103 D
49 CERTO 104 C
105 B
106 B 159 CERTO
107 E 160 CERTO
108 B 161 ERRADO
109 A 162 E
110 E
163 A
111 D
164 A
112 C
113 E 165 B
114 A 166 A
115 C 167 A
116 E 168 C
117 A 169 D
118 B 170 A
119 A 171 A
120 D
172 C
121 A
173 D
122 B
123 A
174 D
124 E 175 D
125 D 176 C
126 B 177 D
127 E 178 B
128 E 179 E
129 D 180 A
130 D 181 E
131 E
182 E
132 C
133 B
183 A
134 ERRADO 184 C
135 ERRADO 185 D
136 ERRADO 186 A
137 ERRADO 187 A
138 ERRADO 188 D
139 CERTO 189 D
140 CERTO 190 D
141 CERTO 191 E
142 ERRADO 192 E
143 CERTO 193 E
144 CERTO 194 C
145 CERTO 195 D
146 CERTO 196 A
147 ERRADO 197 D
148 ERRADO 198 D
149 ERRADO 199 C
150 CERTO 200 A
151 CERTO 201 A
152 CERTO 202 E
153 ERRADO 203 E
154 ERRADO 204 D
155 ERRADO 205 B
156 D 206 D
157 ERRADO 207 A
158 ERRADO 208 C
6. Com base na imagem abaixo, por padrão, o
número 280 ao lado dos Itens Excluídos indica a
EMAIL/WEBMAIL quantidade de:

1. (CESPE) O Windows Live Mail possui recurso para


impedir a infecção de vírus enviados por e-mail.

2. (CESPE) Os aplicativos de correio eletrônico


instalados no computador dos usuários permitem
acessar e armazenar localmente as mensagens do
servidor de e-mail, com a opção de manter ou não
uma cópia no servidor. Dessa forma, as mensagens
podem ser novamente acessadas a partir do
computador local, que não precisa estar conectado à
Internet. A) mensagens não lidas.
B) mensagens armazenadas
3. (CESPE) Do ponto de vista prático, as ferramentas C) mensagens excluídas.
de webmail disponíveis podem ser consideradas D) endereços do catálogo.
melhores que os clientes de E-mail, pois as caixas E) mensagens urgentes.
postais podem ser acessadas pelos respectivos
usuários de qualquer computador com acesso à 7. No que se refere ao programa de correio eletrônico
Internet utilizando apenas um navegador Web. Mozilla Thunderbird, na sua versão atual, assinale a
opção correta:
4. (CESPE) A sintaxe de endereços de correio A) O ThunderBird utiliza a linguagem XML para a
eletrônico na Internet têm o seguinte padrão: nome estruturação de mensagens de e-mail, em vez da
do usuário, seguido do símbolo @ e, a seguir, o tradicional linguagem HTML, o que permite, entre
domínio ou HOST, que é o endereço do servidor que outros recursos, o envio de vídeo no corpo de uma
suporta o serviço de E-mail. mensagem de e-mail.
B) No Thunderbird, o usuário pode criar filtros
5. Com relação a correio eletrônico, assinale a opção personalizados para que mensagens recebidas
correta. indesejadas sejam excluídas automaticamente. Entre
A) Endereços de correio eletrônico que terminam com os critérios que podem ser utilizados na definição dos
os caracteres .br somente podem enviar mensagens referidos filtros, inclui-se a origem da mensagem
para destinatários residentes no Brasil. indesejada.
B) O tamanho máximo permitido para o campo C) No Thunderbird, quando a funcionalidade de
“anexos”, das mensagens de correio eletrônico, é de identificação de spam está ativada, o computador no
500MB. qual o programa está em execução fica,
C) O aplicativo denominado Windows Live Mail automaticamente, protegido contra os vírus de
permite o envio e a recepção de mensagens de computador e outros aplicativos maliciosos
correio eletrônico, mas não permite o envio de anexos distribuídos através da internet.
nessas mensagens. D) é padrão do Thunderbird proteger com
D) O MS Outlook possui mecanismo que detecta e criptografia, toda a caixa de entrada do usuário, o que
bloqueia, com total eficácia, arquivos infectados por impede que pessoas não autorizadas tenham acesso
malwares, portanto, quando esse programa é usado ao conteúdo das informações armazenadas na
na recepção de mensagens de correio eletrônico com referida caixa.
anexos, não há o risco de infecção por vírus de E) O Thunderbird utiliza um protocolo de envio de e-
computador. mail exclusivo que impede, automaticamente, que as
E) Diversas ferramentas que permitem o uso de mensagens enviadas sofram riscos de quebra de
correio eletrônico disponibilizam funcionalidade que privacidade e de segurança durante o percurso na
permite encaminhar uma mensagem recebida a um rede, entre o remetente e o destinatário da
ou a vários endereços de correio eletrônico. mensagem.
8. Em relação ao programa de correio eletrônico 13. (CESPE) O Windows Live Mail permite enviar
Windows Live Mail (WLM), assinale a opção correta: mensagens com anexos.
A) O referido programa não suporta o uso de HTML
em mensagens de e-mail Julgue os itens abaixo, com relação a conceitos de
B) O WLM permite que seja identificada Internet, correio eletrônico e aplicativos desenvolvidos
automaticamente como spam toda mensagem do para uso em redes de computadores.
domínio gmail.com; para desabilitar essa
funcionalidade, é necessário apagar o filtro pré- 14. (CESPE) Os programas de correio eletrônico
configurado chamado Gmail. Outlook e Outlook Express foram desenvolvidos pela
C) O referido programa protege, por padrão, toda a Microsoft para serem executados em computadores
caixa de saída do usuário com criptografia simétrica. com o Windows XP instalado. Ao contrário do
D) O WLM possui ferramentas que permitem criar Outlook, que pode ser obtido gratuitamente na
filtros para excluir automaticamente mensagens Internet por download, o Outlook Express faz parte
indesejadas seguindo critérios básicos, como por do pacote de aplicativos Microsoft Office e, portanto,
exemplo, a origem da mensagem. necessita de licença para uso.
E) Esse programa requer configuração específica para
suportar o protocolo de envio de e-mail IMAP, pois 15. (FUNRIO) O Microsoft Outlook pode ser
suporta nativamente apenas o protocolo de classificado como um aplicativo da seguinte categoria:
recebimento de e-mail POP3. A) Gerenciador de e-mails apenas
B) Editor de texto.
9. (CESPE) A caixa postal de correio eletrônico é um C) Gerenciador de e-mails, gerenciador de
diretório criado no servidor de e-mail, este servidor compromissos e gerenciador de calendário.
fica localizado no computador do próprio usuário. Ao D) Browser
ser ligada a máquina, esse servidor recebe da Internet, E) Planilha eletrônica.
via provedor de acesso, as mensagens que foram
enviadas para o endereço do usuário. 16. (FUNRIO) Ao criar contas de e-mail para conexão
numa ferramenta de correio eletrônico (como
10. (CESPE) Um grupo de discussão é uma maneira Microsoft Outlook Express ou Mozilla Thunderbird),
fácil e imediata de se interagir na Internet, a exemplo deve‐se escolher um protocolo para recebimento de
dos chats que, em tempo real, possibilitam a duas ou mensagens. Qual das alternativas abaixo serve para
mais pessoas se comunicarem de forma síncrona. Os essa finalidade?
blogs e os fotologs também constituem exemplos de A) FTP
grupos de discussão. B) POP
C) IP
Acerca de navegação, correio eletrônico, grupos de D) SMTP
discussão e ferramentas de busca e pesquisa na E) UDP
Internet, julgue os itens que se seguem.
17. (CESPE) A caixa postal de correio eletrônico é um
11. (CESPE) Ao verificar a caixa postal de correio diretório (pasta) criado no servidor de e-mail, o qual
eletrônico, na realidade, o usuário acessa o servidor fica normalmente localizado na Internet (acesso
central de e-mail da Internet, chamado de cliente de remoto). Ao se conectar o programa de e-mail do
e-mail, o qual direciona as mensagens que possuem usuário, esse cliente recebe do servidor, via provedor
o endereço do usuário reconhecido por sua senha de acesso, as mensagens que foram enviadas para o
pessoal e intransferível. endereço do usuário.

12. (CESPE) Um sítio de chat ou de bate-papo é um 18. Um grupo de discussão é uma maneira fácil de se
exemplo típico de grupo de discussão em que os interagir na Internet, discutindo sobre algum assunto.
assuntos são debatidos em tempo real. Para essa Um usuário interessado no serviço, cadastra seu
finalidade, a comunicação deve ser de forma endereço de e-mail em uma lista de discussão, e a
assíncrona, o que significa que é desnecessária a partir deste momento passa a receber e-mails de
conexão simultânea de todos os usuários. todos os membros da lista, que porventura
responderem à discussão.
II. ao utilizar um programa cliente de e-mail as
19. (CESPE) O endereço de e-mail mensagens exigem ser lidas por meio de um
www.joao@uol.com.br não é um endereço de e-mail navegador.
válido, pois contém palavras reservadas. III. O Mozilla Thunderbird é um exemplo de Cliente de
E-mail.
20. (CESPE) No cliente de e-mail Microsoft Outlook, o Está correto o que se afirma em
usuário pode cadastrar mais de uma conta de e-mail, A) I, apenas.
e acessá-las diretamente, através da ferramenta, o B) II, apenas.
que permite o envio, recebimento, encaminhamento C) III, apenas.
de mensagens entre outras ações. D) I e II, apenas.
E) I, II e III.
21. (CESPE) O Outlook Express permite enviar
mensagens de e-mail com anexos de qualquer 25. Considerando um gerenciador de correio
tamanho, esta imposição não depende do servidor de eletrônico que utilize os protocolos POP e SMTP, é
e-mail do usuário. correto afirmar que: quando se envia uma mensagem
para uma outra pessoa, a mensagem, ao sair do
22. Os programas clientes de e-mail Mozilla computador do usuário remetente, passa pelo
Thunderbird e Windows Live Mail indicam quando servidor SMTP que atende à conta de e-mail deste
uma mensagem pode ser uma possível tentativa de remetente. No sentido inverso, quando se recebe
golpe, que tenta enganar o usuário para induzi-lo a uma mensagem de e-mail, o programa de correio
fornecer dados pessoais, por meio do recurso de eletrônico utiliza o protocolo POP para recuperar as
segurança denominado proteção mensagens no servidor de e-mail e transferi-las para
A) anti-cookies. o computador do usuário de destino.
B) anti-spam inteligente.
C) anti-phishing. 26. Quando você seleciona uma mensagem da “Caixa
D) de imagens remotas. de entrada” do Outlook Express, em sua configuração
E) de privacidade. padrão, e clica no botão “Excluir”, ela será:
a) enviada para a Lixeira do Windows.
23. Num programa de correio eletrônico ou webmail, b) enviada para a pasta “Rascunhos”.
o campo Cópia Oculta (também conhecido como c) enviada para a pasta “Itens excluídos”.
CCo ou BCC) serve para d) enviada para a pasta “Lixo eletrônico”.
A) copiar o conteúdo da mensagem, sem e) excluída definitivamente de seu computador.
conhecimento do remetente, e enviá-la ao
destinatário do campo CCo, geralmente pais de 27. Uma das vantagens das ferramentas de Webmail,
crianças e adolescentes ou administradores de rede. como o Gmail é a possibilidade de
B) ocultar o remetente da mensagem, permitindo o a) armazenar todas as mensagens no computador
envio de mensagens anônimas. pessoal do usuário da ferramenta, garantindo a
C) criptografar o conteúdo da mensagem de modo a segurança das informações.
garantir a privacidade entre as partes, assegurando b) reduzir a propagação de vírus na Internet, uma vez
que somente o destinatário do campo CCo que estas ferramentas somente permitem o envio e
conseguirá lê-la. recebimento de mensagens que não apresentam
D) enviar ao destinatário do campo CCo uma cópia arquivos anexados.
da mensagem sem o conhecimento dos demais c) exigir que o usuário utilize sempre o mesmo
destinatários. computador para ler e enviar suas mensagens.
E) ocultar do destinatário do campo CCo partes do d) permitir que o usuário, uma vez conectado à
conteúdo da mensagem. Internet, utilize o seu navegador para acessar a
ferramenta e, então, enviar e receber mensagens.
24. Sobre correio eletrônico, considere que: e) dispensar o uso de senha para utilizar a ferramenta,
I. um webmail exige o protocolo POP para receber as solicitando ao usuário somente o seu login.
mensagens e o protocolo SMTP para enviar as
mensagens. 28. (CESGRANRIO) Mensagens de correio eletrônico
podem ser enviadas através de clientes de e-mail
instalados numa estação de trabalho ou por clientes 32. (CESPE) Na Internet, o protocolo SMTP (simple
de e-mail on-line, também conhecidos como mail transfer protocol) é responsável pelo envio de
webmails. O Microsoft Outlook é um programa que mensagens de correio eletrônico que contenham de
compõe a suíte Microsoft Office e possui, além do forma anexada arquivos de imagem. Caso uma
envio e recebimento de mensagens, outras mensagem de e-mail contenha apenas informação na
funcionalidades, entre as quais, inclui-se a(o) forma textual, o protocolo utilizado para o seu envio
a) criação e administração de bancos de dados do remetente ao destinatário da mensagem
relacionais para organização das mensagens denomina-se POP (Post Office Protocol).
recebidas.
b) produção de imagens em vários formatos para 33. (CESPE) O envio e o recebimento de mensagens
inserção em e-mails. de correio eletrônico contendo documentos e
c) publicação de mensagens pessoais para acesso on- imagens anexos podem ser realizados por meio do
line através de webmail. software Microsoft Outlook ou Mozilla Thunderbird.
d) agendamento de reuniões entre pessoas que
compõem um grupo. 34. (CESPE) Para o usuário transferir as mensagens de
e) backup de todos os arquivos produzidos pelos correio eletrônico para o cliente de e-mail, de modo
softwares da suíte Microsoft Office. a ler e responder as mensagens já recebidas estando
desconectado da Internet e realizando essa conexão
29. (CESGRANRIO) A vantagem de se utilizar um apenas no momento de transmissão da resposta,
serviço de webmail em relação ao uso de ferramentas basta utilizar o programa Internet Explorer.
locais para gerenciamento de e-mails é a
possibilidade de acessar e-mails em 35. (CESPE) O SMTP é um protocolo padrão para
a) máquinas que possuam acesso à Internet e envio de mensagens de e-mail que,
navegador Web instalado. automaticamente, criptografa todas as mensagens
b) máquinas que possuam acesso à Internet e uma enviadas.
ferramenta de e-mail, como Microsoft Outlook
Express, instalada. 36. (CESPE) Se o administrador de rede de uma
c) máquinas que possuam configuração necessária empresa tiver registrado o domínio empresa.com.br e
para acessar os servidores SMTP e POP3 for criar um endereço eletrônico de e-mail para um
d) máquinas sem nenhum software instalado novo colaborador, cujo primeiro nome seja Marcelo,
e) qualquer máquina, independente do servidor de e- então o endereço eletrônico necessariamente deverá
mail estar funcionando. ter o formato marcelo@marcelo.empresa.com.br.

30. Luiz enviou um e-mail para Ana, com cópia para 37. (CESPE) Uma ferramenta anti-spam tem a
Beatriz e cópia oculta para Cristina. Luiz não enviou o capacidade de avaliar as mensagens recebidas pelo
e-mail para ninguém mais e nem utilizou endereço de usuário e detectar se estas são ou não indesejadas.
lista de e-mails. Quantos endereços de e-mail de
destinatários (incluindo os campos para, cc e cco) 38. (CESPE) Se um usuário enviar um e-mail para
existem, respectivamente, no e-mail criado por Luiz e outro usuário e usar o campo cc: para enviar cópias
no visualizado por Ana? da mensagem para dois outros destinatários, então
a) 2 e 1. nenhum destinatário que receber a cópia da
b) 2 e 2. mensagem saberá quais outros destinatários também
c) 2 e 3. receberam cópias.
d) 3 e 1.
e) 3 e 2. 39. (CESPE) O protocolo SMTP permite que sejam
enviadas mensagens de correio eletrônico entre
31. (CESPE) O serviço SMTP (Simple Mail Transfer usuários. Para o recebimento de mensagens, podem
Protocol) permite o envio de mensagens de correio ser utilizados tanto o protocolo Pop3 quanto o IMAP.
eletrônico em uma intranet, mesmo se ela não estiver
conectada à Internet. 40. (CESPE) A utilização dos padrões de correio
eletrônico implica a geração automática, pelo IMAP
(Internet Message Access Protocol), de uma
assinatura digital, que pode ser verificada pelo passa por processo de criptografia. Esse processo
destinatário. garante que, se a mensagem for interceptada por
pessoa que não seja o destinatário, seu conteúdo não
41. (CESPE) O serviço de Webmail utiliza, por padrão, será decifrado.
os protocolos SMTP (Simple Mail Transfer Protocol)
para o envio de mensagens e o IMAP (Internet Mail 48. (CESPE) Os usuários que desejam trocar
Access Protocol) para o recebimento das mensagens. mensagens de e-mail pela Internet precisam estar
O IMAP mantém as mensagens recebidas no servidor cadastrados em um provedor de caixas postais de
de e-mail e permite que o usuário cliente acesse estas mensagens eletrônicas, pelo qual o usuário tem o
mensagens e realize operações com elas direito de utilizar um endereço de e-mail particular,
remotamente. com nome e senha exclusivos.

42. (CESPE) Os aplicativos de correio eletrônico 49. (CESPE) Considerando que, em uma empresa, um
instalados no computador dos usuários permitem computador seja usado por várias pessoas para
acessar e armazenar localmente as mensagens do acesso à Intranet, o uso de correio eletrônico pode ser
servidor de e-mail, com a opção de manter ou não feito por meio de um cliente de correio, como o
uma cópia no servidor. Dessa forma, as mensagens Microsoft Outlook, ou com o uso de uma interface
podem ser novamente acessadas a partir do web. Em ambos os casos, é possível que as
computador local, que não precisa estar conectado à mensagens de correio do usuário fiquem
Internet. armazenadas no servidor de e-mail da empresa.

43. (CESPE) Quando uma mensagem eletrônica é Considere que, em uma intranet, exista um sistema de
enviada, se o endereço de e-mail do destinatário for correio eletrônico e que o usuário utilize um cliente
conhecido exatamente, a mensagem, por questão de webmail como interface de acesso, por meio de um
velocidade, é transferida diretamente de uma pasta navegador. Com base nessas informações, julgue os
local do computador do usuário emissor para um itens subsequentes.
diretório localizado no computador do destinatário,
sem ter de passar por um servidor. 50. Caso se deseje mais segurança do que a
convencional, o uso do HTTPS no servidor webmail é
44. (CESPE) O envio de e-mail é realizado por um indicado para conferir confidencialidade aos dados
servidor de saída que opera a partir do protocolo trafegados.
SMTP, destinado a enviar as mensagens de acordo
com o endereço do destinatário. 51. No caso em questão, o navegador deve suportar
o protocolo HTTP, uma vez que a interface de acesso
45. (CESPE) Ao verificar a caixa postal de correio é do tipo webmail.
eletrônico, na realidade, o usuário acessa o servidor
central de e-mail da Internet, chamado de cliente de 52. (FUNCAB) No endereço eletrônico
e-mail, o qual direciona as mensagens que possuem concursos@funcab.org a informação que designa o
o endereço do usuário reconhecido por sua senha usuário único, associado a um provedor é:
pessoal e intransferível. A) concursos
B) @
46. (CESPE) Para se enviar uma mensagem C) funcab
confidencial de correio eletrônico, cujo conteúdo não D) .(ponto)
deva ser decifrado caso essa mensagem seja E) org
interceptada antes de chegar ao destinatário, é
suficiente que o computador a partir do qual a 53. (FUNDATEC) Sobre o Microsoft Office Outlook
mensagem seja enviada tenha, instalados, um 2010, analise as assertivas abaixo:
programa antivírus e um firewall e que esse I. A Faixa de Opções tem a mesma aparência em um
computador não esteja conectado a uma intranet. novo e-mail e em e-mails recebidos.
II. A janela para adicionar um novo contato permite
47. (CESPE) Toda mensagem enviada para endereço cadastrar o nome, e-mail, telefones, empresa, cargo e
de correio eletrônico que contenha o símbolo @ imagem do novo contato, entre outras opções.
III. Para usar o teclado para acessar comandos da E) Cópia oculta para outros destinatários e anexação
Faixa de Opções, deve-se pressionar a tecla CTRL. de arquivo.
Quais estão corretas?
A) Apenas I. 58. (FCC) Em relação às etapas envolvidas no envio e
B) Apenas II. recebimento de e-mail, é INCORRETO afirmar:
C) Apenas I e III. A) O usuário redige a mensagem e clica no botão
D) Apenas II e III. Enviar, do seu programa cliente de e-mail para que a
E) I, II e III. mensagem chegue até o servidor, chamado Servidor
de Saída.
54. (FUNCAB) Considerando a configuração padrão B) Após receber a solicitação do programa cliente
do Microsoft Outlook, é correto afirmar que a (remetente), o Servidor de Saída analisa apenas o
mensagem destacada em negrito na Caixa de Entrada segmento de endereço destinatário que se encontra
representa que: após o símbolo @.
A) a mensagem é urgente. C) Após identificar o endereço de domínio de destino,
B) a mensagem ainda não foi lida. a próxima tarefa do Servidor de Saída é enviar a
C) a mensagem é confidencial. mensagem solicitada por seus usuários, e para isso,
D) o destinatário não é confiável. utiliza o protocolo SMTP (Simple Mail Transfer
E) a mensagem foi enviada para mais de um Protocol).
destinatário. D) Quando a mensagem chega ao servidor de
destino, conhecido como Servidor de Entrada, este
55. IOBV, Advogado, Câmara Municipal de Contenda, identifica a informação existente antes do símbolo @
2014 do endereço do destinatário e deposita a mensagem
Qual o termo usado para referir-se aos e-mails não na respectiva caixa postal.
solicitados, que geralmente são enviados para um E) Para transferir as mensagens existentes no Servidor
grande número de pessoas? de Entrada para o computador do destinatário, este
A) Spam destinatário utiliza o programa cliente de e-mail que,
B) Caixa de entrada por sua vez, utiliza o protocolo SMTP (Simple Mail
C) Rascunho Transfer Protocol) para depositar a mensagem no seu
D) Spyware computador.

56. IOBV, Agente Administrativo, PM de Araquari, 59. (FCC 2012) É oferecida a um usuário de correio
2014 eletrônico a opção de acessar as suas mensagens
Qual das abreviaturas abaixo normalmente utilizamos através de um servidor POP3 ou um servidor IMAP.
em programas de correio eletrônico para acrescentar Ele deve configurar o seu programa leitor de correio
destinatários e que não fiquem visíveis (estejam para usar o servidor:
ocultos) aos demais destinatários da mesma a) POP3, se precisar buscar mensagens de acordo
mensagem? com um critério de busca.
A) Mc b) IMAP, caso este programa suporte apenas o Post
B) Cc Office Protocol.
C) Cco c) POP3 se quiser acessar suas mensagens em vários
D) Rco servidores sem risco de perder ou duplicar
mensagens.
57. (CONSULTEC) O correio eletrônico permite a d) POP3 se precisar criar e manter pastas de
montagem de uma mensagem com várias mensagens no servidor.
características de interesse. Dentre essas e) IMAP se precisar criar e manter pastas de
características, pode-se citar mensagens no servidor.
A) Assunto da mensagem e firmware.
B) Cópia para outros destinatários e 60. (FEPESE) Com relação aos softwares de correio
videoconferência. eletrônico: Outlook e Thunderbird, considere as
C) VOIP e cópia para outros destinatários. seguintes afirmativas:
D) Videofone e anexação de arquivos.
1. Permite baixar ou acessar os e-mails do Gmail,
Hotmail e Yahoo. 64. O sistema de e-mail da Internet utiliza um formato
2. Possui suporte a POP3, IMAP e SMTP. de endereço padrão definido pelo consórcio que
3. Possui ferramentas e mecanismos de detecção de gerencia a Internet. Dentre os endereços citados, o
SPAM. que segue o padrão de formato para um endereço de
e-mail é:
Assinale a alternativa que indica todas as afirmativas a) email.gmail.com@
corretas. b) meu_email@mail.com
a) É correta apenas a afirmativa 2. c) google.mail.com
b) São corretas apenas as afirmativas 1 e 2. d) @meu_email.com
c) São corretas apenas as afirmativas 1 e 3. e) www.gmail.com
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3. 65. Considere que um usuário da Internet está
escrevendo uma mensagem de e-mail no modo texto
61. (SEPROD) O webmail é lido através do: simples (sem formatação), utilizando o serviço de
a) Navegador. webmail. Nessa situação, na mensagem de e-mail em
b) HD externo. edição, o usuário pode
c) Windows Explorer. a) inserir imagens diretamente no corpo da
d) Linux. mensagem.
e) Windows b) utilizar diferentes cores de texto na mensagem.
c) utilizar fontes de tamanhos pequeno, normal e
62. (FUNIVERSA) O uso do correio eletrônico passou grande.
a ser comum para a comunicação entre pessoas, em d) inserir arquivos de imagens como anexos.
substituição às cartas e aos telegramas convencionais. e) utilizar o recurso de destaque de texto em negrito.
Vários aplicativos permitem a escrita e a leitura de
mensagens eletrônicas em computadores com 66. Considere que um e-mail está sendo preparado
sistema operacional Windows. Assinale a alternativa para o envio. Para que este e-mail seja enviado pelo
que apresenta o nome de um aplicativo de correio sistema de e-mail da Internet é obrigatório que exista
eletrônico. a) um destinatário no campo Para e que este esteja
a) Internet Explorer cadastrado na lista de seus contatos.
b) Windows Explorer b) pelo menos uma letra no corpo do texto.
c) Microsoft Word c) pelo menos uma palavra no campo Assunto.
d) Mozilla Thunderbird d) um destinatário no campo Para diferente do seu e-
e) WordPad mail, ou seja, o remetente.
e) pelo menos um destinatário ou no campo Para, ou
63. Atualmente, o uso do sistema WEBMAIL (acesso Cc, ou Cco.
ao e-mail através de um navegador Web) é mais
difundido que aquele em que se utiliza um programa 67. Um advogado, cujo endereço eletrônico de e-mail
específico de gerenciamento de e-mail (denominado é advogado_silva, preparou e enviou um e-mail,
Cliente de E-mail). No sistema webmail, a pasta utilizando um cliente de e-mail como o Outlook, a
a) RASCUNHOS fica armazenada na pasta partir da sua configuração padrão, para 5 (cinco)
Documentos do usuário do computador. clientes, cujos endereços eletrônicos de e-mail são:
b) SPAM contém todos os e-mails recebidos com mais cliente _1_ silva, cliente _2_ oliva, cliente _ 3_ felix,
de um destinatário. cliente _4_ sonia e cliente _5_bola.
c) ENVIADOS se localiza no servidor de e-mail
acessado por webmail. No campo “Para”, contém o endereço de e-mail:
d) CAIXA DE ENTRADA, ou Inbox, fica localizada no cliente _1_ silva.
computador ou dispositivo móvel utilizado e No campo “Cc”, contém os endereços de e-mail:
armazena os e-mails recebidos. cliente _4_ sonia e cliente _5_ bola.
e) LIXEIRA é um atalho para a Lixeira do computador No campo “Cco”, contém os endereços de e-mail:
ou dispositivo móvel utilizado para o acesso por cliente _2_ oliva e cliente_3_felix.
webmail.
No campo “Assunto”, contém a frase: Comunicado de e) Utilizar a opção "ocultar destinatários", disponível
mudança de endereço. na maioria dos softwares Clientes de E-mail.

O cliente _1_ silva após receber o e-mail, usou a opção 70. Sobre correio eletrônico (e-mail), o ícone
do Outlook, “Responder a todos” para enviar representado por um clipe tem a função de:
agradecimento ao e-mail recebido. a) anexar arquivos.
b) prioridade.
Assinale a alternativa correta com o número total de c) descartar.
pessoas, que receberam o e-mail de retorno do d) spam.
cliente_1_silva. e) rascunho.
a) 5.
b) 4. 71. Um usuário preparou e enviou uma mensagem de
c) 3. correio eletrônico utilizando o Microsoft Outlook
d) 2. 2016, em sua configuração padrão, marcando-a com
e) 1. Alta Prioridade, a partir da guia mensagem, grupo
Opções, na janela de mensagem de email. Isso
68. Sobre o serviço de E-mail, ainda muito usado nas significa que os destinatários, usando também o
corporações, marque a alternativa CORRETA. Microsoft Outlook 2016,
a) o nome contido antes do símbolo “@” marca a a) não poderão abrir nenhuma outra mensagem
parte do endereço que representa o nome do antes de abrir essa mensagem com Alta Prioridade.
domínio da corporação responsável pelo e-mail. b) verão sempre essa mensagem no topo da lista de
b) o nome contido após o símbolo “@” representa a todas as suas mensagens, independentemente do
parte geográfica do endereço. critério de classificação aplicado.
c) No Brasil não é possível cadastrar endereços de e- c) não poderão excluir essa mensagem sem abri-la
mail sem a parte do domínio organizacional de três antes.
(3) caracteres. d) serão alertados uma vez por dia a respeito dessa
d) o nome contido antes do símbolo “@”, também mensagem, com um registro na caixa de lembretes,
chamado de username, representa a parte do até abri-la.
endereço que contém a identificação do usuário da
conta. Podendo ainda conter outros nomes como: e) verão o indicador visual de Alta Prioridade ! nessa
entidades, órgãos, ONGs etc.. mensagem, na sua caixa de entrada.
e) o nome contido após o símbolo “@” pode ser
alterado pelo o usuário a qualquer tempo, 72. Está sintaticamente correto o seguinte endereço
considerado assim, a parte mais flexível de um de e-mail:
endereço de email. a) vendas?Consultas.com.@.br
b) vendas@consultas.example.com.br
69. Felipe precisa enviar um e-mail com o mesmo c) @vendas@consultas@example.com.br
assunto e conteúdo para uma lista de sete d) vendas.consultas.example.com.br
destinatários. Como uma boa prática para evitar que e) vendas@online@consultas.example.com.br
cada um dos destinatários saiba quais os outros
endereços de e-mails da lista, de que forma Felipe 73. Bruno enviou um email com o seguinte cabeçalho:
deve executar o envio do e-mail utilizando uma conta
do GMail? FROM: Bruno <bruno@email.com>
a) Colocar entre chaves ({}) cada um dos endereços TO: Carlos <carlos@email.com>
de e-mails ao digitá-los no campo Cc. CC: Dalila <dalila@email.com>
b) Escrever a palavra-chave “DESTINATÁRIOS CCO: Ana <ana@email.com>, Edson
OCULTOS” na frente do assunto do e-mail. <edson@email.com>
c) Utilizar o campo Cco para inserir os endereços de
e-mails da lista de destinatários. Se Dalila (dalila@email.com) responder a esse e-mail
d) Separar os endereços da lista de e-mails no campo para todas as pessoas que puder identificar no
Para com ponto e vírgula (;). cabeçalho da mensagem que recebeu, para quem
será enviada a resposta de Dalila?
a) somente para Bruno
b) somente para Bruno e Carlos
c) somente para Bruno, Ana e Edson
d) somente para Carlos, Ana e Edson
e) para Bruno, Carlos, Ana e Edson

74. Quando se recebe uma mensagem por meio do


correio eletrônico, há diversas opções de resposta,
sendo que na opção encaminhar,
a) na mensagem de encaminhamento, não pode ser
editado ou alterado o campo Assunto da mensagem
original recebida.
b) se houver anexos na mensagem original recebida,
esta só pode ser enviada para um destinatário.
c) se houver anexos na mensagem original recebida,
apenas um deles pode ser incorporado à mensagem
de encaminhamento.
d) tanto o texto da mensagem original recebida
quanto eventuais anexos são incorporados à
mensagem de encaminhamento.
e) não pode haver destinatários em cópia, se houver
mais de um anexo na mensagem original recebida.

75. Assinale a alternativa que apresenta a


funcionalidade do ícone exibido a seguir, retirado do
MS-Outlook 2016 em sua configuração padrão.

Assinale a alternativa que contém a imagem que


representa a opção da guia Mensagem que foi
utilizada no e-mail recebido (Figura I) e resultou na
a) Prioridade. situação apresentada na Figura II.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Arquivar.
a)
76. Na figura I, o usuario@gmail.com recebeu um e-
mail no MS-Outlook 2010, na sua configuração
padrão. b)

c)

d)

e)

77. Observe as opções da guia Página Inicial do MS-Outlook 2010, em sua configuração original.
A opção que permite BLOQUEAR UM REMETENTE é representada por:

a)

b)

c)

d)

e)

78. Dentre as formas de se gerenciar as mensagens c) o campo Assunto é obrigatório.


de um correio eletrônico, uma é a de serviços d) somente arquivos contendo documentos e
providos por empresas tais como: Google, Hotmail, planilhas podem ser anexados.
Yahoo. Outra forma é através de ferramentas de e) o campo Assunto pode ser omitido.
gerenciamento de e-mails como Mozilla Thunderbird
e Microsoft Outlook. A utilização dessas ferramentas 81. Correio eletrônico ou e-mail é o mesmo que um(a)
requer a configuração de serviços baseados nos a) link para envio de mensagens.
protocolos POP3 e SMTP. Os protocolos b) home page particular para recebimento e exclusão
correspondem, respectivamente: de mensagens.
a) ao envio de e-mails e recebimento de e-mails. c) endereço eletrônico particular na rede para envio e
b) ao espelhamento de e-mails e recebimento de e- recebimento de mensagens.
mails. d) site individual para conectar à internet e receber
c) à retirada de e-mails e recebimento de e-mails mensagens.
d) à exclusão de e-mails e envio de e-mails. e) browser para conectar à internet e enviar
e) ao recebimento de e-mails e envio de e-mails mensagens.

79. O serviço de correio eletrônico via WWW é 82. Quando se fala em correio eletrônico, uma CAIXA
chamado de: POSTAL é
a) Express Mail. a) um software cliente de e-mail
b) E-mail. b) um arquivo texto
c) Webmail. c) correspondente ao endereço de uma conta de e-
d) 3G. mail.
e) @mail. d) um e-mail anexado.
e) uma mensagem de e-mail.
80. Ao ser enviado um e-mail,
a) os destinatários devem estar previamente 83. Em operações básicas de Correio Eletrônico
cadastrados no catálogo de endereços. percebe-se o recebimento de mensagens de e-mail
b) para que o destinatário que receberá uma cópia não desejadas e enviadas em massa para múltiplas
não seja revelado, seu endereço deve ser colocado no pessoas. Esse tipo de mensagens é considerado como
campo CC. sendo:
a) broker d) mailbox.
b) spam e) webmail.
c) hacker
d) mailing 89. O procedimento correto para enviar um e-mail
e) vírus para três pessoas, de modo que cada uma delas
consiga ver apenas o seu próprio endereço de e-mail
84. Na configuração de uma conta de e-mail, por e o do remetente é
padrão, as portas dos servidores de entrada e de saída a) incluir os três endereços de e-mail como CCO.
de e-mail são, respectivamente, b) incluir os três endereços de e-mail como CC.
a) 110, 25 (atualizada recentemente para 587) c) incluir um endereço de e-mail como Destinatário e
b) 25 (atualizada recentemente para 587), 110 os demais como CC.
c) 110, 400 d) Incluir um endereço de e-mail como Destinatário e
d) 443, 110 os demais como CCO.
e) 21, 110 e) incluir os três endereços de e-mail como
Destinatário e como CC.
85. São e-mails válidos todos abaixo, EXCETO:
a) contato.conselho@cra-ac.org.br 90. Uma característica do MSOffice Outlook 2016 BR
b) www@cra-ac.org.br está indicada na seguinte alternativa:
c) www.contato@cra-ac.org.br a) Endereços de e-mail inseridos no campo CCO... são
d) contato@conselho@cra-ac.org.br vistos por todos os destinatários na recepção.
e) contato_empresa@cra-ac.org.br b) O campo CC... tem por significado o envio de e-
mails como cópia oculta.
86. Além do Microsoft Office Outlook, há outros c) A caixa ITENS ENVIADOS tem por função
programas clientes de correio eletrônico que podem armazenar e-mails lidos.
ser utilizados num computador, exeto d) E-mails recebidos são armazenados na CAIXA DE
a) Windows Live Mail. ENTRADA.
b) Pegasus Mail. e) No campo PARA... deve ser inserido o e-mail de
c) Mozilla Thuderbird. origem.
d) Firefox.
e) Outlook Express. 91. (FGV) João é um usuário do navegador Chrome e,
por meio do webmail do Google, enviou um e-mail
87. Assinale a alternativa que indica a finalidade para vinte colegas, digitando todos os endereços no
correta do campo CC, no preparo de e-mails em um campo reservado aos destinatários. Entretanto, dois
aplicativo Cliente de E-mail. desses endereços foram digitados erroneamente,
a) Incluir arquivos como anexos. com emails válidos (sintaticamente corretos), porém
b) Incluir mensagens de e-mail para resposta. inexistentes. Nesse caso:
c) Escolher cabeçalho para o corpo do e-mail. a) nenhum dos destinatários recebeu o e-mail, mas o
d) Adicionar destinatários que receberão cópia do e- e-mail apareceu na caixa de enviados;
mail. b) somente os destinatários que apareciam na lista
e) Digitar o texto do corpo do e-mail. antes do primeiro erro receberam o e-mail;
c) somente os destinatários com endereços corretos
88. (FGV) Muitas empresas usam sistemas de e-mail receberam o e-mail;
integrados a seus sistemas e ambientes d) o e-mail não foi sequer enviado;
computacionais. Contudo, é sempre útil dispor de e) todos os destinatários com endereços corretos
uma interface da Web que permita ao utilizador ler e receberam o e-mail, mas o e-mail não apareceu na
escrever e-mails usando um NAVEGADOR. caixa de enviados.

Esse tipo de acesso a um serviço de e-mail é 92. (CESPE) A mensagem de correio eletrônico como
conhecido como documento arquivístico é composta,
a) automail. obrigatoriamente, por cabeçalho e corpo e,
b) localmail. opcionalmente, por anexos. No CABEÇALHO,
c) expressmail. encontra-se
a) o conteúdo. e) Na caixa de saída, são armazenados todos os
b) o assunto. emails enviados pelo usuário do programa de correio
c) um hiperlink. eletrônico.
d) uma imagem.
e) um vídeo. 97. (CESPE) Um email recebido por meio de um
computador localizado em um órgão governamental
93. (CESPE) Para responder uma mensagem de que utiliza o Outlook é considerado seguro, mesmo
correio eletrônico e, simultaneamente, encaminhá-la quando o destinatário é desconhecido e possua
para todos os endereços de email constantes no arquivos anexos. Isso ocorre porque instituições
campo Para: (ou To) e no campo Cópia Carbono: (ou públicas possuem servidores com antivírus que
CC) no cabeçalho da mensagem recebida, o usuário garantem a segurança total do ambiente
deve utilizar a opção computacional.
a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários. 98. (CESPE) No que tange aos recursos do programa
c) responder para todos. de correio eletrônico Mozilla Thunderbird, assinale a
d) responder para o remetente. opção correta.
e) responder com cópia oculta. a) Um dos recursos relacionados à segurança da
informação e muito utilizado pelos usuários do
94. (CESPE) No Outlook, se a opção Com cópia oculta Thunderbird é o bloqueio de e-mails de pessoas ou
(Cco) estiver ativada durante a criação de uma nova domínios específicos.
mensagem de email, poderá ser efetuada a inserção b) Com o uso do referido programa de correio
de um ou mais endereços como destinatários, que eletrônico, é possível enviar um e-mail para um grupo
receberão cópias do email com o conteúdo ocultado. de contatos por meio de uma lista de e-mails.
c) Por ser um programa robusto e intuitivo, o
95. (CESPE) Mensagens baixadas por meio da Thunderbird não permite o uso de atalhos de teclado
utilização do protocolo IMAP não são apagadas para funções de pesquisa.
automaticamente do servidor, devido ao fato de esse d) Alterar o tamanho da fonte foi a única forma
protocolo disponibilizar ao usuário mecanismos encontrada pelo Thunderbird para implementar
adicionais para manipular as caixas de correio e suas recursos de acessibilidade. No entanto, para que esse
mensagens diretamente no servidor. recurso funcione adequadamente, é necessário
instalar alguns complementos.
96. (CESPE) Com relação a programas de correio
eletrônico, assinale a opção correta. 99. (CESPE) Por questões de segurança, os programas
a) Quando o usuário cria um novo endereço de email, de correio eletrônico em uma intranet não possuem
nele serão automaticamente listados todos os recursos que permitem acessar os protocolos de e-
endereços dos destinatários para os quais o usuário mail localizados em servidores na Internet. Se esses
enviou sua última mensagem. programas estiverem instalados no notebook de
b) Mensagens recebidas poderão ser encaminhadas a empregado de uma organização, conectado à
outros destinatários, sendo, nesse caso, Internet, ele não acessará os servidores de e-mail da
automaticamente copiadas para os remetentes organização.
originais.
c) Ao se responder uma mensagem de correio 100. (CESPE) Webmails são programas de correio
eletrônico utilizando a opção Responder a todos, eletrônico destinados a acessar, via web, contas de e-
todos os usuários com endereços copiados no mail que não podem ser acessadas por outros clientes
cabeçalho da mensagem receberão uma cópia da de e-mail não baseados em web.
resposta, exceto aqueles que foram incluídos no
campo CCO da mensagem. 101. (CESPE) O Microsoft Outlook 2016 é um programa
d) O catálogo de endereços possui nome e email de de e-mail que permite, entre outras opções, utilizar o
todos listados nos cabeçalhos das mensagens calendário para agendar compromissos e lembretes e
recebidas pelo usuário. marcar reuniões com outros usuários.
102. (CESPE) O Microsoft Outlook 2016 dispõe de e) à página web, e que o provedor é uma entidade
recursos que permitem manter os e-mails no servidor sem fins lucrativos.
para que os usuários possam ler suas mensagens de
quaisquer lugares ou computadores que tiverem 109. (FUNCAB) O comportamento padrão de
acesso a esse servidor. aplicativos de correio eletrônico disponíveis no
mercado é armazenar mensagens identificadas como
103. (CESPE) Se um usuário do Mozilla Thunderbird ou spam na pasta:
MS Outlook 2016 receber e-mail de pessoa cujo nome a) Lixo Eletrônico.
esteja contido na lista de endereços desse usuário, o b) Rascunho.
endereço de e-mail do remetente não será mostrado c) Caixa de Entrada.
ao destinatário. d) Caixa de Saída.
e) Itens Excluídos.
104. (CESPE) No MS Outlook 2016, caso se envie uma
mensagem com o uso do recurso CCo: a mais de um 110. (CESPE) Serviços de correio eletrônico gratuitos,
endereço eletrônico, a mensagem encaminhada como o Gmail, o Hotmail e o Outlook.com, utilizam,
permitirá a todos os recebedores ver a relação de pelo menos, dois protocolos de aplicação na Internet.
destinatários. A interface desses serviços é web, logo eles suportam
o protocolo HTTP para o acesso ao serviço. No
105. (CESPE) Considere-se que um servidor do entanto, para o envio de correio eletrônico para
ICMBio, após receber, por meio do MS Outlook 2016, domínios de email diferentes do domínio de origem,
uma mensagem com o arquivo esses serviços utilizam, pelo menos, o protocolo.
animais_extincao.docx, em anexo, tenha executado as a) IMAP.
seguintes ações: abrir o arquivo, incluir uma nova b) SNMP.
informação ao documento, salvar o arquivo e, em c) RTSP.
seguida, encaminhar a mensagem ao seu chefe d) POP3.
imediato. Nesse caso, o chefe receberá a mensagem e) SMTP.
com o arquivo atualizado.
111. (FUNIVERSA) Assinale a alternativa que contém o
106. (CESPE) Atualmente, a criptografia é utilizada protocolo que pode ser utilizado na comunicação
automaticamente por todos os aplicativos de e-mail, entre clientes de e-mail e servidores para a leitura de
em especial os usados via Web (ou Webmail). mensagens armazenadas no servidor, sem transferi-
las para o cliente.
107. (CESPE) O cliente de e-mail (MS Outlook ou a) SMTP
Mozilla Thunderbird por exemplo) deve ser b) HTTP
configurado com informações do usuário e c) TFTP
informações dos servidores, como servidor de entrada d) IMAP
POP3 ou IMAP e de saída SMTP. e) SNMP

108. (VUNESP) Nos acessos à Internet, é normalmente 112. (VUNESP) Considere que um usuário da Internet
possível identificar o tipo de serviço e a área de está escrevendo uma mensagem de e-mail no modo
atuação do provedor do serviço por meio do URL. Por texto simples (sem formatação), utilizando o serviço
exemplo, considerando o seguinte URL: de Webmail. Nessa situação, na mensagem de e-mail
https://mail.google.com, é correto afirmar que o em edição, o usuário pode
serviço é de acesso a) utilizar diferentes cores de texto na mensagem.
a) ao serviço de e-mail, e que o provedor é uma b) inserir arquivos de imagens como anexos.
entidade sem fins lucrativos. c) utilizar o recurso de destaque de texto em negrito.
b) ao serviço de e-mail, e que o provedor é uma d) utilizar fontes de tamanhos pequeno, normal e
entidade comercial. grande.
c) à página web, e que o provedor é uma entidade e) inserir imagens diretamente no corpo da
comercial. mensagem.
d) ao serviço de e-mail, e que o provedor é
estabelecido nos Estados Unidos.
113. (NUCEPE) Considerando o cabeçalho da a) A: 2, B: 0, C: 1 e D: 2.
mensagem de correio eletrônico a seguir, marque a b) A: 2, B: 1, C: 1 e D: 2.
única alternativa CORRETA. c) A: 2, B: 2, C: 1 e D: 2.
d) A: 3, B: 1, C: 2 e D: 1.
Para: Pedro <pedro@email.com.br> e) A: 1, B: 1, C: 3 e D: 1.
Cc: Maria <maria@email.com.br>
Cco: Antônia <antonia@email.com.br>, José
<jose@email.com.br> GABARITO EMAIL/WEBMAIL
De: João <joao@email.com.br> Questão Resposta
1 ERRADO
a) O destinatário do e-mail pedro@email.com.br não 2 CERTO
poderá visualizar o e-mail do destinatário 3 CERTO
maria@email.com.br. 4 CERTO
b) Cada destinatário saberá para quem a mensagem 5 E
foi enviada. 6 A
c) Todos os destinatários informados no cabeçalho do 7 B
e-mail pelo remetente receberão a mensagem. 8 D
d) O destinatário do e-mail antonia@email.com.br 9 ERRADO
poderá visualizar o e-mail do destinatário
10 CERTO
jose@email.com.br.
11 ERRADO
e) O destinatário do e-mail pedro@email.com.br
12 ERRADO
poderá visualizar o e-mail dos destinatários
13 CERTO
antonia@email.com.br e jose@email.com.br.
14 ERRADO
15 C
114. (VUNESP) Considere que você recebeu uma
mensagem de e-mail com um anexo de arquivo de 16 B
imagem em formato JPEG. Dentre as possíveis ações 17 CERTO
do serviço de e-mail, ao realizar a ação de Encaminhar 18 CERTO
desse e-mail, o 19 ERRADO
a) arquivo de imagem será descartado da mensagem. 20 CERTO
b) arquivo de imagem será anexado 21 ERRADO
automaticamente. 22 C
c) campo Assunto da mensagem não poderá ser 23 D
alterado. 24 C
d) campo Cco: será preenchido com o endereço do 25 CERTO
remetente automaticamente. 26 C
e) texto da mensagem não pode ser editado. 27 D
28 D
115. (IESES) Mensagens de e-mail possuem 29 A
essencialmente duas seções principais: 30 E
a) Formatação e assinatura. 31 CERTO
b) Cabeçalho e corpo. 32 ERRADO
c) Anexo e texto. 33 CERTO
d) Encaminhamento e resposta. 34 ERRADO
e) Protocolo e Servidor. 35 ERRADO
36 ERRADO
116. (IDIB) O usuário ‘A’ recebeu uma mensagem de
37 CERTO
correio eletrônico de ‘B’ e encaminhou a ‘C’ e ‘D’. O
38 ERRADO
usuário ‘C’ respondeu clicando na opção de
39 CERTO
“Responder a todos”. O total de mensagens relativas
40 ERRADO
a esta troca de e-mails, na caixa de entrada de cada
41 CERTO
um, é
42 CERTO 92 B
43 ERRADO 93 C
44 CERTO 94 ERRADO
45 ERRADO 95 CERTO
46 ERRADO 96 C
47 ERRADO 97 ERRADO
48 CERTO 98 B
49 CERTO 99 ERRADO
50 CERTO 100 ERRADO
51 CERTO 101 CERTO
52 A 102 CERTO
53 B 103 CERTO
54 B 104 ERRADO
55 A 105 ERRADO
56 C 106 ERRADO
57 E 107 CERTO
58 E 108 C
59 E 109 A
60 E 110 E
61 A 111 D
62 D 112 B
63 C 113 C
64 B 114 B
65 D 115 B
66 E 116 A
67 C
68 D
68 C CLOUD STORAGE/ CLOUD COMPUTING
70 A
71 E 1. (CESPE) Na Internet, existem ferramentas que
72 B otimizam a tarefa de manipular arquivos, como o
73 B Google Docs, que permite o armazenamento online e
74 D o compartilhamento de arquivos, dispensando a
75 D necessidade, por exemplo, de um usuário enviar um
76 B mesmo arquivo por email para vários destinatários.
77 D
2. (IBADE) Uma grande inovação trazida pela
78 E
constante evolução da computação é a Computação
79 C
em Nuvem ou Cloud Computing. Essa tendência vem
80 E
se popularizando porque uma de suas características
81 C
é o fato de o usuário:
82 C
a) não necessitar de acesso à internet para acessar
83 B
aplicações e dados.
84 A b) precisar instalar um programa cliente em seu
85 D computador ou dispositivo móvel.
86 D c) não precisar se preocupar com medidas de
87 D segurança, uma vez que a nuvem não é suscetível a
88 E vírus.
89 A d) poder acessar as aplicações independente do seu
90 D sistema operacional ou do equipamento usado.
91 C
e) ter garantido o backup automático dos dados acessados de qualquer lugar do mundo, conectado a
armazenados no seu computador. esta rede.

3. (IBADE) A computação na nuvem traz imensos 7. (IADES) A computação em nuvem tem adquirido
benefícios e ganhos com a possibilidade de acessar melhores condições de disseminação e uso à medida
arquivos e executar tarefas através da Internet. que a tecnologia da informação e comunicação (TIC)
Dropbox, Google Drive e iCloud são alguns exemplos evolui, principalmente no que diz respeito ao acesso
desse serviço. Analise as afirmativas a seguir a respeito remoto via internet. A independência de plataforma,
da computação na nuvem. a possibilidade de uso de equipamentos diversos e a
I. Elimina o gasto capital de compra de hardware e diminuição de custos são fatores que levam empresas
software e instalação e execução de datacenters e usuários a adotarem essa solução. Com base nessas
locais. informações, assinale a alternativa que indica um tipo
II. Tem como vantagem a não necessidade de ter uma de serviço da computação em nuvem.
máquina potente, uma vez que é possível o a) Statistical Analysis System (SAS)
processamento em servidores remotos. b) Hypertext Transfer Protocol (HTTP)
III. Possibilita o acesso a dados, arquivos e aplicativos c) Oracle Virtual Machine (Oracle VM)
a partir de qualquer lugar, bastando uma conexão d) Infrastructure as a Service (IaaS)
com a Internet. e) Domain Name Service (DNS)
Está correto o que se afirma em:
a) I, apenas. 8. (CESPE) Um usuário instalou e configurou, em uma
b) II, apenas estação de trabalho do órgão onde atua, um
c) I e III, apenas. aplicativo de disco virtual, que permite
d) II e III, apenas. armazenamento de dados em nuvem (Cloud
e) I, II e III. storage), e sincronizou uma pasta que continha
apenas um arquivo nomeado como xyz.doc. Em
4. (IBADE) Em se tratando de computação na nuvem seguida, ele inseriu três arquivos nessa pasta e
(cloud computing), quando se usa um software em modificou o conteúdo do arquivo xyz.doc.
regime de utilização web (como, por exemplo, o Posteriormente, esse usuário configurou, em um
software Google Docs), esse é classificado como computador na sua residência, o mesmo aplicativo
sendo do tipo: com a mesma conta utilizada no seu trabalho, mas
a) Datacenter Proprietário não realizou quaisquer edições ou inserção de
b) Infraestrutura como Serviço. arquivos na referida pasta.
c) Plataforma como Serviço. Com base nas informações apresentadas nessa
d) Software como Serviço. situação hipotética, é correto afirmar que, no
e) Serviço para Desenvolvimento. computador na residência do usuário, a pasta
utilizada para sincronizar os dados conterá
5. (COMPERVE) O armazenamento na nuvem é um a) quatro arquivos, porém o arquivo xyz.doc não
serviço para os usuários de redes de computadores, conterá as modificações realizadas no órgão, uma vez
em especial da Internet, que permite guardar arquivos que cloud storage sincroniza inserções, e não
em espaço diverso daquele do disco (HD) local e que atualizações.
são facilmente acessíveis. São serviços de b) somente o arquivo xyz.doc sem as modificações
armazenamento na nuvem realizadas no órgão, uma vez que cloud storage
a) Skype e Google Talk. sincroniza apenas arquivos que já existiam antes da
b) Google Drive e Dropbox. instalação e da configuração do programa.
c) Threeshared e OneDrive. c) somente o arquivo xyz.doc com as modificações
d) iCloud e HDMI. realizadas no órgão, uma vez que cloud storage
e) Google Chrome e Microsoft Edge. sincroniza apenas arquivos que já existiam antes da
instalação e da configuração do programa com suas
6. (CESPE) Computação em nuvem é a forma de devidas atualizações.
utilizar memória computacional e local de d) quatro arquivos, incluindo o arquivo xyz.doc com
armazenamento de arquivos em computadores as modificações realizadas no órgão em que o usuário
interligados à Internet, podendo esses arquivos ser atua.
e) três arquivos, uma vez que cloud storage sincroniza 13. (FAUEL) A computação em nuvem disponibiliza ao
apenas arquivos inseridos após a instalação e a usuário acesso a programas e arquivos a partir de
configuração do programa. uma conexão de internet, independentemente de
onde os dados e usuários estejam. Assinale a
9. (COPEVE) Atualmente, há uma tecnologia que alternativa que apresenta uma relação
permite ao usuário armazenar arquivos na Internet, contemporânea de serviços para armazenamento de
podendo realizar o acesso, edição e até mesmo dados utilizando a computação em nuvem.
exclusão de arquivos em uma diversidade de a) Dropbox, Google Chrome, Microsoft One Drive,
dispositivos. O acesso a esse serviço é controlado por iCloud.
um nome de usuário e senha. Há empresas que b) Dropbox, Microsoft One Drive, iCloud, Google
oferecem esse serviço gratuitamente. Assinale a Drive.
alternativa correta para o nome desta nova c) Google Drive, Microsoft One Drive, The Boxx, Mega.
tecnologia. d) Mega, Google Drive, iCloud, Two Drive.
a) Navegação Offline.
b) Armazenamento em Nuvem. 14. (FUNCAB) O serviço de armazenamento em
c) Dispositivos Móveis. nuvem disponível e integrado ao sistema operacional
d) Serviço de Diretório. MS Windows (8.1 e 10) é o:
e) Plataforma Java. a) Control.
b) Defender.
10. (IBADE) Para se ter acesso a um arquivo c) DesktopTwo.
armazenado em um sistema de Cloud Storage é d) Hijacker.
preciso ter: e) Onedrive.
a) rede WI-FI.
b) antivírus instalado. 15. (UFMA) Quando citado o termo ‘Computação na
c) acesso à internet. Nuvem’ (Cloud Computing) ou, genericamente
d) sistema de compartilhamento de arquivos. “nuvem” este representa, simbolicamente:
e) Firewall. a) uma rede local
b) um banco de dados
11. (PREF. FORTALEZA) Assinale a alternativa que c) uma base de dados
indica uma característica de serviços de d) a Internet
armazenamento de dados na nuvem, como o e) uma estrutura de servidores
Dropbox ou Google Drive.
a) Restringir o compartilhamento, não sendo possível 16. (QUADRIX) Uma empresa resolveu utilizar serviços
compartilhar pastas e arquivos com outros usuários. e softwares de computação nas nuvens. Isso significa
b) Manter seus arquivos em um servidor na rede local, que:
impedindo o acesso não autorizado a partir de redes a) terá que pagar pelo uso dos softwares de terceiros
externas. que utilizará na nuvem.
c) Acessar os arquivos armazenados em qualquer b) além do navegador, terá que instalar um software
lugar, desde que uma conexão à internet e um que permite acessar recursos na nuvem.
navegador WEB estejam disponíveis. c) poderá utilizar todos os softwares disponíveis na
d) Enviar dispositivos de segurança, conhecidos como nuvem gratuitamente, desde que concorde com os
tokens, para que o acesso aos arquivos armazenados termos de uso.
seja liberado. d) poderá utilizar softwares na nuvem gratuitamente,
e) Os dados transmitidos entre o cliente e o servidor mas os arquivos gerados não poderão ser
não são criptografados, o que aumenta a segurança armazenados na nuvem.
e melhora o desempenho na conexão. e) poderá acessar softwares instalados em servidores
de outras empresas na internet para realizar serviços.
12. (CESPE) A ferramenta OneDrive do Windows 10 é
destinada à navegação em páginas web por meio de 17. (INSTITUTO LEGATUS) Computação em nuvem, ou
um browser interativo. cloud computing, é uma tecnologia que permite
acesso remoto a programas (softwares), arquivos
(documentos, músicas, jogos, fotos, vídeos) e serviços
por meio da internet, sem que os mesmos estejam d) Os custos de localização offshore costumam ser
instalados em computadores ou dispositivos mais baixos e ainda permite à organização se
específicos. Um serviço bastante difundido concentrar mais em seu core business.
atualmente que utiliza essa tecnologia e tem a e) Tarefas como backup, replicação de dados e
finalidade de armazenar e compartilhar arquivos entre compra de dispositivos de armazenamento adicionais
os usuários é o: são transferidas para o prestador de serviços.
a) Linux
b) Foursquare. 22. (CESPE) Embora seja uma tecnologia que prometa
c) Twitter. resolver vários problemas relacionados à prestação de
d) Dropbox. serviços de tecnologia da informação e ao
e) Instagram. armazenamento de dados, a computação em nuvem,
atualmente, não suporta o processamento de um
18. (CESPE) A computação em nuvem é constituída de grande volume de dados.
várias tecnologias e formada por um conjunto de
servidores físicos e virtuais interligados em rede. 23. (CESPE) O que diferencia uma nuvem pública de
uma nuvem privada é o fato de aquela ser
19. (CESPE) Os possíveis benefícios relacionados ao disponibilizada gratuitamente para uso e esta ser
uso da computação em nuvem nas organizações disponibilizada sob o modelo pay-per-usage (pague
incluem a economia de energia elétrica. pelo uso).

20. (FCC) Para fazer um backup seguro de seus 24. (CESPE) Para que se utilizem recursos da
arquivos um internauta usou um serviço da Google computação em nuvem, não é necessário que haja
que se baseia no conceito de computação em nuvem, conexão com a Internet, já que todo o processamento
pois poderá armazenar arquivos através deste serviço é realizado no próprio computador do usuário.
e acessá-los a partir de qualquer computador ou
outros dispositivos compatíveis, desde que ligados à 25. (CESPE) A computação em nuvem fornece apenas
internet, com toda garantia de guarda dos dados, serviços para armazenamento de dados.
segurança e sigilo, por contrato de uso. Além disso,
tal serviço disponibiliza vários aplicativos via on-line, 26. (FUNCAB) Uma ferramenta de software, utilizada
sem que esses programas estejam instalados no para tratar de armazenamento em nuvem, é o:
computador da pessoa que os utiliza. Trata-se do a) Acrobat Reader.
Google b) Dropbox.
a) Blogger. c) PKZIP.
b) Chrome. d) Packet Tracer.
c) Backup. e) Outlook.
d) Schedule.
e) Drive. 27. (FCC) A computação na nuvem apresenta a
grande vantagem de acessar os recursos
21. (FCC) Serviços de cloud storage armazenam dados computacionais (processamento, banco de dados,
físicos on-line em pools virtualizados e especializados. etc) a partir da internet sem a necessidade de instalar
É uma desvantagem deste tipo de armazenamento: programas e aplicações nos computadores e
a) As organizações geralmente pagam apenas para o dispositivos. Dentre os diferentes tipos de serviços da
armazenamento que realmente utilizarem. computação na nuvem, quando recursos de hardware
b) Dispensa instalação de dispositivos de são acessados na nuvem, está se utilizando o tipo de
armazenamento físico no ambiente de TI da serviço
organização. a) DevaaS.
c) O desempenho pode ser menor do que o b) IaaS.
armazenamento local. Isso pode implicar que a c) CaaS.
organização tenha que realizar altos investimentos d) SaaS.
em banda larga e infraestrutura de rede. e) PaaS.
28. (FGV) A computação em nuvem objetiva a I. O conceito é relevante apenas nas situações de
utilização de servidores remotos, acessados por meio trabalho em que existe compartilhamento de dados
da Internet, para a realização de processos entre equipes pequenas.
computacionais, que antes eram dependentes do
hardware de cada usuário. II. O conceito se aplica na realização de
armazenamento de dados de forma online. O serviço
De modo geral, a computação em nuvem pode ser possui sempre limitação de espaço em 2GB,
dividida em duas categorias, caracterizadas a seguir: independente da aplicação utilizada.

I. o processamento de dados está associado a III. Uma das principais vantagens do conceito é que o
programas que são acessados nos servidores centrais cliente não tem a preocupação com a manutenção da
e é, ainda, a forma menos utilizada de computação infraestrutura para provimento do serviço.
em nuvem. Com as ferramentas disponíveis, é possível
editar textos, planilhas, apresentações, tabelas, a) Apenas a alternativa I está correta.
gráficos e outros documentos sem precisar ter um b) Apenas a alternativa II está correta.
programa instalado no seu computador; porém, isso c) Apenas a alternativa III está correta.
traz a necessidade de ter um navegador e uma d) Apenas as alternativas I e III estão corretas.
conexão à Internet. Os documentos ficam e) Nenhuma das alternativas está correta.
armazenados “em nuvem", podendo-se editar um
documento no computador pessoal, ou até mesmo 30. (IBFC) A versão do Microsoft Office que inclui o
por meio de um celular, sem precisar de dispositivos Word, PowerPoint e o Excel no formato de serviço na
como o pendrive, por exemplo. nuvem (Cloud Computing) é denominada, pela
própria Microsoft, como:
II. o armazenamento de dados é a forma mais a) Microsoft Office Real-Time
utilizada pelos usuários da Internet. Os primeiros b) Microsoft Cloud
serviços de armazenamento de dados estavam c) Microsoft Office 365
ligados aos servidores online de e-mails. Há d) Office Cloud
necessidade de o usuário criar uma conta em algum e) mCloud
servidor e enviar os seus arquivos. Isso significa que
esse usuário precisa identificar quais servidores 31. (QUADRIX) Entre as vantagens da cloud
armazenam o tipo de arquivo que ele pretende salvar, computing listadas a seguir, uma está incorreta.
além de avaliar se o servidor oferece a capacidade de Assinale-a.
armazenamento de que precisa. A forma de envio dos a) O usuário pode acessar as aplicações
arquivos, assim como o tipo de arquivo a ser independentemente do seu sistema operacional, sem
armazenado, varia de acordo com o conjunto de se preocupar com a estrutura para executá-las, como
serviços oferecidos por cada servidor remoto. hardware, controle de segurança, manutenção etc.
b) Compartilhamento de informações e trabalho
Nesse contexto, dois exemplos de recursos que colaborativo se tornam mais fáceis, pois todos os
suportam a computação em nuvem são usuários acessam as aplicações e os dados da nuvem.
c) O usuário pode contar com alta disponibilidade. Se
a) DataStore e GoogleDocs. um servidor parar de funcionar, por exemplo, outros
b) DropBox e DataStore. da estrutura continuam a oferecer o serviço.
c) iCloud e DropBox. d) O usuário sempre economiza, embora não existam
d) Thunderbird e iCloud. aplicações gratuitas na nuvem. Ele paga somente
e) GoogleDocs e Thunderbird. pelos recursos que usar ou pelo tempo de utilização.
Não há o modelo de se pagar por uma licença integral
29. (COPEVE) Sobre o conceito de armazenamento de uso.
em nuvem na Internet (Cloud Computing), analise as e) O usuário pode precisar instalar um programa
afirmações abaixo e assinale a alternativa correta. cliente em seu computador ou dispositivo móvel. Mas,
nesse caso, todo ou a maior parte do processamento
(e até mesmo do armazenamento de dados) fica na
nuvem.
c) se somente a afirmativa III estiver correta.
32. (FUNIVERSA) Uma das desvantagens da d) se somente as afirmativas I e II estiverem corretas.
computação na nuvem é o fato de que, mesmo ela e) se somente as afirmativas II e III estiverem corretas.
sendo um conjunto de computadores em rede com o
objetivo de compartilhar recursos computacionais, 36. (CESPE) Entre as desvantagens da computação em
toda a nuvem possa ser comprometida caso haja falha nuvem está o fato de as aplicações terem de ser
de um desses computadores. executadas diretamente na nuvem, não sendo
permitido, por exemplo, que uma aplicação instalada
33. (FCC) Os serviços de edição de texto online, como em um computador pessoal seja executada.
o do Google Docs, são serviços disponibilizados na
internet por meio do conceito de Computação na 37. (CESPE) Na computação em nuvem, diversos
Nuvem. Dentre os diferentes tipos de Computação na computadores são interligados para que trabalhem
Nuvem, esses serviços são do tipo de modo colaborativo, inclusive aqueles que possuam
a) PaaS − Plataform as a Service. sistemas operacionais diferentes.
b) IaaS − Infrastructure as a Service.
c) CaaS − Communication as a Service. 38. (CESGRANRIO) Dois amigos estão conversando
d) DBaas − Data Base as a Service. sobre novidades de informática. Um deles comenta
e) SaaS − Software as a Service. que o backup dos dados de seu computador pessoal
está na nuvem (cloud). Isso significa que
34. (FGV) Na figura a seguir é apresentado um a) uma conexão com a Internet será necessária, na
esquema com os atores na computação em nuvem ocasião de eventual necessidade de restore dos
de acordo com os papéis desempenhados. arquivos.
b) a mídia de backup, onde estão localizadas as cópias
dos arquivos do usuário, está localizada junto de seus
documentos pessoais.
c) os backups são armazenados, localmente, em
memória interna, não volátil, de alta velocidade e de
alto custo.
d) os backups são armazenados em dois ou mais
discos externos USB, conectados ao computador
pessoal.
Na figura acima, I, II e III correspondem, e) os arquivos existentes no computador, em sua
respectivamente, a totalidade, são, localmente, duplicados e
a) consumidor, provedor e desenvolvedor. compactados no formato MP4.
b) desenvolvedor, consumidor e provedor.
c) desenvolvedor, provedor e consumidor. 39. (IBFC) Basicamente o conceito de
d) provedor, consumidor e desenvolvedor. Armazenamento de Dados na Nuvem (Cloud
e) provedor, desenvolvedor e consumidor. Storage) é análogo ao conceito de:
a) disco virtual.
35. (FGV) A respeito do armazenamento de dados na b) intranet
nuvem, analise as afirmativas a seguir. c) hyper-computador
d) rede virtual
I. A única função da nuvem é o armazenamento de e) streamming
dados.
II. A robustez da conexão à Internet é essencial para 40. (IBFC) Identifique abaixo a única alternativa que
o uso da nuvem. apresenta um programa de correio eletrônico que
III. Uma nuvem descartável é indicada para projetos utiliza integralmente do conceito de Computação na
que são realizados uma única vez. Nuvem (Cloud Computing):
a) Mozilla Thunderbird.
Assinale: b) Outlook Express.
a) se somente a afirmativa I estiver correta. c) Microsoft OneNote.
b) se somente a afirmativa II estiver correta. d) Gmail - Google Mail.
e) Microsoft Outlook. c) SkyDrive/OneDrive, IBM Smart Business e Desktop
Two.
41. (FGV) Cloud Computing ou Computação em d) Desktop Two, Google Docs e DropBox
Nuvem é uma tecnologia que permite acesso remoto e) Google Drive, Desktop Two e IBM Smart Business.
a softwares e a arquivos de documentos, músicas,
jogos, fotos, vídeos e serviços por meio da Internet. O 44. (QUADRIX) Uma das principais características da
sistema permite rodar aplicativos e utilitários em computação em nuvem é:
nuvem e guardar os dados do usuário, dispensando a) possibilidade de usar aplicações diretamente da
o disco rígido do computador. internet, sem que estejam instaladas no computador
do usuário
Assinale a opção que indica três exemplos de serviços b) compartilhamento de dados e maior dificuldade de
atualmente disponíveis de computação em nuvem. trabalho colaborativo, pois todos os usuários acessam
a) Dropbox, iCloud e Android as aplicações e os dados na “nuvem”
b) Ubuntu, SkyDrive e Dropbox c) impossibilidade de o usuário contar com alta
c) iCloud, Android e Ubuntu disponibilidade, já que, se um servidor parar de
d) SkyDrive, Dropbox e iCloud funcionar, o serviço para de funcionar
e) Android, Ubuntu e SkyDrive d) maior preocupação com backup e controle de
segurança, que fica a cargo do próprio usuário do
42. (FGV) Uma nova tendência surgida nos últimos serviço
anos é a “computação em nuvem”. Observe as
seguintes afirmativas sobre o uso de aplicativos por 45. (UNIRIO) Suponha que você está viajando a
meio dessa modalidade. trabalho e deve encaminhar relatórios diários sobre as
reuniões, em um arquivo digital, para seu chefe. Nesse
I. Permite o uso de computadores locais com caso, considere as seguintes possibilidades pelas
configurações de hardware mais simples e quais você pode encaminhar diariamente os seus
econômicas. relatórios:
II. Permite acesso aos aplicativos por meio de outros
computadores. I) Salvando o arquivo na área de trabalho do seu
III. Não requer instalações de software sofisticadas nos computador.
computadores de onde é feito o acesso. II) Enviando mensagens eletrônicas (e-mail) para o
IV. O gerenciamento de pastas e arquivos dos chefe, anexando relatórios.
aplicativos fica bastante simplificado. III) Utilizando um serviço de armazenamento de
V. Não requer o uso de senhas de acesso. dados em nuvem, salvando os relatórios em uma área
de dados, compartilhada entre você e o seu chefe, e
NÃO está correta a afirmativa: enviando, em seguida, mensagens eletrônicas (e-mail)
a) I; para seu chefe, informando o armazenamento dos
b) II; relatórios.
c) III;
d) IV; A(s) assertivas, VERDADEIRA(S) é(são), somente
e) V. a) I e III.
b) II e III.
43. (QUADRIX) Um dos serviços de Cloud Computing c) I e II.
mais populares na atualidade é o armazenamento d) I.
remoto na nuvem, isto é, o usuário armazena seus e) II.
arquivos em um sistema que funciona como uma
unidade de HD, que pode ser acessada por qualquer 46. (IADES) Enfrentando problemas de
computador/dispositivo que deseje utilizar. Assinale a armazenamento em um setor onde eram gerados
alternativa que contém 3 serviços em nuvem grandes volumes de dados, Luciano solicitou à equipe
especializados no armazenamento de dados. de T.I. de sua instituição que disponibilizasse mais
a) DropBox, SkyDrive/OneDrive e Google Drive. espaço no servidor para os arquivos do seu setor.
b) Google Docs, DropBox e IBM Smart Business. Prontamente, avaliando a situação do setor de
Luciano, a equipe de T.I. decidiu ampliar a capacidade
de armazenamento de dados de toda a instituição por a) serviço de proxy.
meio da utilização de servidores online, os quais b) computação nas nuvens.
oferecem hospedagem de arquivos em nuvem. c) intranet.
Com base nos conceitos de computação em nuvem, d) correio eletrônico.
qual das afirmativas abaixo está incorreta? e) serviço de ensino a distância.
a) Um aplicativo disponibilizado na nuvem pode ser
acessado por um mesmo usuário em diferentes 50. (IBADE) De forma simplificada, a computação em
plataformas, como notebooks e celulares. nuvem é um modelo de fornecimento de recursos de
b) Usuários que trabalham com aplicativos de computação, no qual diversos servidores, aplicativos,
computação em nuvem podem acessá-los dados e outros recursos são integrados e fornecidos
independentemente de sua localização. como um serviço pela Internet. Um exemplo desse
c) Uma nuvem pública permite acesso irrestrito para serviço é:
qualquer usuário, sem necessidade de autenticação. a) OneDrive.
d) O Google Docs é um exemplo de serviço em b) Windows Explorer.
nuvem disponível pela internet, podendo ser c) Avast.
acessado por meio de um navegador. d) Linguee.
e) Aplicativos de computação em nuvem não e) MySpace.
suportam armazenamento de dados em tempo real.
51. (IF-CE) Cloud computing (computação em nuvem),
47. (IBADE) Com relação à computação nas nuvens um termo amplamente utilizado na área de
(cloud computing), analise as afirmativas a seguir. tecnologia da informação, consiste em uma
tecnologia de armazenamento e processamento de
I. Uma desvantagem é em relação ao custo. informações. Sobre essa tecnologia, é correto afirmar-
II. Para sua utilização, é necessária uma conexão com se que
a Internet. a) em cloud computing, cabe ao usuário do serviço se
III. A palavra “nuvem” se refere à Internet. responsabilizar pelas tarefas de armazenamento,
IV. Google, Amazon e Microsoft são exemplos de atualização e backup da aplicação disponibilizada na
empresas líderes nesse serviço. nuvem.
Estão corretas as afirmativas: b) O SaaS é um serviço de cloud computing que
a) I e IV apenas. fornece infraestrutura de hardware.
b) I. III e IV. apenas c) o Dropbox, GoogleDrive e OneDrive, são
c) II. III e IV. apenas ferramentas de backup disponibilizadas na Internet,
d) I, II, III e IV. mas não são considerados serviços de cloud storage.
e) I,II e III apenas. d) O PaaS (Program as a Service) é um serviço de
cloud computing que fornece aos usuários finais, um
48. (FUNDEP) Analise as afirmativas a seguir sobre software aplicativo pronto para uso.
computação em nuvens. e) o Microsoft Office 365 e o Google Doc são
I. Refere-se à possibilidade de acessar arquivos e exemplos de soluções de cloud computing do tipo
executar diferentes tarefas pela internet. Software as a Service (SaaS) ou Software como
II. Não precisa instalar programas no computador, Serviço.
pois é possível acessar diferentes serviços online.
III. Os dados se encontram em uma rede e não em 52. (IBGP) Um internauta tem interesse em realizar um
um computador específico. backup seguro de seus arquivos. Para tanto este
Estão corretas as afirmativas: usuário está à procura de um serviço que se baseie no
a) I, II e III. conceito de computação em nuvem, pois, assim,
b) I e II, apenas. poderá armazenar arquivos e acessá-los a partir de
c) I e III, apenas. qualquer computador ou outros dispositivos
d) II e III, apenas. compatíveis, desde que ligados à internet, com toda
e) Nenhuma. garantia de guarda dos dados, segurança e sigilo.
Assinale a alternativa CORRETA que vai atender à
49. (COSEAC) O acesso ao pacote de aplicativos necessidade deste usuário.
“Google Docs” é um exemplo de: a) Gmail.
b) Google Chrome. e) I e III. apenas.
c) Facebook.
d) Mega. 57. (SUGEP) Qual das alternativas está correta quanto
e) Firefox aos conceitos básicos sobre computação em nuvem
(cloud computing)?
53. (CESPE) Na Internet, existem ferramentas que a) No modelo de implantação de nuvem comunitária,
otimizam a tarefa de manipular arquivos, como o a infraestrutura de nuvens é disponibilizada para o
Google Docs, que permite o armazenamento online e público em geral, sendo acessado por qualquer
o compartilhamento de arquivos, dispensando a usuário que conheça a localização do serviço.
necessidade, por exemplo, de um usuário enviar um b) A computação em nuvem é um modelo para
mesmo arquivo por email para vários destinatários. acesso conveniente, sob demanda e de qualquer
localização, aos dados armazenados no computador
54. (CRO-SC) O serviço de armazenamento de local de uma empresa ou usuário.
arquivos na “nuvem” da Microsoft que vem pré- c) Os modelos de computação em nuvem são: nuvem
instalado no Windows 10 é o: privada, nuvem pública, nuvem híbrida e nuvem
a) Dropbox. comunitária.
b) iCloud. d) Todos os serviços em nuvem são,
c) OneDrive. obrigatoriamente, gratuitos.
d) SendSpace. e) Os três principais serviços da computação em
e) MS Edge. nuvem são a infraestrutura como serviço (IaaS),
processamento como serviço (PaaS) e software como
55. (IBADE) Em se tratando de computação na nuvem serviço (SaaS).
(cloud computing), quando se usa um software em
regime de utilização web (como, por exemplo, o 58. (CESPE) Na computação em nuvem (cloud
software Google Docs), esse é classificado como computing), que mudou a visão de pessoas físicas e
sendo do tipo: jurídicas acerca de recursos de tecnologia da
a) Datacenter Proprietário. informação, o modelo que oferece um ambiente sob
b) Plataforma como Serviço. demanda para desenvolvimento, teste e
c) Infraestrutura como Serviço. gerenciamento de aplicações de software é
d) Serviço para Desenvolvimento. denominado
e) Software como Serviço. a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
56. (IBADE) A computação nas nuvens traz imensos c) software como serviço (SaaS).
benefícios e ganhos com a possibilidade de acessar d) plataforma como serviço (PaaS).
arquivos e executar tarefas através da Internet. e) dados como serviço (DaaS).
Dropbox, Google Drive e iCloud são alguns exemplos
desse serviço. Analise as afirmativas a seguir a respeito 59. (CESPE) Na hierarquia da computação em nuvem,
da computação nas nuvens. o nível mais baixo é o PaaS (Platform-as-a-Service).
I. Elimina o gasto capital de compra de hardware e Nesse nível, é disponibilizado ao usuário somente a
software e instalação e execução de datacenters estrutura de hardware, a qual inclui o processador, a
locais. memória, a energia, a refrigeração e a rede; ao passo
II. Tem como vantagem a não necessidade de ter uma que a estrutura de software, que inclui o sistema
máquina potente, uma vez que é possível o operacional, os servidores de banco de dados e os
processamento em servidores remotos. servidores web, fica a cargo do próprio usuário.
III. Possibilita o acesso a dados, arquivos e aplicativos
a partir de qualquer lugar, bastando uma conexão 60. (CESPE) A computação em nuvem, mecanismo
com a Internet. muito utilizado atualmente, dispensa o hardware para
Está correto o que se afirma em: armazenamento de dados, que ficam armazenados
a) I, II e III. em softwares.
b) II. apenas.
c) II e III. apenas 61. (CESPE) Na computação em nuvem, é possível
d) I,apenas acessar dados armazenados em diversos servidores
de arquivos localizados em diferentes locais do 68. (CESPE) Os possíveis benefícios relacionados ao
mundo, contudo, a plataforma utilizada para o acesso uso da computação em nuvem nas organizações
deve ser idêntica à dos servidores da nuvem. incluem a economia de energia elétrica.

62. (CESPE) Se uma solução de armazenamento 69. (CESPE) O SAAS, modelo de uso da computação
embasada em hard drive externo de estado sólido em nuvem em que um aplicativo é acessado, via
usando USB 2.0 for substituída por uma solução Internet, em um sítio diferente daquele do cliente,
embasada em cloud storage, ocorrerá melhoria na apresenta como vantagem para o cliente a não
tolerância a falhas, na redundância e na exigência de ter que atualizar aquele software.
acessibilidade, apesar de existir dependência de
conexão, frente aos provedores de serviços 70. (CESPE) Embora seja uma tecnologia que prometa
contratados. resolver vários problemas relacionados à prestação de
serviços de tecnologia da informação e ao
63. (CESPE) Computação em nuvem é a forma de armazenamento de dados, a computação em nuvem,
utilizar processamento e/ou memória computacional atualmente, não suporta o processamento de um
e local de armazenamento de arquivos em grande volume de dados.
computadores interligados à Internet, podendo esses
arquivos ser acessados de qualquer lugar do mundo 71. (CESPE) O que diferencia uma nuvem pública de
conectado a esta rede. uma nuvem privada é o fato de aquela ser
disponibilizada gratuitamente para uso e esta ser
64. (CESPE) Na Internet, existem ferramentas que disponibilizada sob o modelo pay-per-usage (pague
otimizam a tarefa de manipular arquivos, como o pelo uso).
Google Docs, que permite o armazenamento online e
o compartilhamento de arquivos, dispensando a 72. (CESPE) Para que se utilizem recursos da
necessidade, por exemplo, de um usuário enviar um computação em nuvem, não é necessário que haja
mesmo arquivo por email para vários destinatários. conexão com a Internet, já que todo o processamento
é realizado no próprio computador do usuário.
65. (CESPE) O uso do becape em nuvem para sistemas
de armazenamento de imagens tem como vantagem 73. (CESPE) A computação em nuvem fornece apenas
a salvaguarda das cópias em ambientes fisicamente serviços para armazenamento de dados.
seguros e geograficamente distantes.
74. (CESPE) Na hierarquia da computação em nuvem,
66. (CESPE) Na computação em nuvem (cloud o nível mais baixo é o PaaS (Platform-as-a-Service).
computing), que mudou a visão de pessoas físicas e Nesse nível, é disponibilizado ao usuário somente a
jurídicas acerca de recursos de tecnologia da estrutura de hardware, a qual inclui o processador, a
informação, o modelo que oferece um ambiente sob memória, a energia, a refrigeração e a rede; ao passo
demanda para desenvolvimento, teste e que a estrutura de software, que inclui o sistema
gerenciamento de aplicações de software é operacional, os servidores de banco de dados e os
denominado servidores web, fica a cargo do próprio usuário.
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS). 75. (NC-UFPR) Uma característica da computação em
c) software como serviço (SaaS). nuvem ou cloud computing é:
d) plataforma como serviço (PaaS). a) ser funcional somente à organização que possui um
e) dados como serviço (DaaS). Data Center bem projetado, dimensionado e
construído.
67. (CESPE) A computação em nuvem é constituída de b) impedir o escalonamento do consumo de
várias tecnologias e formada por um conjunto de memória, processamento ou armazenamento, de
servidores remotos, físicos e virtuais interligados em acordo com a demanda.
rede. c) aumentar a necessidade de aquisição de ativos de
TI.
d) ser um serviço oferecido no modelo pague-pelo-
uso.
e) elevar os custos em energia elétrica e climatização 33 E
para acomodar a nuvem. 34 D
35 E
76. (IESES) O armazenamento em cloud ou 36 ERRADO
armazenamento na nuvem, tornou-se bastante 37 CERTO
38 A
popular nos últimos anos. Sobre ele, é INCORRETO
39 A
afirmar que:
40 D
a) Possui restrições de local no acesso dos dados.
41 D
Podendo ser acessado somente na rede interna da
42 E
empresa. 43 A
b) Com o armazenamento na nuvem, não é 44 A
necessário adquirir hardware. 45 B
c) É útil pois nem sempre é fácil estimar a quantidade 46 E
de armazenamento que você precisará. 47 C
d) Armazena dados na Internet por meio de um 48 A
provedor de computação na nuvem, que gerencia e 49 B
opera o armazenamento físico de dados como 50 A
serviço. 51 E
52 D
53 CERTO
54 C
GABARITO CLOUD STORAGE
55 E
Questão Resposta
56 A
1 CERTO
57 C
2 D
58 D
3 E
59 ERRADO
4 D
60 ERRADO
5 B
61 ERRADO
6 CERTO
62 CERTO
7 D
8 D
63 CERTO
9 B 64 CERTO
10 C 65 CERTO
11 C 66 D
12 ERRADO 67 CERTO
13 B 68 CERTO
14 E 69 CERTO
15 D 70 ERRADO
16 E
71 ERRADO
17 D
18 CERTO
72 ERRADO
19 CERTO 73 ERRADO
20 E 74 ERRADO
21 C 75 D
22 ERRADO 76 A
23 ERRADO
24 ERRADO
25 ERRADO
26 B
27 B
REDES
28 C
29 C
1. (CESPE) Comparada aos pares trançados, a fibra
30 C
31 D
óptica tem maior banda passante e imunidade à
32 ERRADO
interferência eletromagnética, contudo, seu custo é todos os pacotes de cada uma das redes que
mais elevado. interligam e os repetem nas demais redes, sem
realizar qualquer tipo de tratamento sobre os
2. (CESPE) As redes wireless possuem a vantagem de mesmos.
permitir conexão à Internet, mas não permitem a
conexão à intranet por se tratar de rede corporativa 8. Uma ponte (Bridge) atua nos protocolos no nível de
local. Internet. As pontes só repetem os pacotes destinados
às redes que interligam ou que devem passar pelas
3. É o meio de transmissão mais adequado para redes que interligam até chegarem ao seu destino
utilização em ambientes onde há perigo de fogo ou final.
explosão por faíscas ou em ambientes sujeitos a fonte
de grandes interferências eletromagnéticas: 9. (FUNRIO) O dispositivo necessário para interligar
A) cabo de par trançado UTP de categoria 4 duas redes LAN distintas é o:
B) cabo coaxial fino A) Modem.
C) cabo de par trançado UTP de categoria 3 B) Switch.
D) fibra ótica C) Wireless.
E) cabo coaxial grosso D) Hub.
E) Roteador.
4. São características da rede ponto a ponto (P2P),
EXCETO: 10. Sobre a estrutura física das redes de computadores
A) É uma forma de comunicação de um computador em relação à sua abrangência, podemos afirmar que
diretamente para outro computador. a _________ é um conjunto de computadores ligados a
B) Possui arquitetura de rede idêntica à arquitetura grandes distâncias. Seu sinal é reforçado sempre para
cliente-servidor. que não haja perda nos dados durante a transmissão
C) É uma arquitetura de rede de computadores. dos mesmos.
D) Permite a troca de arquivos entre dois A) LAN (Local Area Network)
computadores clientes. B) MAN (Metropolitan Area Network)
E) Apresenta ausência de um computador exclusivo C) WAN (Wide Area Network)
para o gerenciamento da comunicação. D) IMAP (Internet Message Access Protocol)
E) PAN (Personal Area Network)
5. (FCC) O dispositivo que, ligado ao modem, viabiliza
a comunicação sem fio em uma rede wireless é: 11. Os dispositivos de rede de computadores que são
A) o sistema de rede. interconectados física e logicamente para possibilitar
B) o servidor de arquivos. o tráfego de informações pelas redes compõem
C) a porta paralela. layouts denominados
D) a placa-mãe. A) protocolos.
E) o roteador. B) topologias.
C) roteamentos.
6. (FCC) Ao compartilhar pastas e impressoras entre D) arquiteturas.
computadores, evitando que pessoas não autorizadas E) cabeamento
possam acessar os arquivos pela Internet, pode-se
montar a rede usando um firewall, baseado em 12. A configuração de rede mais adequada para
hardware, por meio do dispositivo denominado: conectar computadores de:
A) hub. - uma pavimento
B) switch. - um prédio
C) roteador. - uma nação,
D) repetidor. é, respectivamente:
E) cross-over. A) LAN, WAN, WAN.
B) LAN, LAN, WAN.
7. Os repetidores são utilizados, geralmente, para a C) LAN, LAN, LAN.
interligação de duas ou mais redes idênticas. Atuando D) WAN, WAN, LAN.
no nível físico, os repetidores simplesmente recebem E) WAN, LAN, LAN.
operação é a comunicação em forma de circuito
13. (CESGRANRIO) Em uma rede de computadores, a fechado.
estrutura de dados unitária de transmissão constitui c) que têm a função de transferir os pacotes de um
um segmento para todos os demais, não fazendo
a) cronograma. qualquer tipo de seleção ou endereçamento.
b) datagrama. d) semelhantes a hubs, mas não repetem o mesmo
c) fluxograma. pacote para todas as portas. Cada pacote é dirigido
d) organograma. para o dispositivo de destino, evitando colisões e
e) termograma. excesso de tráfego.
e) da estrutura de nível mais alto em uma rede
14. Para que um computador possa se conectar a uma composta por várias sub-redes. O switch é composto
LAN (Local Area Network) é necessário que ele possua por linhas de conexão de alta velocidade, que se
um(a) conectam às linhas de menor velocidade.
a) codificador.
b) webcam. 18. (ESAF) Os Hubs são dispositivos
c) impressora. a) capazes de estabelecer a comunicação de
d) placa de rede. computadores distantes entre si e até mesmo com
e) placa de som. protocolos de comunicação diferentes.
b) utilizados por uma tecnologia de rede desenvolvida
15. (FGV) As redes modernas se tornaram pela IBM chamada Token Ring, cujo princípio de
indispensáveis na maioria das arquiteturas de operação é a comunicação em forma de circuito
Tecnologia da Informação (TI), por permitirem alta fechado.
conectividade e viabilizarem uma ampla disseminação c) que têm a função de transferir os pacotes de um
de informação. A respeito das redes de segmento para todos os demais, não fazendo
computadores, assinale a alternativa correta. qualquer tipo de seleção ou endereçamento.
a) A Web é um sistema com padrões aceitos em d) semelhantes a switches, mas não repetem o mesmo
algumas regiões geográficas com a finalidade pacote para todas as portas. Cada pacote é dirigido
específica de armazenar informações. para o dispositivo de destino, evitando colisões e
b) A extranet é um exemplo de rede privada a uma excesso de tráfego.
única organização. e) da estrutura de nível mais alto em uma rede
c) Uma rede remota (WAN) é uma rede de curta composta por várias sub-redes. O Hub é composto
distância, que cobre uma área geográfica restrita. por linhas de conexão de alta velocidade, que se
d) Uma extranet é uma rede virtual que permite que conectam às linhas de menor velocidade.
qualquer usuário externo se conecte à Intranet
principal da empresa. 19. (ESAF) Uma LAN é
e) Uma rede local (LAN) conecta computadores e a) uma rede que permite a interconexão de
outros dispositivos de processamento de equipamentos de comunicação de dados numa
informações dentro de uma área física limitada, pequena região.
como um escritório. b) uma rede capaz de se comunicar com a Internet
utilizando protocolos de rede não roteáveis.
16. (CESPE) Os roteadores integram LANs c) uma rede 2BaseT capaz de se comunicar com
heterogêneas, que pode resultar na formação de uma outras redes a uma velocidade de 100Mbps.
WAN com acesso à Internet, com base nos protocolos d) um conjunto de módulos processadores capazes
da arquitetura TCP/IP. de trocar informações e compartilhar recursos,
permitindo apenas a topologia 10Base2, o que a torna
17. (ESAF) Os switches são dispositivos ultrapassada quanto à velocidade quando comparada
a) capazes de estabelecer a comunicação de com as WANs, que permitem velocidades superiores
computadores distantes entre si e até mesmo com a 100Mbps.
protocolos de comunicação diferentes. e) um conjunto de módulos processadores capazes
b) utilizados por uma tecnologia de rede desenvolvida de trocar informações e compartilhar recursos,
pela IBM chamada Token Ring, cujo princípio de permitindo apenas a topologia 100BaseT, o que a
torna compatível com as WANs, que permitem c) repetidor.
velocidades superiores a 100Mbps. d) ponte (bridge).
e) RJ-45.
20. (ESAF) Analise as seguintes afirmações relativas a
redes de computadores. 24. (ESAF) A tecnologia que utiliza uma rede pública,
I. Em uma rede com topologia barramento, que utiliza como a Internet, em substituição às linhas privadas
cabo coaxial fino, as estações são conectadas ao cabo para implementar redes corporativas seguras, é
coaxial por meio de conectores BNC tipo T e as denominada
extremidades do cabo devem ter terminadores BNC a) VPN.
de 50 ohms. b) LAN.
II. Na Internet, os HUBs trocam, entre si, tabelas de c) 10BaseT.
roteamento e informações acerca de distância, d) 10Base2.
permitindo que estes equipamentos escolham o e) 100BaseT.
melhor caminho entre a origem e o destino de uma
conexão. 25. (ESAF) A topologia de uma rede de comunicação
III. O comprimento máximo de um cabo UTP refere-se à forma como os enlaces físicos e os nós de
categoria 5 utilizado para conectar equipamentos em comutação estão organizados, determinando os
uma LAN deve ser de aproximadamente 100 metros. caminhos físicos existentes e utilizáveis entre
IV. É possível conectar dois HUBs em uma LAN, quaisquer pares de estações conectadas a essa rede.
através da porta UPLINK, aumentando o número de Com relação às topologias de redes é correto afirmar
portas disponíveis na rede. que
Indique a opção que contenha todas as afirmações a) em uma rede Estrela cada nó é interligado a um nó
verdadeiras. central, através do qual todas as mensagens devem
a) I e II passar.
b) II e III b) em uma rede de Anel único, a comunicação entre
c) III e IV estações será possível mesmo que nem todas as
d) I, III e IV estações estiverem em funcionamento. Quando uma
e) II e IV estação pertencente à rede é desligada, a
comunicação entre as demais estações não é
21. (ESAF) O computador ou dispositivo de rede, interrompida.
capaz de transmitir automaticamente pacotes de uma c) em uma rede que opera por difusão (broadcasting),
rede para outra é denominado todas as informações são enviadas ao nó central, que
a) Gateway. é o responsável por distribuí-las a todos os nós da
b) Hub. rede. Devido a esta característica as redes Estrela não
c) Servidor Web. podem operar por difusão.
d) Servidor de correio eletrônico. d) Em uma rede Anel, quando uma mensagem é
e) Servidor DNS. enviada por um nó, ela entra no anel e circula
diretamente, até ser retirada pelo nó de destino, sem
22. (ESAF) Para montar uma LAN com tecnologia passar necessariamente por outros nós.
1000BaseT pode-se utilizar e) ao contrário da topologia Anel, a topologia
a) cabos RG-8. barramento pode empregar interfaces passivas nas
b) cabos coaxiais. quais as falhas nunca causam a parada total da rede.
c) cabos UTP.
d) cabos RG-58. 26. (ESAF) Entre os meios de transmissão abaixo,
e) fibra óptica. assinale aquele que não é guiado (não utiliza cabos).
a) par trançado
23. (ESAF) O equipamento indicado para isolar dois b) coaxial
segmentos de uma rede Ethernet com o objetivo de c) micro-ondas
evitar congestionamento, ou conectar redes de d) linha telefônica
topologia híbrida, é denominado e) fibra ótica
a) Hub.
b) modem.
27. (ESAF) Numa rede local corporativa de 16 nós, a b) Fitas DAT.
opção de equipamento(s) que provê o melhor c) Roteadores.
custo/desempenho para as funções do barramento d) Cabo coaxial e cabo de par trançado.
100BaseT é: e) Adaptadores de redes.
a) 16 modems e um controlador de acesso
b) um roteador com oito portas 100BaseT 31. (FGV) Na implementação de redes locais de
c) dois hubs de oito portas 100BaseT computadores padrão Token Ring, uma topologia
d) um hub com 16 portas 1000BaseT apresenta como características que:
e) um switch com 16 portas 100BaseT I. as estações funcionam como repetidores;
II. um sentido unidirecional é utilizado para
28. (ESAF) Em relação às topologias de rede, é transmissão da informação.
INCORRETO afirmar que Esta topologia é conhecida por:
a) como as topologias em anel e em barramento, a a) barramento.
topologia em estrela não necessita de concentradores b) anel.
(hub ou switch). c) estrela.
b) apesar da boa flexibilidade, se comparadas à d) radial.
topologia em estrela, as topologias em anel e em e) distribuída.
barramento são inferiores no que diz respeito à
manutenção e reconfiguração. 32. (FGV) Na implementação de uma rede Ethernet
c) a topologia em estrela é mais robusta, ou seja padrão IEEE-802.3, a conexão dos
permite maiores taxas de transmissão que as microcomputadores ao hub é realizada por meio de
topologias em anel e em barramento. transmissão denominado par trançado UTP e pelo
d) na topologia em barramento a comunicação se dá conector conhecido por:
por broadcast, sendo mais susceptível a escutas. a) AUI.
e) a topologia em estrela é mais tolerante à falhas que b) BNC.
as topologias em anel e barramento. c) RJ-45.
d) RJ-11.
29. (FCC) Considere as seguintes afirmativas sobre o e) RG-58.
uso de hubs e switches:
I. Hubs podem ser conectados via cabos 100baseT. 33. (FCC) São, respectivamente, uma ferramenta de
II. O uso de hubs melhora o desempenho da rede. colaboração de comunicação assíncrona entre
III. Switches sempre retransmitem pacotes para todas usuários de uma intranet e uma topologia de rede
as estações da rede. local
IV. Switches são mais eficientes que hubs no a) e-mail e anel.
processamento de pacotes. b) instant messenger e TCP/IP.
V. hubs e switches são chamados de concentradores. c) content provider e estrela.
Estão corretas as afirmativas: d) ICQ e TCP/IP.
a) I, II e III, apenas. e) barramento e anel.
b) I e II, apenas.
c) II, III e IV, apenas. 34. (FCC) Dispositivo físico que tem por função básica
d) I, IV e V, apenas. apenas interligar os computadores de uma rede local.
e) I, II, III e IV. Recebe dados vindos de um computador e os
transmite a todas as outras máquinas (broadcast).
30. (FUEG) Para interligar computadores, faz-se Conhece-se também por concentrador
necessário o uso de equipamentos específicos da área a) o parser.
de redes, tais como concentradores, cabos de rede, b) o hub.
fibra ótica e até mesmo recursos para redes sem fio. c) o router.
Considerando a afirmação acima, indique, entre os d) a bridge.
equipamentos listados abaixo, os que NÃO são e) o gateway.
utilizados com a finalidade específica de comunicação
entre computadores: 35. (FCC) Para conectar diversas sub-redes entre si em
a) Hubs e switches. uma estrutura de nível mais alto, em uma rede,
geralmente é utilizada uma infraestrutura de alta físico único para seu endereçamento chamado de
velocidade definida como MAC Address.
a) SMTP. II. As placas de rede possuem conectores BNC para a
b) TCP/IP. utilização com cabos coaxiais e/ou conectores RJ45
c) OSI. que possibilitam a utilização de cabos de par
d) BACKBONE. trançado.
e) LINEBOARD. III. Devido às altas taxas de transferência e ao baixo
custo, as placas de padrão Token Ring e Wi-fi estão
36. (FEPESE) Assinale a alternativa correta a respeito cada vez mais dominando o mercado e deixando de
dos componentes utilizados em uma rede local (LAN). lado o padrão Ethernet.
a) A interface de rede pode consistir em uma placa de Está correto o que se afirma em
expansão conectada à placa-mãe, ou pode vir a) I e II, apenas.
integrada à placa-mãe do computador. b) III, apenas.
b) Um modem é um componente indispensável para c) II e III, apenas.
efetuar a conexão à rede local, pois permite a conexão d) I e III, apenas.
física do computador a um ponto de rede. e) I, II e III.
c) O driver de rede é utilizado para converter os dados
em formato digital, armazenados no computador, no 39. (FCC) Em uma rede com topologia estrela, todas
formato analógico, que é utilizado na transmissão as máquinas se ligam em um mesmo dispositivo
pela rede. central que fecha a conexão entre todos os nós da
d) Os cabos utilizados em redes locais possuem, rede. O dispositivo central que analisa os pacotes que
sempre, a cor azul. chegam e gerencia sua distribuição, enviando-os
e) O firewall da rede impede que os computadores da somente para a máquina de destino, é conhecido
rede local por ele protegida sejam infectados por como
softwares maliciosos. a) barramento.
b) hub.
37. (FEPESE) Assinale a alternativa correta, a respeito c) backbone.
de redes locais de computadores (LANs). d) access point.
a) As redes locais sem fio que seguem o padrão Wi-Fi e) switch.
não podem ser usadas como pontos de acesso à
Internet, devido a questões de segurança, como uso 40. (ESAF - 2009) Indique a opção que caracteriza
de senhas. uma rede de computadores.
b) A conexão doméstica a redes de banda larga - a) Windows
como as redes ADSL das empresas de telefonia, e as b) Sistema de informação
redes de operadoras de TV a cabo, por exemplo - c) LINUX
requer que o usuário possua um roteador em sua d) Internet
residência. e) Internet Explorer
c) As redes locais mais comuns atualmente seguem o
padrão Fast Ethernet e Gigabit Ethernet, que 41. (ESAF) Uma rede privada virtual (VPN)
apresentam topologia em estrela. a) envia dados através da Internet, dispensando
d) Os modems 3G, utilizados para conexão às redes criptografia para garantir privacidade.
das operadoras de telefonia móvel, permitem a b) envia dados através da Internet, mas criptografa
transmissão de dados pela Internet à velocidade transmissões entre os computadores para garantir
máxima de 3 Gb/s (Gigabits por segundo). privacidade, essa tecnologia usualmente é chamada
e) Para que se possa acessar uma rede local, não é de Tunelamento.
necessário que um computador possua uma placa de c) define um programa para um roteador em um site
rede conectada à sua placa-mãe. e usa encapsulamento Pop-em-IP.
d) não envia dados através da Internet e criptografa
38. (FCC) Sobre placas de redes (dispositivos de dados para uso local para garantir privacidade.
entrada e saída de computadores), considere: e) define um túnel através da Intranet entre um
I. Dois tipos de placas são as de padrão Token Ring e roteador em um site e um roteador em outro e usa
Ethernet. Cada placa de rede possui um endereço encapsulamento drag-and-drop.
c) A topologia estrela exige o uso de cabos de par
42. (FCC) Uma rede de computadores interligados por trançado que podem ser ligados a um hub e cada
meio de uma rede ethernet que utiliza cabos de par computador ligado ao hub será chamado de nó.
trançado categoria 5 ligados a um switch caracteriza d) Gerenciar uma topologia de rede estrela é mais
topologia em simples do que uma rede em anel, pois o hub indica,
a) anel. por intermédio de pequenas luzes, se existe algum nó
b) barramento. com problema, porém, requer um investimento maior
c) linha. de recursos.
d) árvore. e) Na topologia em barramento, todos os
e) estrela. computadores são ligados em um mesmo
barramento físico de dados. Apesar de os dados não
43. (FCC) Os switches são dispositivos que passarem por dentro de cada um dos nós, apenas
a) são capazes de estabelecer a comunicação entre uma máquina pode enviar no barramento num dado
duas redes WAN com diferentes protocolos de momento. Todas as outras recebem e recolhem para
comunicação. si os dados a elas destinados.
b) utilizam o broadcast difundindo a comunicação
com todas as portas de comunicação. 46. (FGV) Cada vez mais a tecnologia wireless tem se
c) Aumentam o congestionamento na rede local, tornado popular e sido mais utilizada em suporte à
quando comparados aos hubs. transmissão de dados. Um dos padrões tem as
d) estabelecem comunicação ponto a ponto com as seguintes características:
portas de destino, evitando dessa forma a colisão e • funciona na frequência de 2,4 GHz;
excesso de tráfego. • oferece velocidade de 54 Mbps;
e) são capazes de fazer a comutação de protocolos e • baseia-se na compatibilidade com os dispositivos
a comunicação entre diferentes redes de 802.11b;
computadores. • emprega autenticação WEP estática já aceitando
outros tipos de autenticação como WPA (Wireless
44. (FCC) A empresa SWYTEC Security deseja ligar a Protect Access) com criptografia dinâmica (método
rede local de sua matriz em São Paulo com a rede de criptografia TKIP e AES);
local da sua filial no Rio de Janeiro com o objetivo de • apresenta os mesmos inconvenientes do padrão
permitir o compartilhamento de dados entre essas 802.11b, que são as incompatibilidades com
Unidades. Tanto na matriz como na filial, há uma rede dispositivos de diferentes fabricantes e a alta
interna que interliga os computadores no ambiente interferência tanto na transmissão como na
físico. Ao fazer as ligações necessárias será formada recepção de sinais, porque funcionam a 2,4 GHz
uma rede equivalentes aos telefones móveis;
a) PAN. • apresenta como vantagens o baixo preço dos seus
b) MAN. dispositivos, a largura de banda gratuita bem como
c) CAN. a disponibilidade gratuita em todo o mundo;
d) TAN. • tem sido bastante utilizado na comunicação com
e) WAN. notebooks em redes sem fio em curtas distâncias.
Esse padrão é conhecido como:
45. (FCC) Sobre as topologias de rede, é INCORRETO a) IEEE-802.11n.
afirmar: b) IEEE-802.11a.
a) Em uma rede com topologia em anel, se por acaso c) IEEE-802.11g.
apenas uma das máquinas falhar, a comunicação da d) IEEE-802.11j.
rede não é comprometida, pois a informação trafega e) IEEE-802.11h.
nas duas direções.
b) Na topologia em anel, a rede possui um sentido 47. (FCC) A Ethernet CSMA/CD é
único de transmissão, cabendo a cada estação a a) uma rede de difusão de barramento com controle
responsabilidade de retransmitir os pacotes para a descentralizado.
estação seguinte. b) um pacote de transmissão de dados conhecido
como Token-Ring.
c) uma rede de difusão em estrela com controle b) Backbone.
centralizado. c) Internet.
d) uma rede de difusão de barramento com controle d) Acess Point.
centralizado. e) Wireless Lan - WLAN.
e) um pacote de transmissão em anel com controle
descentralizado. 53. (CESPE) O termo Wi-Fi (Wireless Fidelity) é
entendido como uma tecnologia de interconexão
48. (CESPE) A conexão de computadores a redes entre dispositivos sem fios na qual é usado o padrão
ethernet, que permitem taxas de transferência de 100 IEEE 802.11.
Mbps, é feita por meio de placas de redes, padrão
Fast Ethernet, que utilizam cabos do tipo par trançado 54. (FCC) O padrão de rede local no qual os
(usualmente 100baseT), essas redes possuem dispositivos não necessitam de fios para comunicação
topologia física em estrela e podem utilizar hubs, entre si, é conhecido por
switches ou roteadores. a) Wi-Fi.
b) WAN.
(CESPE) Determinada empresa pretende adquirir c) LAN.
computadores para alguns dos seus funcionários e d) MAN.
recebeu oferta de notebooks com as seguintes e) USB.
especificações: processador Intel® Celeron 900;
memória RAM de 2 GB; rede sem fio padrão 802.11g, 55. (FCC) Atualmente, o acesso à internet é realizado
de 2,4 GHz; placa de rede integrada 10/100 Ethernet; por meio de uma estrutura composta tipicamente por
sistema operacional Linux de 64 bits. um provedor de acesso à internet, um
Modem/roteador de acesso ao provedor, um
Considerando as informações acima, julgue os dois AccessPoint/roteador sem fio Wi-Fi (802.11g) e um
itens que se seguem. computador portátil.

49. A placa de rede integrada 10/100 Ethernet operará Com relação à comunicação Wi-Fi descrita, é correto
com taxa de transmissão de até 10 Mbps, caso o afirmar que
notebook em que ela esteja instalada seja conectado a) utilizar o WEP é mais seguro que a comunicação
a um hub 10Base-T; se for um hub 100Base-T, então por cabo de par trançado.
ela operará com taxa de transmissão de até 100 Mbps. b) permite o acesso à internet, mas não à intranet.
c) possui velocidade de transmissão maior que um
50. Os notebooks terão problemas com acesso às cabo de par trançado Categoria 5.
redes sem fio mais modernas, uma vez que o padrão d) opera na frequência de 2,4 GHz, ou seja, micro-
802.11g é incompatível com o padrão 802.11n de 2,4 ondas.
GHz utilizado por essas redes. e) opera na mesma frequência dos telefones sem fio,
ou seja, 900 MHz.
51. (CESPE) Um computador permitiu acesso à
Internet por meio de uma rede wi-fi, padrão IEEE 56. (CESPE) Quando uma rede local de computadores
802.11b, em que uma portadora de 2,4 GHz de utiliza como concentrador um HUB, a topologia física
frequência foi utilizada para a transmissão de dados a é denominada de Estrela, mas a topologia lógica
taxas de até 11 Mbps. Nessa situação, apesar de se equivale à de Barramento devido ao fato de os Hubs
poder transmitir a taxas de até 11 Mbps, essa taxa é sempre retransmitirem os pacotes recebidos para
compartilhada com os diversos usuários que estão na todas as suas portas ou seja, ele sempre transmite os
mesma rede wi-fi e, na medida em que um usuário se dados em Broadcast.
distancia do access point dessa rede, a sua taxa de
transmissão tende a diminuir. 57. (CESPE) LAN (local area network) é uma rede que
conecta computadores localizados a, no máximo, dez
52. (FUNRIO) "...Computadores compartilhando seus metros de distância do servidor e fisicamente
recursos através de sinais de rádio sem o uso de cabos próximos uns aos outros.
ou fios...". O texto descreve um(a)
a) Intranet.
58. (CESPE) No contexto das redes locais (LAN), os 61. (CESPE) Uma empresa tem unidades físicas
cabos de par trançado podem ser do tipo STP, localizadas em diferentes capitais do Brasil, cada uma
quando não têm blindagem, ou do tipo UTP, quando delas com uma rede local, além de uma rede que
é revestido por material capaz de atenuar as integra a comunicação entre as unidades. Essa rede
interferências eletromagnéticas. O STP é ideal para ser de integração facilita a centralização do serviço de
usado em um escritório, já o UTP é melhor email, que é compartilhado para todas as unidades da
aproveitado em ambiente industrial. empresa e outros sistemas de informação.
Tendo como referência inicial as informações
59. (CESPE) Uma rede de computadores foi apresentadas, julgue o item subsecutivo.
estruturada da seguinte forma: Se as redes locais das unidades da empresa estiverem
interligadas por redes de operadoras de
telecomunicação, então elas formarão a WAN (Wide
Area Network) da empresa.

62. (CESPE) Acerca de redes de comunicação, julgue


o item a seguir.

A conexão de sistemas como Smart TVs, laptops e


telefones celulares à Internet, e também entre si, pode
ser realizada com o uso de comutadores (switches) de
pacotes, os quais têm como função encaminhar a um
Considere que as estações enviem seus dados ao de seus enlaces de saída o pacote que está chegando
concentrador da rede, que é capaz de repassar os a um de seus enlaces de entrada.
pacotes de dados apenas para a estação de destino,
sem que as demais estações sejam interrompidas, 63. (CESPE) As redes de computadores podem ser
gerando maior desempenho da rede e menor classificadas, pela sua abrangência, em LAN (local
congestionamento. area network), MAN (metropolitan area network), e
WAN (wide area network).
A topologia da rede (organização da estrutura física)
e o equipamento central, respectivamente, são 64. (IFES) As redes Wi-Fi se tornaram populares pela
denominados Estrela e Switch. mobilidade que oferecem e pela facilidade de
instalação e de uso em diferentes tipos de ambientes.
60. (CESPE) Com relação a redes de computadores, Para resolver alguns dos riscos que estas redes
assinale a opção correta. oferecem, foram desenvolvidos mecanismos de
a) Computadores que utilizam o Linux não acessam segurança. Sobre esses mecanismos de segurança,
computadores que usam o Windows, pois, em uma associe a segunda coluna com a primeira.
rede de computadores, não é possível a conexão
entre sistemas operacionais diferentes. I – WEP (Wired Equivalent Privacy)
b) Para a implantação de uma rede de computadores, II – WPA (Wi-Fi Protected Access)
são necessários, no mínimo, um computador servidor III – WPA-2
e quatro computadores clientes.
c) Access point é um dispositivo usado para a conexão ( ) É o mecanismo mais recomendado.
de computadores em uma rede sem fio. ( ) É considerado frágil e, por isto, o uso deve ser
d) Para garantir o acesso de um computador a uma evitado.
rede local, é suficiente conectar a placa de rede, ( ) É o nível mínimo de segurança que é recomendado.
dispensando-se qualquer tipo de configuração do
usuário e do administrador de rede. Assinale a alternativa que contém a sequência
e) LAN (local area network) é uma rede que conecta CORRETA de associação, de cima para baixo.
computadores localizados a, no máximo, dez metros a) I – II – III
de distância do servidor e fisicamente próximos uns b) III – I – II
aos outros. c) I – III – II
d) II – I – III
e) III – II – I 4 B
5 E
65. (VUNESP) Os padrões para a rede sem fio em 6 C
computadores, utilizados para as redes locais (LANs), 7 CERTO
são originários do padrão IEEE 802.11. Nesse padrão, 8 ERRADO
9 E
a versão IEEE 802.11.ac estabelece uma largura de
10 C
banda de até
11 B
a) 11 Mbps.
12 B
b) 20 Mbps.
13 B
c) 54 Mbps. 14 D
d) 1 Gbps. 15 E
e) 6,9 Gbps. 16 CERTO
17 D
66. (VUNESP) Uma rede sem fio de computadores é 18 C
muito vulnerável ao acesso indevido às informações. 19 A
Assim, os padrões de rede sem fio, como o IEEE 20 D
802.11g, oferecem esquemas que melhoram a 21 A
segurança. Dentre as alternativas apresentadas, a que 22 C
oferece maior segurança no IEEE 802.11g é: 23 D
a) SSID. 24 A
25 A
b) TKP
26 C
c) WEP.
27 E
d) WiFi.
28 A
e) WPA.
29 D
30 B
67. (UECE) Escreva V ou F conforme seja verdadeiro 31 B
ou falso o que se afirma nos itens abaixo com respeito 32 C
à instalação e configuração de uma rede local sem fio 33 A
(wireless). 34 B
35 D
( ) São padrões IEEE 812.11 usados em redes sem fio: 36 A
aa, bc e cd. 37 C
( ) São obstáculos para o sinal wireless: espelhos, 38 A
micro-ondas e outras redes sem fio. 39 E
( ) Alguns roteadores acumulam as funções de firewall, 40 D
ponto de acesso e switch. 41 B
42 E
( ) Os canais de 96 a 100GHz devem ser preferidos por
43 D
gerarem menos interferência.
44 E
45 A
Está correta, de cima para baixo, a seguinte sequência: 46 C
a) F, V, V, F. 47 A
b) V, V, F, F. 48 CERTO
c) F, F, V, V. 49 CERTO
d) V, F, F, V. 50 ERRADO
e) F, V, V, V. 51 CERTO
52 E
53 CERTO
GABARITO REDES 54 A
Questão Resposta 55 D
1 CERTO 56 CERTO
2 ERRADO 57 ERRADO
3 D 58 ERRADO
59 CERTO
60 C segurança, basta que os usuários não divulguem as
61 CERTO suas senhas para terceiros.
62 CERTO
63 CERTO 6. (CESPE) A identificação e a eliminação de atividades
64 B suspeitas ou indesejadas, tanto no computador
65 E
pessoal como na rede, pode ser realizada por meio
66 E
de sistemas de segurança, normalmente
67 A
denominados: malware, spyware e cavalo de troia de
backdoors.

MALWARE/SEGURANÇA
7. O firewall é indicado para filtrar o acesso a
determinado computador ou rede de computadores,
1. (CESPE) Em relação à segurança da informação,
por meio da atribuição de regras específicas que
assinale a opção correta.
podem negar o acesso de usuários não autorizados,
A) Firewalls protegem computadores ou redes de
assim como de vírus e outras ameaças, ao ambiente
computadores contra ataques via Internet. Os firewalls
computacional.
são implementados exclusivamente por meio de
software.
8. Uma das pragas virtuais que constantemente vêm
B) O uso de aplicativos de segurança, em conjunto
incomodando usuários da Internet é a técnica de
com procedimentos relacionados a tais aplicativos,
phishing scam, que consiste em induzir os usuários
garante totalmente a segurança da informação de
por meio de páginas falsas a fornecer senhas ou
organizações.
outros dados pessoais.
C) Em computadores conectados à Internet, a adoção
de procedimentos de backup é a garantia de que não
9. Um computador pode ser protegido contra vírus
haverá perda de dados, independente do ataque ao
por meio da instalação de softwares específicos como,
qual o computador seja submetido.
por exemplo, Norton Antivírus, McAfee Security
D) Ainda que um computador esteja desconectado de
Center e AVG, que identificam e eliminam os vírus.
qualquer rede de computadores, ele está sujeito ao
ataque de vírus.
10. Vírus de macro são códigos maliciosos que se
E) Diferentemente dos antivírus, os antispywares
infiltram em documentos do Word, planilhas do Excel
agem exclusivamente analisando dados que chegam
e apresentações do Power Point ou até mesmo do
ao computador por meio de uma rede de
Libre Office.
computadores, em busca de spywares.
11. Arquivos que armazenam documentos gerados a
2. (CESPE) O firewall é um sistema antivírus que inibe
partir do Microsoft Word de versão superior ou igual
a infecção de novos tipos de vírus. Para ser eficiente,
a 2003 são imunes a infecção por vírus de macro,
o firewall deve ser atualizado frequentemente.
devido à incapacidade de esse tipo de vírus infectar
arquivos com extensão .doc obtidos por meio do
3. (CESPE) Antivírus, worms, spywares e crackers são
referido programa.
programas que ajudam a identificar e combater
ataques a computadores que não estão protegidos
12. Com relação à segurança da informação, assinale
por firewalls.
a opção correta.
A) Vírus é um programa que monitora as atividades
4. (CESPE) Os sistemas de informação são soluções
de um sistema e envia informações relativas a essas
que permitem manipular as informações utilizadas
atividades para terceiros. Um exemplo é o vírus
pelas organizações, por meio de tecnologias de
keylogger que é capaz de armazenar os caracteres
armazenamento, acesso e recuperação de dados
digitados pelo usuário de um computador.
relevantes, de forma confiável.
B) Backdoor é um programa que permite o acesso de
uma máquina a um invasor de computador, pois
5. (CESPE) A responsabilidade pela segurança de um
assegura a acessibilidade a essa máquina em modo
ambiente eletrônico é dos usuários. Para impedir a
remoto.
invasão das máquinas por vírus e demais ameaças à
C) Worm é um programa ou parte de um programa sugerindo a instalação de uma ferramenta disponível
de computador, usualmente malicioso, que se em um site da Internet para eliminar a infecção.
propaga ao criar cópias de si mesmo e, assim, se torna Entretanto, a real função dessa ferramenta é permitir
parte de outros programas e arquivos. que alguém tenha acesso ao computador do usuário
D) Bot é um programa incapaz de se propagar e a todos os dados lá armazenados. Este método de
automaticamente, por uma rede. ataque trata-se de Social Engineering.
E) Spyware é um programa que permite o controle
remoto do agente invasor e é capaz de se propagar 19. (CESPE) Considere a hipótese de recebimento de
automaticamente, pois explora vulnerabilidades uma mensagem não solicitada de um site popular que
existentes em programas instalados em induza o recebedor a acessar uma página fraudulenta
computadores. projetada para o furto dos dados pessoais e
financeiros dele. Trata-se de bluetooth.
13. São exemplos de códigos ou programas
maliciosos: 20. Spoofing e Sniffing são, respectivamente, uma
A) droppers, rootkits, virus e twitter. característica de algoritmo de chave pública e uma
B) skype, cavalo de troia, worms e cookies. forma de espionagem.
C) cavalo de troia, worms, vírus e Feed RSS.
D) worms, virus, cookies e skype. 21.Pharming é uma tentativa de enganar os usuários
E) vírus, spyware, worms e cavalo de troia. da Internet roubando o nome de domínio ou a URL
de um website e redirecionando (envenenamento de
14. Em um sistema Windows, os vírus de computador DNS) seus visitantes para um website falso, pelo qual
podem infectar arquivos do tipo: são feitas solicitações fraudulentas de informações.
A) xml, txt e exe
B) txt, log e com 22. Um ataque de negação de serviço (também
C) com, pdf e log conhecido como DoS – Denial of Service), é um tipo
D) exe, dll e txt de ataque que consiste em sobrecarregar um
E) pif, exe e com servidor, com um número elevado de requisições, e
chegar a um ponto em que o servidor não tem
15. (CESPE) Os vírus de computador são capazes de condições de responder a tantas requisições,
infectar arquivos com extensões bem conhecidas. causando a negação de serviço.
Assinale a opção que corresponde a extensões de
arquivos que podem ser contaminadas por vírus de 23. Phishing é uma forma de fraude eletrônica,
forma a causar um ataque ao computador. caracterizada por tentativas de adquirir informações
A) .SCR, .JPG, .DLL sigilosas, tais como senhas e números de cartão de
B) .JPG, .EXE, .TXT crédito, ao se fazer passar como uma pessoa confiável
C) .DLL, .TXT, .BMP ou uma empresa enviando uma comunicação
D) .EXE, .DOC, .SCR eletrônica oficial, como um e-mail ou uma mensagem
E) .EXE, .BMP, .SCR instantânea.

16. Os vírus de boot são programas maliciosos 24. IP spoofing é uma técnica de subversão de
desenvolvidos para que, no processo pós-infecção, o sistemas informáticos que consiste em mascarar
ciberpirata possa ter acesso ao computador para (spoof) pacotes IP utilizando endereços de
fazer qualquer tipo de tarefa, entre elas o envio do remetentes falsificados.
vírus por meio de e-mail.
25. Uma das formas de bloquear o acesso a locais não
17. (CESPE) Um Firewall é um programa que tem autorizados de uma rede e restringir acessos de
como um de seus objetivos proteger uma rede contra origem externa a uma rede de computadores é por
acessos e tráfego indesejado, com origem na Internet. meio da instalação de firewall.

18. (CESPE) Considere o recebimento de um e-mail 26. Firewall é um recurso utilizado para a segurança
que informa o usuário a respeito de uma suposta tanto de estações de trabalho como de servidores ou
contaminação do computador dele por um vírus, de toda uma rede de comunicação de dados. Esse
recurso possibilita o bloqueio de acessos indevidos a B) Proxy
partir de regras pré-estabelecidas. C) Telnet
D) Winsock
Confidencialidade, disponibilidade e integridade da E) Firewall
informação são princípios básicos que orientam a
definição de políticas de uso dos ambientes 33. Um programa instalado indevidamente na
computacionais. Esses princípios são aplicados máquina de um usuário, caracteriza-se
exclusivamente às tecnologias de informação, pois principalmente por capturar informações privadas
não podem ser seguidos por seres humanos. como dados pessoais ou senhas e as enviar para um
Considerando conceitos de segurança da informação, hacker sem que tal evento seja percebido pelo usuário
assinale a opção correta. ou seu antivírus. Estamos nos referindo a um?
A) Vírus.
27. A segurança das informações que transitam pela B) Antispyware.
Internet é de total responsabilidade do administrador C) Scandisk.
de rede. D) Spam.
E) Spyware.
28. Instalar e utilizar antivírus em um computador é
uma ação preventiva que elimina completamente a 34. (Objetiva) Para aproveitar com segurança as
possibilidade de ataques a arquivos e pastas. inúmeras possibilidades de uso da Internet, é
importante que alguns cuidados sejam tomados.
29. Ao se utilizar firewall é garantido o bloqueio de Devido ao uso de navegadores Web na maioria das
vírus e worms, pois a sua principal função é identificar ações realizadas na Internet, é necessário saber
e eliminar arquivos infectados. reconhecer os tipos de conexões existentes e verificar
a confiabilidade dos certificados digitais antes de
30. Recursos e instalações de processamento de aceitá-los. Sobre os cuidados que devem ser tomados
informações críticas ou sensíveis do negócio devem pelos usuários ao utilizar a Internet, assinalar a
ser mantidas em áreas seguras, protegidas por um alternativa CORRETA:
perímetro de segurança definido, com barreiras de a) Ao usar navegadores Web. é importante que o
segurança apropriadas e controle de acesso. usuário permaneça sempre com a mesma versão
primeiramente instalada em seu computador. Para
31. (FUNRIO) Um Firewall é um sistema de proteção manter-se seguro não deve aceitar atualizações,
que pode: tampouco configurar o computador para buscá-las.
A) utilizar assinaturas de vírus para impedir que a b) O usuário deve ter cuidado especial com arquivos
máquina seja infectada. anexados a e-mails, desconfiando somente se o e-
B) bloquear possíveis tentativas de invasão através de mail tiver sido enviado por pessoas que não conhece.
filtros de pacotes. Quando o e-mail tiver sido enviado por pessoas ou
C) impedir a replicação de worms e consequente por instituições conhecidas, não há motivos para
ataque ao computador. desconfiar, pois é praticamente impossível falsificar
D) eliminar spywares que possam invadir e espionar a endereços de remetentes.
máquina. c) Um problema de segurança no computador pode
E) neutralizar ataques aos computadores por torná-lo indisponível e colocar em risco a
mensagens de spam. confidencialidade e a integridade dos dados nele
armazenados. Ao ser comprometido, o computador
32. (FUNRIO) As redes de computadores e o advento pode ser usado para a prática de atividades
da Internet trouxeram facilidades de comunicação maliciosas, como, por exemplo, servir de repositório
através dos computadores, porém introduziram para dados fraudulentos, lançar ataques contra outros
problemas de segurança de informações. Qual o computadores, propagar códigos maliciosos e
nome do mecanismo em redes de computadores que disseminar spam.
controla e autoriza o tráfego de informações, d) O usuário precisa ter cuidado ao acessar o webmail
estabelecendo filtros através de políticas de para não ser vítima de Phishing. É mais seguro clicar
segurança? em links recebidos por meio de mensagens
A) Cookie
eletrônicas do que digitar a URL diretamente no IV. Excluir todos os e-mails que forem recebidos com
navegador. arquivos anexados.
e) O antivírus é uma solução de segurança completa, Está correto o que se afirma APENAS em
pois ao instalá-lo em um computador, não é A) I.
necessário nenhum outro tipo de sistema de B) I e II.
proteção, já que o antivírus sempre contém funções C) II.
complementares, tais como firewall e proteção contra D) II e III.
Spywares. E) III e IV.

35. (FCC) Em relação à segurança da informação, 38. É um código de programação maliciosa, que
considere: precisa se instalar em um arquivo hospedeiro. Ao ser
I. Vírus do tipo polimórfico é um código malicioso que executado, é capaz de gerar cópias idênticas de si
se altera em tamanho e aparência cada vez que próprio e infectar novos arquivos. Pode destruir dados
infecta um novo programa. e causar lentidão generalizada no computador da
II. Patch é uma correção para uma vulnerabilidade de vítima. Pode infectar programas, documentos do MS
segurança específica de um software. Office, páginas da Web e até celulares. O texto se
III. A incapacidade de um usuário negar a realização refere a:
de uma ação em que outras partes podem provar que a) Cavalo de Troia
ele a realizou é conhecida como repúdio. b) Worm
IV. Ataques DoS (Denial of Service), também c) Vírus
denominados Ataques de Negação de Serviço, d) Bot
consistem em tentativas de impedir usuários legítimos e) Todos os acima
de utilizarem um determinado serviço de um
computador. Uma dessas técnicas é a de 39. (CESPE) Worms (ou vermes) são códigos de
sobrecarregar uma rede a tal ponto que os programação maliciosa, que não precisam se infiltrar
verdadeiros usuários não consigam utilizá-la. em arquivos de programas no computador de um
É correto o que consta em usuário (não precisam de hospedeiros), os worms são
A) II e IV, apenas. autônomos, podendo se replicar e auto propagar
B) I, II e III, apenas. através de uma rede, causando congestionamento e
C) I, II, III e IV. lentidão.
D) III e IV, apenas.
E) I e III, apenas. 40. O objetivo do firewall é
a) possibilitar a conexão com a Internet.
36. O software que infecta um computador, cujo b) configurar uma rede privada.
objetivo é criptografar arquivos nele armazenados e, c) Proteger o computador de vírus e trojans.
na sequência, cobrar um resgate do usuário para d) permitir a edição de imagens.
fornecer uma senha que possibilite decriptar os e) realizar a segurança de redes privadas.
dados, é um malware do tipo
A) trojan, denominado ransomware. 41. Dentre as ferramentas que auxiliam na proteção
B) backdoor, denominado ransomware. contra invasões de hackers ou ação de programas
C) worm, denominado ransomware. maliciosos em um computador, inclui-se o:
D) trojan, denominado spyware. a) HTTP.
E) backdoor, denominado spyware. b) Firewall.
c) FTP.
37. Quanto às medidas sensatas e objetivas de d) RSS.
precaução contra a propagação de vírus por e-mail, e) Antivírus
considere:
I. Nunca abrir arquivos anexados às mensagens. 42. (CESPE) Distintamente do que ocorre na
II. Desabilitar, no programa leitor de e-mails, a auto plataforma Linux, em que há maior flexibilidade para
execução de arquivos anexados às mensagens. a realização de controle do firewall, o uso de firewall
III. Não anexar arquivos às mensagens. pessoal nativo na plataforma Windows possibilita o
bloqueio de entrada de pacotes oriundos da Internet,
mas não a saída de pacotes de dados de origem a digitação de sua senha bancária. Nesta situação,
interna direcionados à Internet. normalmente o usuário deve aceitar um novo
certificado (que não corresponde ao site verdadeiro),
43. A possibilidade de ‘roubo de identidade’ (Indentity e o endereço mostrado no browser do usuário é
Theft) é problema de segurança comum relacionado diferente do endereço correspondente ao site
ao uso de redes sociais, visto que dados para verdadeiro.
construção de perfis falsos de usuário são facilmente III. O usuário recebe um e-mail, cujo remetente é
acessíveis a potenciais ‘criminosos digitais’. supostamente o gerente do seu banco e que contém
uma mensagem que solicita a execução pelo usuário
44. (ESAF) Analise as seguintes afirmações de um programa anexo ao e-mail recebido, a título
relacionadas à segurança e uso da Internet: de obter acesso mais rápido às informações mais
I. Engenharia Social é um termo que designa a prática detalhadas em sua conta bancária.
de obtenção de informações por intermédio da IV. O usuário utiliza computadores de terceiros para
exploração de relações humanas de confiança, ou acessar sites de comércio eletrônico ou de Internet
outros métodos que enganem usuários e Banking, possibilitando o monitoramento de suas
administradores de rede. ações, incluindo a digitação de senhas ou número de
II. Vírus, são códigos de programação maliciosa, cartões de crédito, por meio de programas
capazes de se replicar e infectar arquivos em um especificamente projetados para esse fim.
computador. Os vírus podem excluir informações,
alterar o funcionamento normal de um computador, Constituem exemplos de fraudes resultantes de
impedir o acesso a programas e até à Internet. Engenharia Social os casos identificados em:
III. Backdoor são sistemas simuladores de servidores a) I e II.
que se destinam a enganar um invasor, deixando-o b) I e III.
pensar que está invadindo a rede de uma empresa. c) II e III.
IV. Honey Pot é um programa implantado d) II e IV.
secretamente em um computador com o objetivo de e) III e IV.
obter informações e dados armazenados, interferir
com a operação ou obter controle total do sistema e 46. (FGV) Analise a citação abaixo, relacionada às
permitir o retorno do invasor ao computador da fraudes na Internet.
vítima. "Como se não bastassem vírus e spam, agora, os
Indique a opção que contenha todas as afirmações internautas têm que ficar atentos para outro tipo de
verdadeiras. ameaça: as fraudes online. A prática é sempre a
a) I e II mesma: um e-mail chega à Caixa de Entrada do
b) II e III programa de correio eletrônico oferecendo
c) III e IV promoções e vantagens, ou solicitando algum tipo de
d) I e III recadastramento. A isca para "pescar" os usuários são
e) II e IV empresas conhecidas, como bancos, editoras de
jornais e revistas, e lojas de comércio eletrônico.
45. (FGV) Analise os casos descritos a seguir,
referentes a fraudes envolvendo o comércio Os golpes são bem elaborados, mas basta um pouco
eletrônico e Internet Banking. de atenção para verificar uma série de incoerências.
I. O usuário recebe um e-mail de um suposto Em geral, as mensagens são similares às originais
funcionário da instituição que mantém o site de enviadas pelas empresas, e muitas delas têm links
comércio eletrônico ou de um banco, que persuade o para sites que também são cópias dos verdadeiros.
usuário a fornecer informações sensíveis, como Mas, nos dois casos, é possível ver imagens
senhas de acesso ou número de cartões de crédito. quebradas, textos fora de formatação e erros de
II. Um hacker compromete o DNS do provedor do português - algo difícil de ocorrer com empresas que
usuário, de modo que todos os acessos a um site de investem tanto em marketing para atrair clientes.
comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, Bom... e o que esses fraudadores querem, afinal? Em
semelhante ao site verdadeiro, com o objetivo de o alguns casos, o propósito é fazer o internauta
atacante monitorar todas as ações do usuário, como preencher um formulário no site falso, enviando
informações pessoais. Outras mensagens pedem 48. (ESAF) Entre as técnicas utilizadas pelos hackers, a
apenas que o usuário baixe um arquivo - por sniffing consiste
exemplo, um suposto questionário - que, na verdade, a) no envio de um SYN como se fosse abrir uma
é um programa que envia os dados pessoais e conexão real que, em seguida, envia outro SYN para
financeiros por meio da Internet o fechamento da conexão. Este método é utilizado
para interrupção de todas as conexões estabelecidas
De qualquer forma, é bom ficar de olho na sua Caixa pelo sistema.
de Entrada." b) na abertura de uma conexão TCP em uma porta
alvo.
A citação caracteriza o uso de um tipo de fraude na c) na abertura de uma conexão UDP em uma porta
Internet conhecido por: alvo.
a) Keylogger Malware. d) na captura de pacotes que trafegam no mesmo
b) Denial of Service. segmento de rede em que o software funciona.
c) Hoax Spammer. e) na utilização de ferramentas para fazer o
d) Phishing Scam. mapeamento de portas TCP e UDP acessíveis.
e) Trojan Horse.
49. (CESPE) Inserir um pendrive de origem
47. (ESAF) Analise as seguintes afirmações desconhecida na porta USB, em muitos
relacionadas a vírus e antivírus. computadores, pode causar infecção por vírus,
I. Um cookie é um vírus do tipo malware que pode ser mesmo que não se abra nenhum dos conteúdos do
armazenado pelo browser se um website requisitar. A pendrive.
informação não tem um tamanho muito grande e,
quando acionados, alteram a configuração de 50. (ESAF) O Ping da Morte (Ping of Death) é um
segurança do browser. recurso utilizado na Internet por pessoas mal
II. Qualquer malware que possua um backdoor intencionadas, que consiste
permite que o computador infectado seja controlado a) no envio de pacotes TCP/IP de tamanho inválidos
totalmente ou parcialmente através de um canal de para servidores, levando-os ao travamento ou ao
IRC ou via conexão com uma porta. impedimento de trabalho.
III. O Cavalo de Troia é um programa que, explorando b) na impossibilidade de identificação do número de
deficiências de segurança de computadores, IP de máquina conectada à rede. Desta forma, muitos
propaga-se de forma autônoma, contaminando dos serviços de segurança disponíveis deixam de
diversos computadores geralmente conectados em funcionar, incluindo os "rastreamentos" que permitem
rede. O Cavalo de Tróia mais conhecido atacou a identificação de segurança das fontes de origem de
quantidades imensas de computadores na Internet ataques.
durante os anos 90. c) em instalar em um computador conectado a uma
IV. A Engenharia Reversa é a arte de reverter códigos rede um programa cliente que permite a um
já compilados para uma forma que seja legível pelo programa servidor utilizar esta máquina sem
ser humano. Técnicas de engenharia reversa são restrições.
aplicadas na análise de vírus e também em atividades d) no mecanismo de "abertura" de portas e acha-se
ilegais, como a quebra de proteção anticópia. A atualmente incorporado em diversos ataques de vírus.
engenharia reversa é ilegal em diversos países, a não e) na captura e alteração de "pacotes" TCP/IP
ser que seja por uma justa causa como a análise de transmitidos pelas redes.
um malware.
Indique a opção que contenha todas as afirmações 51. (CESGRANRIO) Um dos crimes que mais causam
verdadeiras. prejuízos às pessoas e às instituições é a fraude.
a) I e II Utilizando-se da Internet, fraudadores têm enviado e-
b) II e III mails com mensagens que induzem o usuário a
c) III e IV fornecer dados pessoais e financeiros.
d) I e III
e) II e IV Esse tipo de fraude, que se dá mediante o envio de
mensagem não solicitada, supostamente de uma
instituição conhecida, como um banco, e que procura
induzir o acesso a páginas fraudulentas, projetadas de computadores, do servidor ao cliente, possam ser
para furtar dados pessoais e financeiros, constitui a visualizadas por quem estiver monitorando as
prática de operações realizadas na Internet, o usuário tem à
a) spam. disposição diversas ferramentas cuja eficiência varia
b) phishing. de implementação para implementação. Atualmente,
c) worm. as ferramentas que apresentam melhor desempenho
d) adware. para a funcionalidade mencionada são as
e) spyware. denominadas sniffers e backdoors e os sistemas ditos
firewall, sendo que, para garantir tal eficiência, todas
52. (CESPE) Com relação a vírus de computador, essas ferramentas fazem uso de técnicas de
phishing, pharming e spam, julgue os itens seguintes. criptografia tanto no servidor quanto no cliente da
I - Uma das vantagens de serviços webmail em aplicação Internet.
relação a aplicativos clientes de correio eletrônico tais
como o Mozilla Thunderbird2 está no fato de que a 54. (FCC) Dadas as seguintes declarações:
infecção por vírus de computador a partir de arquivos I. Programas que se replicam e se espalham de um
anexados em mensagens de e-mail é impossível, já computador a outro, atacando outros programas,
que esses arquivos são executados no ambiente do áreas ou arquivos em disco.
sítio webmail e não no computador cliente do usuário. II. Programas que se propagam em uma rede sem
II - Phishing e pharming são pragas virtuais variantes necessariamente modificar programas nas máquinas
dos denominados cavalos-de-troia, se diferenciando de destino.
destes por precisarem de arquivos específicos para se III. Programas que parecem ter uma função
replicar e contaminar um computador e se inofensiva, porém, têm outras funções sub-reptícias.
diferenciando, entre eles, pelo fato de que um atua
em mensagens de e-mail trocadas por serviços de Os itens I, II e III correspondem, respectivamente, a
webmail e o outro, não. ameaças programadas do tipo
III - O uso de firewall e de software antivírus é a única a) cavalo de Troia, vírus e worms.
forma eficiente atualmente de se implementar os b) worms, vírus e cavalo de Troia.
denominados filtros anti-spam. c) worms, cavalo de Troia e vírus.
IV - Se o sistema de nomes de domínio (DNS) de uma d) vírus, worms e cavalo de Troia.
rede de computadores for corrompido por meio de e) vírus, cavalo de Troia e worms.
técnica denominada DNS cache poisoning, fazendo
que esse sistema interprete incorretamente a URL 55. (CESPE) O spam, uma das últimas novidades em
(uniform resource locator) de determinado sítio, esse ataques a computadores, é um vírus de computador
sistema pode estar sendo vítima de pharming. que implementa a técnica denominada DDoS
V - Quando enviado na forma de correio eletrônico (distributed denial of service), que visa travar ou deixar
para uma quantidade considerável de destinatários, momentaneamente inoperante um serviço de rede,
um hoax pode ser considerado um tipo de spam, em servidor ou equipamento ligado em rede.
que o spammer cria e distribui histórias falsas,
algumas delas denominadas lendas urbanas. 56. (CESPE) O worm é um tipo de malware que insere
A quantidade de itens certos é igual a seu código malicioso em arquivos .EXE e .DOC já
a) 1. existentes em um computador, e utiliza mensagens de
b) 2. e-mail para disseminar pela Internet estes arquivos
c) 3. infectados.
d) 4.
e) 5. 57. (CESPE) Os vírus de boot se escondem no primeiro
setor do disco e são carregados à memória junto com
53. (CESPE) Considerando a Internet, o Windows, MS os arquivos de sistema. Assim, ganham completo
Office e os conceitos de segurança e proteção na controle das interrupções, podendo se espalhar e
Internet: causar danos.

Para evitar que as informações obtidas em uma


pesquisa na Internet, ao trafegarem na rede mundial
58. (CESPE) Os vírus de programas operam na
memória e infectam arquivos com extensões como do
tipo .exe, pif, scr e .dll.

59. (CESPE) Os vírus de macro não são específicos a


nenhuma versão do Microsoft Office. Esses vírus
podem infectar quaisquer arquivos da plataforma MS
Office, tais como documentos (.DOC ou .DOCX),
planilhas (.XLS ou .XLSX) e apresentações (.PPT ou
.PPTX).

60. (CESPE) Atualmente, uma das grandes


preocupações das organizações, no que se refere a
sistemas de informação, é a segurança. Acerca dos
conceitos de sistemas de informação, proteção e
segurança da informação, assinale a opção correta.
a) Um filtro de spam (às vezes chamado de filtro de
e-mail) ajuda a proteger o computador contra vírus
específicos e software mal-intencionado, como worms
e cavalos de Tróia, mas não impede o recebimento de
mensagens de mala direta perigosas ou indesejadas.
b) Quando um usuário tem instalado em seu
computador um antivírus e o mantém atualizado, não
há necessidade de tomar outras providências com Os vírus dos tipos I, II e III são denominados,
relação à segurança, pois esse tipo de software respectivamente, de:
permite uma total proteção do sistema. a) hijacker, trojan e keylogger
c) Um firewall ajuda a evitar invasões do computador b) keylogger, spyware e macro
oriundas da Internet e a propagação de alguns c) trojan, keylogger e sniffer
programas mal-intencionados, como worms e bots. d) macro, worm e hijacker
Um firewall também pode ajudar a impedir que e) spyware, sniffer e worm
software do computador do usuário acesse a Internet
e aceite atualizações e modificações sem sua 62. (FEPESE) Os programas antivírus são capazes de
permissão. É importante ter um firewall e um software proteger os computadores de uma série de ameaças
antivírus ativados antes de se conectar com a Internet. à sua segurança, dentre as quais podemos citar:
d) Ao receber um e-mail de um desconhecido com a) worms e spam.
um link para outro sítio, o usuário pode acessá-lo, b) spywares e rootkits.
normalmente, pois os sistemas de segurança c) bots e phishing scams.
corporativos possuem uma alta tecnologia de d) vírus e cavalos de Troia.
segurança que inibe qualquer tentativa de envio de e) ataques de negação de serviço e backdoors.
vírus ou qualquer tentativa de invasão.
63. (FCC) Sobre vírus, considere:
61. Observe abaixo o quadro que trata de tipos de I. Um vírus de celular pode propagar-se de telefone
vírus de computador, que representam uma grave para telefone através da tecnologia bluetooth ou da
ameaça à segurança na Internet, sendo uma tecnologia MMS (Multimedia Message Service).
preocupação constante dos administradores de redes II. Para proteger o computador da infecção por vírus
de computadores. é recomendável desabilitar, no programa leitor de e-
mails, a auto execução de arquivos anexados às
mensagens.
III. Para proteger o telefone celular da infecção por
vírus é recomendável aplicar todas as correções de
segurança (patches) que forem disponibilizadas pelo
fabricante do aparelho.
IV. Todos os vírus são programas independentes que servidores alvo com um volume enorme de pacotes.
não necessitam de um programa hospedeiro para É denominado:
funcionar e são carregados na memória RAM a) Flooding.
automaticamente quando o computador é ligado. b) DDoS.
Está correto o que se afirma em c) Buffer Overflow.
a) I e III, apenas. d) Spoofing.
b) I, II, III e IV. e) Sniffers.
c) I, II e III, apenas.
d) II e III, apenas. 68. (CESPE) O termo worm é usado na informática
e) II, apenas. para designar programas que combatem tipos
específicos de vírus de computador que costumam se
64. (CESPE) A fim de se proteger do ataque de um disseminar criando cópias de si mesmos em outros
spyware − um tipo de malware que se multiplica de sistemas e são transmitidos por conexão de rede ou
forma independente nos programas instalados em por anexos de e-mail.
um computador infectado e recolhe informações
pessoais dos usuários −, o usuário deve instalar 69. (FGV) Se você receber um e-mail de um remetente
softwares antivírus e antispywares, mais eficientes que desconhecido, solicitando que abra um documento
os firewalls no combate a esse tipo de ataque. anexo, de nome orçamento.doc, o melhor
procedimento a tomar é
65. (FCC) Considerando o recebimento de um arquivo a) executar o arquivo e depois submetê-lo a um
executável de fonte desconhecida, no correio antivírus.
eletrônico, a atitude mais adequada diante deste fato b) apagar permanentemente o e-mail sem executar o
é arquivo.
a) não executá-lo. c) manter o e-mail em sua caixa de entrada e só
b) baixá-lo no seu desktop e executá-lo localmente, executar o arquivo quando não estiver conectado à
somente. rede.
c) repassá-lo para sua lista de endereços solicitando d) mover a mensagem para a pasta Lixo Eletrônico,
aos mais experientes que o executem. pois nela o antivírus é mais rigoroso.
d) executá-lo diretamente, sem baixá-lo no seu e) aplicar regras a essa mensagem, deslocando o e-
desktop. mail para uma pasta apropriada a esse remetente.
e) executá-lo de qualquer forma, porém comunicar o
fato ao administrador de sua rede. 70. (CESPE) Os worms, assim como os vírus, infectam
computadores, mas, diferentemente dos vírus, eles
66. (FCC) O golpe de Pharming é um ataque que não precisam de um programa hospedeiro para se
consiste em propagar.
a) corromper o DNS, fazendo com que a URL de um
site passe a apontar para um servidor diferente do 71. (FCC) O termo insegurança computacional está
original. relacionado, entre outras coisas, a ação de programas
b) alterar as tabelas de roteamento para que o que podem comprometer a segurança dos recursos e
roteador desvie os pacotes para um falso servidor. informações contidas em ambientes computacionais.
c) impedir que o servidor DNS converta o endereço Sobre esses programas, considere:
em um número IP e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino I. É um código escrito com a intenção explícita de se
para capturar senhas e endereços de sites. autoduplicar. Tenta se alastrar de computador para
e) travar um servidor de páginas através do envio de computador, incorporando-se a um programa
pacotes IP inválidos. hospedeiro. Ele pode danificar hardware, software ou
informações.
67. (FCC) Um tipo de ataque que envolve II. Cria cópias de si mesmo de um computador para
personagens, tais como, Master (máquina que recebe outro automaticamente, ou seja, sem a ação do
os parâmetros para o ataque e comanda os agentes) usuário. Primeiro ele controla recursos no
e Agentes (máquinas que efetivamente concretizam o computador que permitem o transporte de arquivos
ataque contra uma ou mais vítimas), que inundam os ou informações. Depois que ele contamina o sistema,
ele se desloca sozinho, distribuindo cópias de si 76. (FCC) Programa capaz de capturar e armazenar as
mesmo pelas redes. Seu grande perigo é a teclas digitadas pelo usuário no teclado de um
capacidade de se replicar em grande volume. Não computador. Trata-se de:
precisa de um programa hospedeiro. a) Scam
III. É um programa de computador que parece ser útil, b) Keylogger
mas na verdade causa danos. Alastra-se quando a c) Worm
pessoa é seduzida a abrir um programa por pensar d) Trojan
que ele vem de uma fonte legítima. e) Spam
IV. É um termo genérico usado para softwares que
realizam certas atividades como anúncios, coleta de 77. No contexto da segurança da informação, é
informações pessoais ou monitoramento das um tipo de malware que criptografa os arquivos
atividades do usuário em seu computador, pessoais de um usuário, impedindo o acesso, e
geralmente sem o devido consentimento. passa a cobrar pelo resgate dos mesmos.
Mediante o pagamento do resgate, o usuário
Os itens I, II, III e IV referem-se, correta e supostamente receberá a chave de decriptação,
respectivamente, a a qual permitirá o acesso aos dados bloqueados.
a) worm, phishing, virus, spyware. Este tipo de malware é chamado:
b) vírus, worm, cavalo de Troia e spyware. A) Vírus
c) cavalo de Troia, vírus, worm e phishing. B) Ransomware
d) virus, spyware, worm e adware. C) Worm
e) worm, vírus, spyware e spam. D) Backdoor
E) Spyware
72. (CESPE) Recomenda-se utilizar antivírus para
evitar phishing scam, um tipo de golpe no qual se 78. Um Firewall é um sistema de proteção que
tenta obter dados pessoais e financeiros de um pode:
usuário. a) Utilizar assinaturas de vírus para detectar e
impedir que os arquivos do computador sejam
73. (CESPE) Pharming é um tipo de golpe em que há infectados.
o furto de identidade do usuário e o golpista tenta se b) Identificar e bloquear possíveis tentativas de
passar por outra pessoa, assumindo uma falsa invasão por parte de hackers ou crackers.
identidade roubada, com o objetivo de obter c) Impedir a replicação e propagação de worms
vantagens indevidas. Para evitar que isso aconteça, é pela rede.
recomendada a utilização de firewall, d) Eliminar spywares que possam invadir o
especificamente, o do tipo personal firewall. computador e espionar o usuário.
e) Neutralizar ataques ao computador oriundos de
74. (CESPE) Para que um vírus de computador torne- spams.
se ativo e dê continuidade ao processo de infecção,
não é necessário que o programa hospedeiro seja 79. Em uma rede de computadores, é um
executado, já que todo vírus é completamente programa malicioso que pode se replicar e se
autônomo. propagar automaticamente e de forma massiva,
causando congestionamento e lentidão:
75. (FCC) Arquivos de dados produzidos por suíte de A) Worm.
aplicativos para escritório, por ex. Microsoft Office, B) Firewall.
costumam ser alvo predileto de contaminação por C) Criptografia.
a) trojans. D) Vírus.
b) worms. E) Phishing.
c) hijackers
d) virus de boot. 80. O gerente de uma agência recebeu um e-mail,
e) vírus de macro. supostamente reenviado por um cliente, com o
seguinte conteúdo COMPRASRAPIDO – PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na
promoção Compra Premiada COMPRASRAPIDO e
ganhou R$ 1.000,00 (Mil Reais) em vale compras em computadores, marcando com V as verdadeiras e
qualquer estabelecimento que tenha as máquinas com F, as falsas.
COMPRASRAPIDO. ( ) Vírus de computador é um programa de software
Clique no botão abaixo e cadastre-se. espúrio, que se anexa a outros programas de software
ou arquivos de dados, a fim de ser executado,
CADASTRE-SE geralmente, sem conhecimento nem permissão do
usuário.
Qual deve ser a providência do gerente? ( ) O Trojan Horse (cavalo de troia) é um tipo de
a) Clicar no botão e candidatar-se ao prêmio. programa que se instala no computador como um
b) Contatar o cliente e perguntar do que se trata. software benigno até o momento em que entra em
c) Devolver o e-mail ao cliente, solicitando ação, infectando o computador.
informações suplementares. ( ) Os antivírus são programas que protegem o
d) Encaminhar o e-mail aos amigos, celebrando o fato computador contra vírus, cavalos de troia, worms,
e incentivando-os a participar da promoção. entre outros.
e) Contatar o órgão responsável pela segurança da
informação, relatar o fato e perguntar como proceder. A alternativa que indica a sequência correta, de cima
para baixo é a
81. (FUNCAB) Uma opção recomendada por órgãos A) V F F
especializados em segurança da informação que B) F F F
auxilia contra a infecção de seu computador por vírus C) V V V
é a utilização de: D) F V V
A) cookies. E) F F V
B) firewall de computadores.
C) sistema operacional Windows 7. 85. (CESGRANRIO) Informações importantes de uma
D) spywares. pessoa que teve seu computador invadido foram
E) navegadores de internet Microsoft. coletadas e enviadas para terceiros. Um amigo,
especialista em informática, sugere-lhe a instalação de
82. (CONSULTEC) Quando uma máquina possui um programa que bloqueie o acesso de outros
acesso à rede mundial de computadores, está sujeita computadores que estejam tentando se conectar a
a tentativas de invasões. Este software (que também programas instalados em seu computador. Esse tipo
pode ser uma combinação entre software e de programa é chamado de
hardware), tem como característica evitar que dados a) bloqueador de pop-ups
entrem ou saiam de uma máquina ou rede, sem b) antivírus
prévia autorização. Estamos falando de: c) filtro antispam
A) Antivírus d) filtro antiphishing
B) Anti-spyware e) firewall
C) Upgrade
D) Backdoor 86. (IESES) Em um computador com Windows 10 e
E) Firewall ligado à Internet, são consideradas medidas que
auxiliam na segurança contra ameaças:
83. (CONSULTEC) Uma das funções do firewall é
A) possibilitar que qualquer usuário acesse a rede com I. Manter o firewall ativado e com as configurações
permissão de convidado. recomendadas.
B) impedir acessos nocivos ou não autorizados de II. Manter o antivírus do sistema (Windows Defender)
uma rede para outra. sempre ativado e atualizá-lo regularmente.
C) gerar endereços de acesso à rede. III. Instalar programas do tipo adware na pasta-raiz do
D) permitir que uma máquina seja usada como sistema.
servidor.
E) segmentar redes. Assinale a alternativa correta:
a) Somente as assertivas I e II estão corretas.
84. (CONSULTEC) Analise as afirmativas com relação b) Todas as assertivas estão corretas.
aos conceitos de segurança, proteção e vírus de c) Somente a assertiva I está correta.
d) Somente as assertivas I e III estão corretas. _______: é uma prática muito utilizada por ladrões de
e) nenhuma das assertivas está correta. contas bancárias. Aplicativos ocultos instalados no
computador invadido geram relatórios completos de
87. Quando o cliente de um banco acessa sua conta tudo o que é digitado na máquina. Assim, podem ser
corrente através da internet, é comum que tenha que capturados senhas e nomes de acesso de contas de
digitar a senha em um teclado virtual, cujas teclas e-mail, serviços online e até mesmo Internet Banking.
mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de _______: programa que permite o retorno de um
A) spywares e adwares. invasor a um computador comprometido, por meio
B) keyloggers e adwares. da inclusão de serviços criados ou modificados para
C) screenloggers e adwares. este fim. Geram falhas de segurança no sistema
D) phishing e pharming. operacional ou em aplicativos que permitem que
E) keyloggers e screenloggers. usuários acessem as informações dos computadores
sem que sejam detectados por firewalls ou antivírus.
88. (FCC) Sobre vírus de computador é correto Muitos crackers aproveitam-se destas falhas para
afirmar: instalar vírus ou aplicativos de controle sobre
A) Se um vírus for detectado em um arquivo de máquinas remotas.
programa e não puder ser removido, a única solução
é formatar o disco onde o vírus se encontra para que _______: tipo de malware que é baixado pelo usuário
ele não se replique. sem que ele saiba. São geralmente aplicativos simples
B) Se a detecção do vírus tiver sucesso, mas a que escondem funcionalidades maliciosas e alteram o
identificação ou a remoção não for possível, então a sistema para permitir ataques posteriores. Como
alternativa será descartar o programa infectado e exemplos estão programas que o usuário recebe ou
recarregar uma versão de backup limpa ou reinstalar obtém de sites na Internet e que parecem ser apenas
o referido programa. cartões virtuais animados, álbuns de fotos, jogos e
C) Um antivírus instalado garante que não haverá protetores de tela, entre outros. Estes programas,
nenhuma contaminação por vírus, pois os programas geralmente, consistem de um único arquivo e
antivírus detectam e removem todos os tipos de vírus necessitam ser explicitamente executados para que
originados de todas as fontes de acesso ao sejam instalados no computador.
computador.
D) Um vírus é um programa independente que pode _______: rede formada por computadores “zumbis”
se replicar e enviar cópias de um computador para submetidos a ações danosas executadas pelos bots,
outro através de conexões de rede. Na chegada, o que os transformam em replicadores de informações.
vírus pode ser ativado para replicar-se e propagar-se Dessa forma torna-se mais difícil o rastreamento de
novamente. computadores que geram spam e aumenta o alcance
E) Um worm (verme) é um software que pode infectar das mensagens propagadas ilegalmente."
outros programas, modificando-os; a modificação
inclui uma cópia do programa do worm, que pode Os termos são, respectivamente, designados:
então prosseguir para infectar outros programas.
a) Snooping - Keylogging - TearDrop - Phishing
89. (FCC 2013) O site www.tecmundo.com.br publicou b) Keylogging - Backdoor - Trojan - Botnet
uma notícia na qual lista um “Glossário do Mal”. c) Snooping - Backdoor - Botnet - Teardrop
d) Phishing - Keylogging - TearDrop - Botnet
“O sucesso do site WikiLeaks reacendeu algumas e) Keylogging - Snooping - Trojan - Phishing
discussões acerca de um tipo de usuário muito
controverso no mundo da tecnologia: os hackers. Mas 90. (FCC 2013) Os spammers utilizam diversas técnicas
termos como hacker e cracker são apenas a ponta do para coletar endereços de e-mail, desde a compra de
iceberg gigantesco que é o universo dos invasores. bancos de dados até a produção de suas próprias
Acompanhe agora o glossário que o Baixaki preparou listas. Após efetuarem a coleta, os spammers
para explicar cada termo designado para os ataques procuram confirmar a existência dos endereços de e-
e técnicas realizados por usuários deste gênero: mail e, para isto, costumam se utilizar de artifícios.
Sobre este tema assinale a afirmativa INCORRETA:
a) A técnica conhecida como harvesting consiste em 92. (IESES) Uma vez aberta uma mensagem eletrônica
coletar endereços de e-mail por meio de varreduras (e-mail), que ação apresenta menor risco de
em páginas web e arquivos de listas de discussão, segurança:
entre outros. a) Baixar um arquivo linkado pela mensagem.
b) Muitos códigos maliciosos são projetados para b) Executar um arquivo.
varrer o computador infectado em busca de c) Abrir um link do corpo da mensagem.
endereços de e-mail que, posteriormente, são d) Ler o texto.
repassados para os spammers. Estes programas, no e) responder ao remetente
entanto, nunca conseguem burlar os testes Captcha.
c) A confirmação pode ser feita através do envio de 93. (FGV) Os criminosos virtuais, também chamados
mensagens para os endereços coletados e, com base de hackers, atacam computadores conectados à
nas respostas recebidas dos servidores de e-mail, internet para roubar informações ou danificar o
identificar quais endereços são válidos e quais não computador. Para protegê-lo, utiliza-se um software
são. ou hardware que verifica as informações vindas da
d) É comum incluir no spam um suposto mecanismo internet, conforme ilustrado na figura a seguir.
para a remoção da lista de e-mails, como um link ou
um endereço de e-mail. Quando o usuário solicita a
remoção, na verdade está confirmando para o
spammer que aquele endereço de e-mail é válido e
realmente utilizado.
e) Pode-se incluir no spam uma imagem do tipo web
bug, projetada para monitorar o acesso a uma página
web ou e-mail. Quando o usuário abre o spam, o web
bug é acessado e o spammer recebe a confirmação
que aquele endereço de e-mail é válido.

91. (FCC 2013) A comunicação entre os funcionários


da empresa onde Ana trabalha se dá, em grande
parte, por meio da troca de e-mails. Certo dia, Ana
notou que um dos e-mails recebidos por ela continha
um arquivo anexo e uma mensagem na qual Ana era
O software ou hardware utilizado para rejeitar ou
informada de que deveria abrir o arquivo para
permitir que informações da internet entrem no
atualizar seus dados cadastrais na empresa. Apesar
computador é o:
do computador de Ana conter um antivírus instalado,
a) firewall;
se o arquivo anexo no e-mail contém um vírus, é
b) cavalo de tróia (trojan);
correto afirmar que o computador
c) anti-spyware;
d) certificado digital;
a) foi infectado, pois ao ler a mensagem, o vírus se
e) anti-vírus.
propagou para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o
94. (FCC) Um dos mecanismos básicos de segurança
vírus contido no arquivo se propaga
da informação é um componente de uma rede de
automaticamente para a memória do computador.
computadores que tem por objetivo aplicar uma
c) não será infectado se Ana não abrir o arquivo
política de segurança a um determinado ponto da
anexo, mesmo que ela leia a mensagem do e-mail.
rede. Este componente de segurança existe na forma
d) não será infectado, mesmo que ela abra o arquivo
de software, de hardware ou da combinação de
anexo, pois o antivírus instalado no computador
ambos. Atualmente, os principais sistemas
garante que não ocorra a infecção.
operacionais trazem este componente embutido na
e) não será infectado, pois os mecanismos de
forma de software para proteger computadores
segurança presentes no servidor de e-mail removem
contra acessos não autorizados vindos da Internet.
automaticamente o vírus do arquivo quando ele for
aberto.
O texto descreve o componente conhecido como
a) firewall. seu computador, estavam sendo enviados spams,
b) sniffer. realizados ataques de negação de serviço e
c) antivirus. propagação de outros códigos maliciosos. Com base
d) proxy. nestas características e ações, conclui-se que o
e) scandisk. computador deve estar infectado por um
a) vírus.
95. (FCC) A proteção das informações e dos sistemas b) rootkit.
das organizações requer o uso de recursos de c) keylogger.
proteção como os firewalls, utilizados para d) spyware.
a) ajudar a impedir que a rede privada da empresa e) bot.
seja acessada sem autorização a partir da Internet.
b) liberar o uso de todos os serviços de rede somente 99. (IF SUL-MG) Uma das formas de prevenir o
aos usuários registrados pelo administrador da rede. Phishing (fraude por meio da qual um golpista tenta
c) garantir que cada pacote de dados seja entregue obter dados pessoais e financeiros de um usuário,
com segurança apenas ao destinatário informado, pela utilização combinada de meios técnicos e
reduzindo assim o tráfego na rede. engenharia social), é:
d) garantir que nenhum colaborador possa a) Manter os programas instalados com as versões
comprometer a segurança das informações da mais recentes e com todas as atualizações disponíveis
organização. aplicadas e usar mecanismos de segurança, como
e) garantir que os computadores da rede não sejam antimalware e firewall pessoal.
infectados por malwares ou atacados por hackers. b) Ficar atento a mensagens, recebidas em nome de
alguma instituição, que tentem induzi-lo a fornecer
96. (ESAF) Há ataques que consistem em informações, instalar/executar programas ou clicar
sobrecarregar um servidor com uma quantidade em links.
excessiva de solicitações de serviços. Há muitas c) Ser cuidadoso ao elaborar suas senhas, fazendo-as
variantes desse tipo de ataque. Em uma delas o com letras, números e caracteres especiais e tomando
agressor invade muitos computadores e instala neles o cuidado de possuírem oito ou mais dígitos.
um software zumbi. Quando recebem a ordem para d) Mapear potenciais vulnerabilidades em outros
iniciar o ataque, os zumbis bombardeiam o servidor- computadores, por meio de varreduras na rede.
alvo, tirando-o do ar. Esse tipo de ataque é conhecido e) Evitar conectar dispositivos removíveis, como
como: pendrives e HDs externos.
a) NGSV.
b) DDoS. 100. (FGV) A ferramenta no sistema operacional
c) ServBlock. Windows 10, que impede o acesso de usuários não
d) Worm. autorizados ao computador por meio das redes de
e) Cavalo de Tróia. computadores, controlando o fluxo de dados de
entrada e saída, é denominado
97. (INAZ-PA) Após instalar um programa editor de a) controlador de domínio.
fotos, José percebeu que começaram a aparecer b) criptografia.
janelas pop-ups mostrando anúncios indesejados c) software antivírus.
durante sua navegação na internet. Qual o nome do d) software antispyware.
software responsável pela ação indesejada? e) firewall.
a) Antivírus.
b) Adware. 101. (COSEAC) No Windows 10, existe um
c) Photoshop. Antispyware+Antivírus disponível por meio do
d) DoS. recurso:
e) Phishing. a) Windows SmartScreen.
b) Windows Defender.
98. (FCC) Um funcionário de uma empresa percebeu c) Central de Facilidade de Acesso.
que seu computador estava sendo controlado d) Bloqueador de Pop-ups.
remotamente sem seu consentimento, quando foi e) Controle dos pais.
notificado pelo administrador da rede que, a partir de
102. (FUNRIO) Malware são programas desenvolvidos 105. (QUADRIX) O CERT.br (Centro de Estudos,
para executar ações danosas e atividades maliciosas Respostas e Tratamento de Incidentes de Segurança
em um computador. O programa de computador da Informação no Brasil) divulgou o balanço de 2009
malicioso que se propaga inserindo cópias de si com um total de 358.343 incidentes de segurança da
mesmo e se tornando parte de outros programas e informação reportados de janeiro a dezembro.
arquivos é um tipo clássico de Malware denominado Desses incidentes, 69,87% foram fraudes. As
de tentativas de fraudes reportadas envolviam:
a) backdoor.
b) cavalo de troia. - 88,25% Direitos Autorais;
c) spyware. - 8,79% Cavalos de Troia;
d) vírus. - 2,50% Páginas Falsas;
e) worm. - 0,46% outras.

103. (CESGRANRIO) Os responsáveis por Acessar o webmail clicando em um link ou clicar em


procedimentos de Segurança da Informação devem links recebidos por meio de mensagens eletrônicas
se preocupar com usuários mal intencionados, muitas podem direcionar o usuário a páginas falsas, fazendo,
vezes responsáveis por geração de prejuízos nesse caso, com que ele seja vítima de uma fraude
empresariais disseminando malwares, roubando conhecida como:
senhas ou realizando outra ação qualquer de invasão a) Advance fee fraud.
dos sistemas da empresa. Um exemplo típico é o b) Identity theft.
programador competente, mas mau caráter, que c) Phishing.
produz programa malicioso capaz de propagar-se d) Hoax.
automaticamente pela rede de computadores da e) Botnet.
empresa em que trabalha, por meio de cópias, de
computador para computador, provocando, por 106. (Pref. Fortaleza) Uma funcionalidade do sistema
exemplo, lentidão na rede, desaparecimento de operacional Microsoft Windows é a Reprodução
arquivos, etc. Os males que esse tipo de programa Automática (autorun) para dispositivos removíveis.
produz ainda seriam mais graves se dispusesse, como Essa opção, enquanto ajuda a guiar o usuário pelos
outros malwares, de mecanismos de comunicação passos necessários para instalar um software inserido
que proporcionassem seu controle remoto pelo via CD ou DVD, por exemplo, é frequentemente
agente invasor. utilizada para executar automaticamente vírus e
malwares, sem o consentimento do usuário, que
Esse tipo de programa malicioso é conhecido como infectam a máquina e passam a instalar-se
a) Adware automaticamente em qualquer outro dispositivo
b) Spyware removível inserido na máquina. Mesmo com a opção
c) Keylogger de reprodução automática desabilitada, ainda é
d) Vírus possível pegar um vírus de pen drive se o usuário:
e) Worm
a) Aproximar o pen drive infectado ao leitor de RDIF
104. (QUADRIX) O recurso presente em do computador, mesmo sem inserir na porta USB.
computadores com sistema operacional Windows b) Remover o pen drive abruptamente, não utilizando
que ajuda a impedir que hackers ou programas mal- a opção de remover com segurança.
intencionados obtenham acesso ao computador por c) Formatar o pen drive utilizando a formatação
meio da Internet ou de uma rede local e que pode rápida, em vez da formatação completa.
bloquear as conexões a programas que não estejam d) Clicar duas vezes em um arquivo executável em um
em uma lista de programas permitidos é o: pen drive infectado.
a) Gerenciador de Tarefas. e) Todas as opções acima.
b) Antivírus.
c) Intrusion Detection System – IDS. 107. (UFMT) Sobre códigos maliciosos (malware),
d) Firewall. analise as afirmativas.
e) Intrusion Prevention System – IPS.
I - Todos os tipos de malware são programas que não 109. (UECE) Assinale com V ou F conforme seja
necessitam de um programa hospedeiro para verdadeiro ou falso o que se afirma nos itens a seguir:
funcionar e são carregados na memória RAM
automaticamente quando o computador é ligado. ( ) Ter um programa antivírus sempre atualizado no
computador garante que este não seja infectado.
II - É recomendado, ao se instalar um software ( ) DVD, CD e Pendrive são meios de propagação de
antispam, que o software antivírus seja removido, pois vírus.
ambos possuem a mesma função. ( ) Ler o texto de uma mensagem de correio eletrônico
com arquivo anexo infectado, infecta o computador
III - Os vírus de Macro podem infectar arquivos de automaticamente.
texto do Microsoft Word e se replicarem em ( ) Fazer o download de um arquivo infectado
documentos criados, ao se utilizar esse editor de contamina imediatamente os demais arquivos do
texto. computador.

IV - O uso não controlado de pen drives expõe os Está correta, de cima para baixo, a seguinte
computadores de uma empresa ao risco de sequência:
contaminação por códigos maliciosos. a) V, F, F, F.
b) F, V, V, V.
Estão corretas as afirmativas c) F, V, F, F.
a) I e II, apenas. d) V, F, V, F.
b) I, III e IV, apenas. e) F, V, F, V.
c) III e IV, apenas.
d) I, II, III e IV. 110. (FUNCAB) Um computador foi invadido por um
e) Nenhuma. programa malicioso que permite ao invasor o acesso
privilegiado ao computador invadido com vistas a
108. (FAURGS) No que se refere à proteção e camuflar sua existência por programas de detecção e
segurança de computadores, numere a segunda roubar as informações do mesmo. Esse tipo de
coluna de acordo com a primeira, associando os programa é identificado como sendo um:
conceitos às suas respectivas definições. a) honeypot.
b) pharmimg.
(1) Vírus c) rootkit.
(2) Spyware d) sniffer.
(3) Bot e) war dialer.

( ) Programa projetado para monitorar as atividades 111. (FCC) O ato ilícito, referido como um tipo de
de um sistema e enviar as informações coletadas para fraude por meio da qual um golpista tenta obter
terceiros. dados pessoais e financeiros de um usuário, pela
( ) Programa que dispõe de mecanismos de utilização combinada de meios técnicos e engenharia
comunicação com o invasor, permitindo que ele seja social. Comumente realizado por meio da internet (E-
controlado remotamente. mail ou Navegação Web), esse golpe é caracterizado
( ) Programa ou parte de um programa de como
computador, normalmente malicioso, que se propaga a) identity theft.
inserindo cópias de si mesmo e se tornando parte de b) fielding.
outros programas e arquivos. c) phishing.
A sequência correta de preenchimento dos d) hacker.
parênteses da segunda coluna, de cima para baixo, é e) worming.
a) 1 – 2 – 3.
b) 1 – 3 – 2. 112. (FCC) O funcionário de uma empresa recebeu,
c) 2 – 1 – 3. pelo webmail, uma mensagem supostamente do
d) 2 – 3 – 1. banco no qual tem conta, informando que ele havia
e) 3 – 2 – 1. sido sorteado e ganhara um prêmio de um milhão de
reais. Para resgatar o prêmio, o funcionário foi
orientado a clicar em um link e digitar seus dados 117. (CESPE) Firewall é um recurso utilizado para
pessoais e bancários. Após seguir as orientações e restringir alguns tipos de permissões previamente
enviar os dados digitados, percebeu que o endereço configuradas, a fim de aumentar a segurança de uma
do banco era falso, mas muito semelhante ao rede ou de um computador contra acessos não
endereço verdadeiro. O funcionário foi vítima de um autorizados.
tipo de fraude conhecida como
a) defacing. 118. (COPERVE) Indique a opção que contém somente
b) worming. ferramentas importantes para a proteção de um
c) phishing. computador.
d) keylogging. a) Firewall, bridge, antispyware
e) joking. b) Antivírus, bridge, protector
c) Antivírus, firewall, antispyware
113. (IESES) O software que utilizaríamos para d) Antivírus, bridge, firewall
proteger nossos arquivos de programas maliciosos e) Antivírus, firewall, protector
que desejassem controlar nosso computador são da
categoria de softwares de: 119. (COPERVE) O nome do golpe que busca roubar
a) Gerenciamento de Banco de Dados. informações do usuário através de técnicas de
b) Antivírus. engenharia social é:
c) Backup. a) spam.
d) Processamento de Textos. b) phishing.
e) Phishing c) virus.
d) worm.
114. (MPE-RS) Assinale a alternativa que preenche e) DDoS.
corretamente as lacunas do enunciado abaixo, na
ordem em que aparecem. 120. (IF-ES) O ____________________ é capaz de capturar
No sistema operacional Windows 10 a ferramenta que e armazenar as teclas digitadas pelo usuário no
possui a funcionalidade de antivírus é o _______, ao teclado do computador. Assinale a alternativa que
passo que a proteção relativa ao tráfego de rede, CORRETAMENTE preenche a lacuna do texto acima
bloqueio e controle de quais programas podem a) Rootkit
acessar as conexões de rede é realizado pelo ________. b) Backdoor
a) Firewall do Windows – Windows Defender c) Adware
b) Windows Defender – Filtro Smart Screen d) Screenlogger
c) Filtro Smart Screen – Firewall do Windows e) Keylogger
d) Firewall do Windows – Filtro Smart Screen
e) Windows Defender – Firewall do Windows 121. Com relação aos conhecimentos sobre segurança
na internet, julgue os itens abaixo:
115. (MPE-RS) O tipo de código malicioso, que se I- O vírus é um programa ou parte de um programa
instala em computadores, que torna inacessíveis os de computador, para que possa se tornar ativo e dar
dados armazenados em um equipamento, usando continuidade ao processo de infecção, o vírus
criptografia, e que exige pagamento de resgate para depende da execução do programa ou arquivo
restabelecer o acesso ao usuário é denominado hospedeiro, ou seja, para que o computador seja
a) Ransomware. infectado é preciso que um programa já infectado
b) RAT seja executado.
c) Backdoor. II- O vírus de macro é um tipo específico de vírus, que
d) Worm. infecta arquivos de dados do Microsoft Office, como
e) Bot. documentos do Word, Planilhas do Excel e
apresentações do Power Point.
116. (CESPE) A utilização de firewalls em uma rede visa III- Phishing é uma maneira desonesta que
impedir acesso indevido dentro da própria rede e cibercriminosos usam para enganar o usuário e obter
também acessos oriundos da Internet. informações privadas, como senhas, logins ou dados
pessoais.
IV- Spyware é um tipo de malware que hackers usam atualizações disponíveis melhoram a proteção do
para espionar o usuário a fim de conseguir acesso às computador contra vírus.
informações pessoais.
4. Um spyware é um programa projetado para
a) Apenas o item I é falso. detectar a ação de códigos maliciosos antes que
b) Apenas os itens II e IV são verdadeiros. possam executar ações danosas.
c) Apenas o item II é falso.
d) Apenas os itens III e IV são verdadeiros Assinale a alternativa que indica todas as afirmativas
e) Todos os itens são verdadeiros corretas.
a) São corretas apenas as afirmativas 1 e 4.
122. No que diz respeito às pragas virtuais (também b) São corretas apenas as afirmativas 1, 2 e 3.
chamadas MALWARE), analise as proposições abaixo: c) São corretas apenas as afirmativas 1, 3 e 4.
d) São corretas apenas as afirmativas 2, 3 e 4.
I – Vírus e Worms são códigos maliciosos que e) São corretas as afirmativas 1, 2, 3 e 4.
necessitam infectar um arquivo hospedeiro para
poderem causar ataque ao computador. 124. (FEPESE) Sobre Phishing ou Phishing Scam
II – O Worm pode se propagar automaticamente por
uma rede local, causando lentidões generalizadas, 1. É um método de desenvolvimento de vírus de
tanto dos computadores por ele atacados quanto da computador.
própria rede. 2. É a combinação de meios técnicos e Engenharia
III – O Trojan Horse é um software que aparenta ser Social para obter dados privados de um usuário ou
um aplicativo útil ou inofensivo, explorando a induzí-lo a cair em um golpe.
confiança da vítima, mas que esconde alguma 3. É um vírus de computador que se instala no
atividade maliciosa, podendo instalar outros malwares computador e afeta arquivos executáveis.
no computador, roubar ou destruir informações entre
outras formas de ataque. Assinale a alternativa que indica todas as afirmativas
IV – Denomina-se Phishing Scam, ao golpe corretas.
normalmente aplicado através de mensagens de e- a) É correta apenas a afirmativa 2.
mail que tentam induzir a vítima a fornecer dados b) São corretas apenas as afirmativas 1 e 2
pessoais ou clicar em links ou anexos maliciosos, c) São corretas apenas as afirmativas 1 e 3.
utilizando para isso técnicas de Engenharia Social. d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
Estão CERTAS as proposições:
a) II, III e IV 125. (FEPESE) Identifique as afirmativas corretas a
b) I, II, III e IV respeito do KEYLOGGER.
c) II e IV
d) II e III I. É um programa capaz de capturar e armazenar as
e) III e IV teclas digitadas pelo usuário no teclado de um
computador.
123. (FEPESE) Analise as afirmativas abaixo sobre II. São programas de computador concebidos para
Proteção e Segurança: prevenir, detectar e eliminar vírus de computador.
III. O uso ilícito tem o objetivo de coletar pelo teclado
1. Códigos maliciosos (malware) são programas do computador, informações de usuários, como
desenvolvidos com o objetivo de executar ações nomes de usuário e senhas de contas de e-mail, sites
danosas e atividades maliciosas em um computador. de relacionamento, mensageiros instantâneos e
qualquer outro serviço que precise de senha para se
2. Um Spyware pode ser considerado de uso legítimo conectar, inclusive dados de acesso às contas
quando instalado em um computador pessoal, pelo bancárias.
próprio dono ou com consentimento deste. IV. É um tipo de periférico utilizado pelo usuário para
a entrada manual no sistema de dados e comandos.
3. Medidas como manter os programas instalados
com as versões mais recentes e com todas as
Assinale a alternativa que indica todas as alternativas ( ) ambiente criado para proteger a rede interna
corretas. gerando um perímetro de segurança entre a rede
a) É correta apenas a afirmativa II. interna e a Internet.
b) É correta apenas a afirmativa IV. ( ) programa que pode ser utilizado para controlar
c) São corretas apenas as afirmativas I e III. computadores e comandar ataques de negação de
d) São corretas apenas as afirmativas II e III. serviço.
e) São corretas as afirmativas I, II, III e IV. ( ) utilização do método de tunelamento que oferece
conectividade segura de rede em longa distância,
126. (FEPESE) Com relação às boas práticas de utilizando a rede pública.
segurança de informação, identifique como ( ) sistema de detecção de intrusos.
verdadeiras ( V ) as afirmativas consideradas boas ( ) programa ou script que contamina os registros de
práticas de segurança da informação, e como falsas ( navegadores.
F ) as demais.
( ) Empregar criptografia para proteger dados A sequência correta é:
sigilosos. a) 1 3,2 4 e 5.
( ) Trafegar na internet utilizando links ADSL. b) 1 5,2 3 e 4.
( ) Utilizar técnicas de Phishing Scam para aumentar a c) 2 4,1 3 e 5.
segurança na internet. d) 3 5,1 2 e 4.
( ) Utilizar software antivírus e atualizá-lo e) 2 5,1 3 e 4.
constantemente.
( ) Abrir e-mails suspeitos para verificar a 129. (COPEVE) Spam e spyware são, basicamente,
autenticidade do remetente e do conteúdo. a) dois tipos de vírus fatais que podem danificar o
Assinale a alternativa que indica a sequência correta, computador.
de cima para baixo. b) dois softwares do tipo player de vídeo.
a) F – V – V – V – F c) Respectivamente, um e-mail espião e um vírus de
b) V – F – V – F – V computador.
c) F – V – F – V – F d) respectivamente, um programa espião e um e-mail
d) V – F – F – V – F não- solicitado.
e) F – F – F – V – F e) respectivamente, um e-mail não-solicitado e um
programa espião.
127. (FUNCAB) São elementos de defesa utilizados na
segurança da informação: 130. (AOCP) Acerca dos conceitos básicos da Internet,
a) Antivírus, Trojans e Firewall. um SPAM
b) Proxy, DMZ e Keylogger. a) serve para aferir a velocidade de um link de
c) Firewall, DMZ e Proxy. internet.
d) VPN, Worm e Firewall. b) se refere às mensagens eletrônicas que são
e) Trojans, Worm e DMZ. enviadas para o usuário, sem o consentimento dele.
Geralmente, são enviados para um grande número de
128. (FUNCAB) Alguns termos relacionados com pessoas.
conceitos básicos de segurança da informação estão c) é definido pela alta taxa de upload realizada pela
disponibilizados na coluna I. Estabeleça a correta memória ROM.
correspondência com os seus significados, d) é um termo comum utilizado nas redes sociais e
disponibilizados na coluna II. representado pelo símbolo #.
e) pode ser substituído pelo termo Reboot.
Coluna I
1. VPN 131. (FUNIVERSA) A praga virtual que consiste no
2. DMZ envio de mensagens, em geral para fins publicitários,
3. IDS a um grande número de usuários, sem a devida
4. RoBOT solicitação, é o
5. Hijacker a) BACKDOOR.
b) BOOT.
Coluna II c) SPAM.
d) SPYWARE. computador e causando grande lentidão no
e) TROJAN. computador e na rede atacados.
a) Worm
132. (OBJETiVA) É um tipo específico de phishing que b) Spyware
envolve a redireção da navegação do usuário para c) Backdoor
sites falsos, por meio de alterações no serviço de DNS d) Trojan
(Domain Name System). Nesse caso, quando o e) Keylogger
usuário tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma 136. (CONSULPLAN) Códigos maliciosos (malwares)
transparente, para uma página falsa. Essa forma de são programas especificamente desenvolvidos para
phishing é conhecida como: executar ações danosas e atividades maliciosas em
a) Boot. um computador. O programa que permite o retorno
b) EdoRam. de um invasor a um computador comprometido, por
c) Bios. meio da inclusão de serviços criados ou modificados
d) Pharming. para este fim é conhecido como:
e) Vírus. a) Backdoor.
b) Spyware.
133. (FUMARC) O tipo de ataque na Internet que tenta c) Worm.
desativar os servidores de uma organização por meio d) Rootkit.
de um grande conjunto de máquinas distribuídas que e) Vírus.
enviam dados ou fazem requisições simultâneas aos
servidores da organização de forma excessiva é 137. (COPEVE) São comuns na Internet e possuem
denominado. conteúdos alarmantes ou falsos, geralmente
a) DDoS apontando como remetentes empresas importantes
b) Phishing ou órgãos governamentais. Em geral, são e-mails que
c) Pharming possuem conteúdos absurdos e sem sentido e podem
d) DNS Poisoning estar acompanhados de vírus. Dentre os exemplos
e) DoS mais típicos, destacam-se as correntes ou pirâmides,
pessoas ou crianças que estão prestes a morrer de
134. (CONSULPLAN) O que são Spywares? câncer, etc. Este conceito se refere à
a) São programas automáticos de computadores que a) hoaxes.
recolhem informações sobre o usuário e as enviam a b) cookies.
uma entidade externa na Internet, sem o c) vírus.
conhecimento ou consentimento do usuário. d) firewalls.
b) É um programa que, ao se instalar no computador, e) backdoors.
libera uma porta para um possível invasor.
c) É uma modalidade de distribuição de software em 138. (CESPE) Praga virtual que informa, por meio de
que é permitido tirar cópias, distribuí-los sem mensagem, que o usuário está impossibilitado de
restrições e usá-lo experimentalmente por um acessar arquivos de determinado equipamento
determinado período. porque tais arquivos foram criptografados e somente
d) É um programa autorreplicante, que tenta se poderão ser recuperados mediante pagamento de
espalhar para outros computadores, utilizando-se de resgate denomina-se
diversos meios. a) Vírus.
e) É um programa de computador da Microsoft b) trojan.
destinado a combater os Spams. c) spyware.
d) backdoor.
135. (FUNDEP) Assinale a alternativa que apresenta o e) ransomware.
programa semelhante aos vírus, porém capaz de se
propagar automaticamente pelas redes, 139. (IF-CE) São ações desejáveis em um programa de
autorreplicando-se sem precisar de hospedeiros, ou antivírus:
seja, criando cópias de si mesmo de computador para a) proteção contra arquivos infectados de e-mail e
varredura à procura de vírus em tempo real.
b) verificação contínua de defeitos de discos rígidos e que ajuda a impedir que hackers ou programas mal-
varredura à procura de vírus em tempo real. intencionados obtenham acesso ao computador por
c) alerta de instalação de aplicativos infectados e meio da Internet e que pode bloquear as conexões a
impedimento de formatação de disco rígido. programas que não estejam em uma lista de
d) proteção contra arquivos infectados de e-mail e programas permitidos é o:
atualização de softwares aplicativos. a) Gerenciador de Tarefas.
e) atualização automática do programa de antivírus e b) Antivírus.
criptografia de mensagens de e-mail. c) Intrusion Detection System – IDS.
d) Firewall.
140. (FUNCAB) Sobre sistemas antivírus, é correto e) Intrusion Prevention System – IPS.
afirmar:
a) Garantem integralmente a segurança das 144. (QUADRIX) A segurança da informação, seja
informações em seu computador. corporativa ou não, envolve diversos aspectos
b) Distribuem os arquivos contaminados pela rede do importantes. Sobre esse tema, são feitas as seguintes
seu computador, visando a enfraquecer o vírus. afirmações:
c) Por padrão, movem para a lixeira arquivos
contaminados do seu computador. I. O uso de um programa antispyware não protege o
d) Os programas antivírus examinam os arquivos computador de ser infectado por vírus, worms e
antes de abri-los e notificam o usuário do diversas outras pragas virtuais.
computador, caso encontrem um arquivo II. Os backups devem ser gravados em
potencialmente não seguro. mídias/dispositivos externos ao computador, tais
e) Garantem a recuperação de arquivos danificados como CDs, DVDs e HDs externos, de forma que os
por Cavalo de Troia. dados possam ser recuperados a partir dessas
mídias/dispositivos em caso de necessidade.
141. (QUADRIX) Nos dias de hoje existem muitas III. Anexos de mensagens de e-mail podem ser
pragas virtuais. Qual delas é conhecida por ser capaz sempre gravados sem risco de contaminação, pois
de se propagar automaticamente através de redes, sempre são submetidos a antivírus nos servidores.
enviando cópias de si mesma de computador para
computador sem ser explicitamente executada por Está correto o que se afirma em:
um usuário? a) somente I e II.
a) Phishing. b) somente I e III.
b) Rootkit. c) somente II e III.
c) Worms. d) todas as afirmações.
d) Spyware. e) nenhuma das afirmações.
e) Keylogger.
145. (FCC) Considere o texto abaixo:
142. (QUADRIX) Os antivírus e antispywares são
categorias de softwares utilizados para proteger o Um grupo de especialistas em segurança encontrou
computador de malwares ou “pragas virtuais”. Sobre um novo tipo de malware, que está se espalhando
eles é correto afirmar que: massivamente por meio do Facebook Messenger.
a) são capazes de detectar todos os malwares
existentes. Trata-se do Digmine, um malware que usa sistemas
b) ou se utiliza um antivírus ou um antispyware, mas infectados para extrair a criptomoeda Monero. Esse
nunca os dois no mesmo computador. malware é enviado às vítimas como um link para um
c) antivírus não detecta nem remove vírus existentes arquivo de vídeo, quando na verdade é um script
no conteúdo de pen drives. executável que afeta as versões desktop e web do
d) antivírus não detecta vírus advindos da internet. Facebook Messenger, usando o navegador Google
e) não é aconselhável usar vários antivírus diferentes Chrome para minerar a moeda Monero no
em um mesmo computador. computador.
(Adaptado de: https://guiadobitcoin.com.br/)
143. (QUADRIX) O recurso presente em
computadores com sistema operacional Windows
Esse tipo de malware, que parece ser uma coisa e) validação de redes sociais
(vídeo), mas na realidade é outra (script de
mineração), é categorizado como 150. (CESPE) Julgue o item subsecutivo a respeito de
a) trojan. redes de computadores e conceitos de proteção e
b) backdoor. segurança.
c) adware. Um firewall é uma combinação de hardware e
d) rootkit. software que isola da Internet a rede interna de uma
e) ransomware. organização, permitindo o gerenciamento do fluxo de
tráfego e dos recursos da rede e o controle, pelo
146. Fragmento de programa que é unido a um administrador de rede, do acesso ao mundo externo.
programa legítimo com a intenção de infectar outros
programas é denominado como 151. (IDECAN) Larissa recebeu em seu smartphone
a) Vírus uma mensagem de texto supostamente enviada pelo
b) Worms banco em que possui conta corrente, idêntica à da
c) Spiders imagem a seguir:
d) Cookies
e) Worm

147. É uma técnica de fraude online usada por


criminosos para persuadi-lo a divulgar suas
informações pessoais. Várias táticas diferentes são
usadas para isso, incluindo emails e sites que imitam
marcas famosas e confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies Acreditando que se tratava de uma mensagem
e) Spam enviada de fato pelo banco em que possui conta
corrente, imediatamente clicou no link e começou a
148. (FCC) Dispositivo que tem por objetivo aplicar preencher os dados que estavam sendo solicitados,
uma política de segurança a um determinado ponto como: agência, conta, senha e demais dados
de controle da rede de computadores de uma confidenciais. No dia seguinte, ao conferir o saldo de
empresa. Sua função consiste em regular o tráfego de sua conta corrente, Larissa percebeu que o saldo
dados entre essa rede e a internet e impedir a estava negativo. No contexto de Segurança da
transmissão e/ou recepção de acessos nocivos ou não Informação, assinale a alternativa que represente o
autorizados. Trata-se de tipo de ameaça de que Larissa foi vítima.
a) antivírus. a) Ransomware
b) firewall. b) Phishing
c) mailing. c) Botnet
d) spyware. d) Keylogger
e) adware. e) Screenlogger

149. (CESPE) Na Internet, um usuário pode se apossar 152. A imagem abaixo refere-se a uma manchete
indevidamente do login e da senha de outra pessoa publicada em um site de notícias da internet sobre um
para acessar o sistema em seu lugar. Assinale a opção ataque de hackers ocorrido na Alemanha. Os hackers
que indica uma tecnologia utilizada para impedir esse se aproveitam das vulnerabilidades de segurança da
tipo de acesso indevido. informação, utilizando vários tipos de malwares para
a) biometria. auxiliá-los nos ataques.
b) senha com oito caracteres (letras maiúsculas,
minúsculas e caracteres especiais).
c) captcha
d) geração automática de login para acesso
a) keylogger
b) spyware
c) worm
d) trojan
e) vírus

155. (FUMARC) O tipo de malware que modifica ou


Entre os vários tipos de malwares, aquele que é capaz
substitui um ou mais programas existentes para
de se propagar automaticamente pelas redes,
ocultar o fato de que um computador tenha sido
enviando cópias de si mesmo entre computadores,
comprometido, ocultando vestígios de ataque e
permitindo o controle do computador invadido e até
obtendo acesso privilegiado ao sistema é:
mesmo formando redes de computadores Zumbis
a) Cavalo de Tróia.
que executam ataques DDoS, é conhecido como
b) Rootkit.
a) Spyware.
c) Spyware.
b) Keylogger.
d) Worm.
c) Worm.
e) Vírus.
d) Bot.
e) Ransomware.
156. (UFES) Os Malwares são, de maneira geral,
programas maliciosos desenvolvidos para invadir o
153. (IDECAN) No contexto da segurança da
computador de uma pessoa ou de uma empresa e
informação, analise os itens a seguir:
realizar diversas atividades que podem trazer danos à
vítima. Sobre os tipos de malwares e suas
I. Malware que tem como finalidade armazenar tudo
características, é INCORRETO afirmar:
o que é digitado pelo usuário, objetivando capturar
a) O Worm é um tipo de malware que possui a
informações sigilosas como senhas de acesso ou
capacidade de se multiplicar e de se espalhar
números de cartões de crédito.
facilmente.
II. Malware normalmente recebido como um
b) O vírus de Boot infecta a parte de inicialização do
“presente”, que, além de executar as funções
sistema operacional. Esse vírus entra em ação sempre
inofensivas para as quais foi projetado, também
que o computador é inicializado.
executa funções danosas sem conhecimento do
c) O Trojan ou Cavalo de Tróia é um tipo de malware
usuário.
que entra no computador sob o disfarce de algo útil
III. É um tipo de fraude em que uma pessoa tenta
ou inofensivo, despeja códigos maliciosos e permite o
persuadir a vítima para que forneça informações
acesso, por parte de um estranho, ao computador da
sigilosas, como senhas de banco etc.
vítima, sem que ela perceba.
d) O Keylogger é um tipo de vírus que se multiplica
As definições acima se referem, respectivamente, a
rapidamente e causa a paralização do disco rígido do
a) Keylogger, Hacker, Phishing.
computador.
b) Phishing, Engenharia Social, Cavalo de Troia.
e) Os Vírus de Macro se vinculam a outros
c) Keylogger, Cavalo de Troia, Engenharia Social.
documentos que contêm macros, como documentos
d) Vírus, Cavalo de Troia, Engenharia Social.
do Microsoft Word e do Microsoft Excel, e, quando
e) Cavalo de Troia, Screenlogger, Vírus.
esses documentos são abertos, o vírus é executado e
pode causar anomalias, como exibição de mensagens
154. O ____________ é um programa capaz de se
ou danos de software.
propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para
157. (IADES) Há um tipo de malware, normalmente
computador. É notadamente responsável por
recebido como um “presente” inofensivo (por
consumir muitos recursos, devido à grande
exemplo, um cartão virtual), que possibilita uma
quantidade de cópias de si mesmo que costuma
maneira de acesso remoto ao computador após a
propagar e, como consequência, pode afetar o
infecção e, além de executar as funções para as quais
desempenho da rede e a utilização do computador.
foi projetado, executa também outras funções
normalmente danosas e sem o conhecimento dos
Assinale a alternativa que CORRETAMENTE preenche
usuários. O malware descrito é denominado de
a lacuna do texto acima.
a) screenlogger. c) O firewall nunca evita que códigos maliciosos já
b) cavalo de Troia. instalados sejam capazes de se propagarem.
c) worm. d) O firewall é utilizado para dividir e controlar o
d) vírus. acesso entre redes de computadores.
e) backdoor. e) Geralmente, indica-se configurar o firewall para
bloquear todo o tráfego de saída do computador.
158. (IADES) Programa malicioso que tem como
finalidade registrar e armazenar tudo o que é digitado 162. (COSEAC) Na segurança da Informação existe um
pelo teclado do usuário, quase sempre a fim de tipo de ataque em que iscas como “mensagens de E-
capturar, por exemplo, senhas de acesso ou números mail não solicitadas e dotadas de Engenharia Social”
de cartões de crédito. As informações apresentadas são utilizadas para capturar senhas e dados de
descrevem o programa denominado usuários na Internet. Esse ataque é conhecido como:
a) Worm. a) spoofing.
b) Vírus. b) hijacking.
c) Keylogger. c) vírus.
d) Rootkit. d) phishing.
e) Cavalo de Troia. e) cookies.

159. (UFPR) Programa que torna inacessíveis os dados 163. (FCC) Um Escriturário recebeu por e-mail um
armazenados em um equipamento, geralmente arquivo anexo, infectado com vírus. Esse vírus
usando criptografia, e que exige pagamento de a) Já infectou o computador, assim que a mensagem
resgate para restabelecer o acesso ao usuário é um foi recebida.
malware do tipo: b) Infectará o computador, assim que o Escriturário
a) cavalo de troia. abrir a mensagem de e-mail.
b) RAT. c) Infectará o computador, se o Escriturário baixar o
c) sequestro digital. arquivo e salvá-lo no computador, mesmo que ele
d) ransomware. não o execute.
e) vírus. d) Não infectará o computador, pois todas as
ferramentas de e-mail são programadas para
160. (IADES) Considere hipoteticamente que Pedro remover os vírus, automaticamente.
sofreu ataque de um malware que executou ações e) Infectará o computador, se o Escriturário executar
maliciosas, comprometendo a privacidade e a (abrir) o arquivo anexado.
segurança do computador, ao monitorar e capturar
informações inseridas pelo teclado nos navegadores 164. (INAZ) As pragas virtuais (ou Malwares) são
e nos programas. Com base nas informações programas que infectam os computadores e que
apresentadas, o ataque sofrido condiz com ações de causam malefícios das mais variadas formas aos
um sistemas computacionais, estejam eles ou não
a) trojan destrutivo. conectados em rede. O malware que é considerado
b) backdoor. muito agressivo e que tem como foco conseguir
c) worm. recompensa através de moedas virtuais, pois
d) trojan clicker. criptografa as informações importantes do usuário, é
e) spyware. chamado de:
a) Ransomware.
161. (IADES) Firewalls são aplicativos que protegem a b) Spyware.
integridade e a confidencialidade de dados na rede. c) Viruscoin.
Com relação a esse sistema de segurança, assinale a d) Wormware.
alternativa correta. e) Coinware.
a) De acordo com os programas usados, é indicado
permitir todo tráfego de entrada ao computador e 165. “Uma solução de segurança baseada em
nunca bloquear as conexões. hardware ou software (mais comum) que, a partir de
b) Firewall pessoal é todo tipo de antivírus utilizado um conjunto de regras ou instruções, analisa o tráfego
para proteger um computador. de rede para determinar quais operações de
transmissão ou recepção de dados podem ser b) Backdoor.
executadas, podendo impedir a invasão da rede por c) Botnet.
um Hacker”. d) Adware.
e) Phishing.
O conceito acima se refere a:
a) Firewall. 168. (IESES) Avalie as afirmativas abaixo com relação
b) Warm Security. aos softwares ANTIVÍRUS.
c) Anti-spyware.
d) Net Backup. I. Os softwares Avast, AVG e Avira são exemplos de
e) Net Security. antivírus gratuitos.
II. É uma solução de segurança que protege
166. (QUADRIX) A seguir, são apresentadas as integralmente o computador.
descrições de dois tipos de malware III. Os antivírus podem realizar análise heurística para
detectar vírus.
I. É um tipo de programa malicioso que permite o IV. São softwares desenvolvidos para prevenir,
retorno de um invasor a um computador detectar e remover os vírus.
comprometido, por meio da inclusão de serviços V. Podem possuir Proteção em Tempo Real,
criados ou modificados para esse fim. Normalmente realizando monitoramento constante de operações
esse programa é colocado de forma a não a ser críticas.
notado. Assinale a alternativa que indica as afirmativas
CORRETAS.
II. Tipo de programa malicioso que, além de incluir
funcionalidades de worms, dispõe de mecanismos de a) I, III, IV e V.
comunicação com o invasor que permitem que ele b) I, II, IV e V.
seja controlado remotamente. O processo de infecção c) III, IV e V.
e propagação é similar ao do worm, ou seja, é capaz d) I, III e V.
de se propagar automaticamente, explorando e) Todas.
vulnerabilidades existentes em programas instalados
em computadores. 169. (IADES) Um spyware é um programa
desenvolvido para monitorar as atividades de um
Os tipos de malware descritos em I e II são, sistema e enviar as informações coletadas para
respectivamente: terceiros. Com relação a esse assunto, assinale a
a) Botnet e Trojan. alternativa correspondente a um programa que pode
b) Backdoor e Bot. ser classificado como um SPYWARE.
c) Vírus e Adware. a) Rootkit
d) Spyware e Keylogger. b) Backdoor
e) Rootkit e virus. c) Adware
d) Vírus
167. (FCC) Um site da internet divulgou a seguinte e) Worms
notícia: “Você recebe um e-mail em português cujo
remetente é chamado Web WhatsApp, mas que na 170. (IADES) A Internet apresenta diversas ameaças ao
verdade vem do computador de alguém infectado. O usuário, que necessita ter atenção para navegar e não
assunto do e-mail diz “[Usuário] enviou mensagem de ser afetado. Entre elas, há a ameaça do SPAM, que
áudio − (3284)”, sendo, provavelmente, um nome pode ser definida como
familiar, por ser alguém que tem seu endereço a) o monitoramento das atividades do e-mail alvo.
eletrônico registrado. No corpo do e-mail, encontra- b) um programa de computador que se propaga
se o logotipo do aplicativo WhatsApp e um player inserindo cópias de si mesmo em outros hospedeiros.
para tocar a suposta mensagem de áudio. Quando se c) a lixeira temporária do servidor de e-mails.
clica nele, o computador é contaminado por um d) um programa instalado que se comunica com o
trojan que tem a intenção de roubar informações invasor, para que este o controle à distância.
bancárias.”. Este tipo de ataque é conhecido como e) o envio não solicitado ou indesejado de e-mails a
a) Rootkit um grande número de pessoas.
171. (AOCP) O Phishing é um tipo de ameaça virtual I. Malware que tem como finalidade armazenar tudo
bastante comum nos dias de hoje. Em relação ao o que é digitado pelo usuário, objetivando capturar
PHISHING, assinale a alternativa CORRETA. informações sigilosas como senhas de acesso ou
a) É o termo usado para se referir aos e-mails não números de cartões de crédito.
solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de II. Malware normalmente recebido como um
mensagem possui conteúdo exclusivamente “presente”, que, além de executar as funções
comercial, também é referenciado como UCE inofensivas para as quais foi projetado, também
(Unsolicited Commercial E-mail). Em alguns pontos, executa funções danosas sem conhecimento do
assemelha-se a outras formas de propaganda, como usuário.
a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando III. É um tipo de fraude via e-mail, em que uma pessoa
produtos. tenta persuadir a vítima para que forneça informações
b) São programas especificamente desenvolvidos sigilosas, como senhas de banco etc.
para executar ações danosas e atividades maliciosas
em um computador. Algumas das diversas formas As definições acima se referem, respectivamente, a
como os códigos maliciosos podem infectar ou a) Keylogger, Hacker, Phishing.
comprometer um computador são pela exploração b) Phishing, Engenharia Social, Cavalo de Troia.
de vulnerabilidades existentes nos programas c) Keylogger, Cavalo de Troia, Engenharia Social.
instalados, autoexecução de mídias removíveis d) Vírus, Cavalo de Troia, Engenharia Social.
infectadas, como pen-drives, entre outras. e) Cavalo de Troia, Screenlogger, Vírus.
c) É um software projetado para monitorar as
atividades de um sistema e enviar as informações 174. (CESPE) No acesso a uma página web que
coletadas para terceiros. Pode ser usado tanto de contenha o código de um vírus de script, pode
forma legítima quanto maliciosa, dependendo de ocorrer a execução automática desse vírus, conforme
como é instalado, das ações realizadas, do tipo de as configurações do navegador.
informação monitorada e do uso que é feito por
quem recebe as informações coletadas. 175. (IBFC) As aplicações maliciosas, também
d) São programas, ou parte de um programa de popularmente chamadas de vírus no Brasil, são de
computador, normalmente maliciosos, que se muitos tipos, mas dependerá da estratégia de
propagam inserindo cópias de si mesmo e se infecção adotada e do tipo de atividade
tornando parte de outros programas e arquivos. desempenhada pelo programa. Analise as afirmativas
e) É um método de envio de mensagens eletrônicas abaixo, dê valores Verdadeiro (V) ou Falso (F).
que tentam se passar pela comunicação oficial de
uma instituição conhecida, como um banco, empresa ( ) As aplicações maliciosas são também conhecidas
ou um site popular. Procuram atrair a atenção do por malware, portanto todo vírus é um malware.
usuário, seja por curiosidade, por caridade ou pela ( ) O ransomware é um malware que sequestra os
possibilidade de obter alguma vantagem financeira. dados do computador, criptografa os arquivos
pessoais mantendo o sistema operante. Cobra
172. (IF-PA) É uma combinação de hardware e dinheiro para a liberação, apagando os dados caso o
software que isola a rede interna de uma organização prazo de resgate não seja cumprido ou se tentar a
da Internet em geral, permitindo que alguns pacotes liberação do acesso sem o pagamento.
passem e bloqueando outros, trata-se do: ( ) worms são um tipo de malware que, ao
a) browser. conseguirem invadir uma máquina, seguem se
b) firewall. replicando e consumindo recursos computacionais,
c) link. mesmo que muitas vezes não causem alterações no
d) plugin. sistema ou corrompam arquivos.
e) outlook. ( ) Trojan horses, ou cavalos de Tróia, são malwares
do tipo “worms” encaminhados em emails voltados a
173. (IDECAN) No contexto da segurança da capturar senhas.
informação, analise os itens a seguir:
Assinale a alternativa que apresenta a sequência (2) Procuram atrair a atenção do usuário, seja por
correta de cima para baixo. curiosidade, por caridade ou pela possibilidade de
a) V, F, V, V obter alguma vantagem financeira.
b) V, V, V, F (3) Informam que a não execução dos procedimentos
c) F, F, V, F descritos pode acarretar sérias consequências, como
d) V, V, F, V a inscrição em serviços de proteção ao crédito e o
e) V, F, V, F cancelamento de um cadastro, de uma conta bancária
ou de um cartão de crédito.
176. (VUNESP) Programas antivírus representam uma
importante ferramenta aos usuários de A fraude descrita é conhecida como:
computadores, sendo que tais programas a) worming
a) não atuam sobre arquivos presentes em mídias b) cooking
removíveis, como é o caso de pen drives. c) hoaxing
b) não atuam sobre programas com determinadas d) phishing
extensões, como .pdf ou .docx. e) spoofing
c) não atuam sobre programas com tamanho de até
50 KB. 179. (FCC) Vírus e worms são dois tipos de malware
d) devem ser executados somente em dois que podem ser obtidos por e-mail, em sites da
momentos: quando o computador é ligado e quando internet, no compartilhamento de arquivos, em redes
é desligado. sociais e mensagens instantâneas, entre outros.
e) devem ser mantidos atualizados, assim como as Diferentemente dos vírus, os worms
definições de vírus presentes nesses programas. a) propagam-se enviando cópia de si próprio
automaticamente pelas redes.
177. (NC-UFPR) Você recebe um e-mail, b) propagam-se por meio da inserção de cópia de si
supostamente enviado pelo grupo de suporte da mesmo em outros arquivos.
empresa em que trabalha, informando que sua caixa c) normalmente alteram e/ou removem arquivos do
postal está cheia e que será necessário o computador.
recadastramento. Para isso, é preciso que você d) são instalados no computador quando se executa
atualize seus dados pessoais, fornecendo inclusive sua um arquivo infectado.
senha, clicando no link fornecido. Esse tipo de golpe e) normalmente enviam spam e phishing
é conhecido como: automaticamente a partir do computador.
a) Ransomware.
b) Rootkit. 180. (IBADE) Existem precauções que devem ser
c) Phishing. tomadas para evitar a instalação de um vírus no seu
d) Cavalo de troia. computador. A principal é evitar abrir arquivos que
e) DDoS. possam instalar o vírus. A opção que apresenta
potencial risco de instalação de vírus é:
178. (SELECON) Atualmente, um internauta que a) .jpg
exerce a função de Guarda Civil Municipal da b) .mp3
Prefeitura de Niterói deve se preocupar com os c) .exe
aspectos de segurança da informação na internet, d) .docx
particularmente pela ocorrência de fraudes. Uma e) .bmp
delas ocorre quando um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização 181. (CESPE) O vírus polimórfico cria cópias idênticas
combinada de meios técnicos e engenharia social, de si durante a reprodução, o que o torna difícil de
conforme o exemplo a seguir. ser identificado pelos programas antivírus. Essas
cópias possuem padrões de bits iguais.
(1) Tentam se passar pela comunicação oficial de uma
instituição conhecida, como um banco, uma empresa 182. (CETAP) Firewall é uma solução de segurança
ou um site popular. baseada em hardware ou software (mais comum),
onde sua função é:
a) separar os e-mails desejados, dos indesejados computadores, devido à grande quantidade de
(spams). cópias de si mesmo que costuma propagar.
b) alertar o usuário quando há um problema no ( ) Programa ou parte de um programa, normalmente
teclado ou no mouse. malicioso, que se propaga infectando, isto é, inserindo
c) alertar o usuário que há uma nova atualização do cópias de si mesmo e tornando-se parte de outros
sistema operacional. programas e arquivos.
d) Controlar a movimentação de todos os dados do
computador através da Internet. Prevenir o A sequência correta, de cima para baixo, é
vazamento de informações do computador para a a) 1, 3, 4, 2.
Internet, fazendo o bloqueio de acesso de softwares b) 2, 3, 1, 4.
maliciosos que podem prejudicar o computador. c) 2, 4, 1, 3.
e) Identificar, isolar e excluir os vírus do disco rígido e d) 3, 1, 2, 4.
memória RAM. e) 2, 4, 3, 1.

183. (PRÓ-MUNICÍPIO) No campo da segurança da 186. (SUGEP) Em relação aos conceitos sobre
informação, para a informação ser considerada aplicativos para segurança, relacione as descrições da
segura, a mesma deve atender a 3 quesitos, são eles: coluna de cima direita com os conceitos apresentados
a) Integridade, disponibilidade e portabilidade; na coluna de baixo.
b) Confidencialidade, credibilidade e acessibilidade; 1) Antivírus 2) Firewall 3) Antispyware
c) Confidencialidade, integridade e disponibilidade;
d) Originalidade, portabilidade e acessibilidade. ( ) Sistema ou programa que bloqueia conexões
e) Integridade, Confidencialidade e originalidade. indesejadas na Internet.
( ) Programa que detecta e elimina do sistema
184. (CESPE) Entre os vários tipos de programas programas do tipo Keyloggers, Screenloggers e
utilizados para realizar ataques a computadores, Adwares.
aquele capaz de se propagar automaticamente pelas ( ) Programa que detecta e elimina Worms e Cavalos
redes, enviando cópias de si mesmo entre de Troia do computador.
computadores, é conhecido como
a) botnet. A sequência correta, de cima para baixo, é:
b) spyware. a) 1, 3 e 2.
c) backdoor. b) 2, 1 e 3.
d) trojan. c) 2, 3 e 1.
e) worm. d) 3, 1 e 2.
e) 3, 2 e 1.
185. (SUGEP) Em relação aos conceitos de vírus,
worms e pragas virtuais, correlacione as descrições da 187. (FGV) Com o objetivo de restringir o acesso à
coluna à direita com os conceitos indicados na coluna Internet a um determinado aplicativo em um
à esquerda. computador com sistema operacional Windows 10,
1) Worms 2) Cavalo de Tróia 3) Vírus 4) Spywares deve-se configurar o componente do sistema
chamado
( ) Programa que se faz passar por algo inofensivo, a) Firewall.
como um jogo de computador ou protetor de tela, b) Blacklist.
entre outros mas que é capaz de instalar outros c) Tabela IP.
malwares no computador da vítima. d) Painel de Controle.
( ) Programa que recolhe informações sobre o usuário e) Driver de rede.
e transmite essas informações a uma entidade externa
na Internet, sem o seu conhecimento nem o seu 188. (AOCP) Em uma época em que cada vez mais as
consentimento. informações trafegam e são armazenadas em meios
( ) Programa capaz de se propagar através de redes, digitais, tornaram-se comuns notícias sobre os
enviando cópias de si mesmo de computador para prejuízos causados por ameaças como vírus, spywares
computador. Degrada o desempenho de redes e e ransomwares. Essas ameaças também podem ser
classificadas como:
a) Bugs. e) txt, log e com.
b) Malwares.
c) Spam. 194. (CESPE) A função principal de uma ferramenta de
d) Badwares. segurança do tipo antivírus é
e) Phishing. a) monitorar o tráfego da rede e identificar possíveis
ataques de invasão.
189. (AOCP) Ocorreu um incidente de segurança da b) verificar arquivos que contenham códigos
informação na empresa onde você trabalha. A maliciosos.
suspeita é de um software que captura as teclas c) fazer becape de segurança dos arquivos
digitadas no teclado e envia tudo que é capturado considerados críticos para o funcionamento do
para um hacker. Esse software é conhecido como computador.
a) Ransomware, do tipo Vírus. d) bloquear sítios de propagandas na Internet.
b) Cracker. e) evitar o recebimento de mensagens indesejadas de
c) Vírus, do tipo Keylogger. email, tais como mensagens do tipo spams.
d) Spyware, do tipo Keylogger.
e) Worm, do tipo Adware. 195. (AOCP) São pequenos pedaços de programas
(maliciosos) que se copiam sozinhos e se agregam
190. (UFRR) Um usuário precisa instalar em seu (infectam) a outros programas quando são
microcomputador um software antivírus de mercado, executados. Podem danificar um sistema operacional
para se prevenir de ataques. Um software dessa e os programas do computador. O tipo de malware
categoria é o: em questão normalmente ataca arquivos hospedeiros
a) OneDrive. com extensões como: .COM, .EXE, .DLL, .PIF. Esse tipo
b) Switcher. de malware é conhecido como
c) Kaspersky. a) Vírus de BOOT
d) Adware. b) Vírus de Programa.
e) Broadsheet. c) Worms.
d) Vírus de Macro.
191. (CPCON) Existem vários tipos de vírus que são e) Vírus Stealth.
projetados para atacar diferentes tipos de usuários e
ambientes. Os VÍRUS de MACRO são projetados para 196. (FCC) O Advance Fee Fraud ou a fraude da
atacar principalmente: antecipação de pagamentos, como é o caso do golpe
a) Apenas páginas da Web. da Nigéria, é um tipo de golpe, entre outros, usado
b) Arquivos de inicialização do sistema operacional. na Internet para comumente obter vantagens
c) Arquivos temporários da Internet. financeiras dos incautos, denominado
d) Arquivos de imagens produzidas em editores a) bot.
gráficos. b) screenlogger.
e) Arquivos de editores de texto, de planilha eletrônica c) vírus de macro.
e de apresentação de slides. d) scam.
e) spyware.
192. (CESPE) Alguns vírus de computador podem
contaminar ou apagar arquivos criados pelo editor de 197. (AOCP) Um usuário teve as atividades de seu
texto Word, no entanto são incapazes de infectar computador monitoradas e suas informações
partes do sistema operacional Windows, já que os coletadas e enviadas a um terceiro por meio de um
arquivos do sistema são protegidos contra vírus. programa de computador. Esse tipo de ataque é
causado por:
193. (CESPE) Em um sistema Windows, os vírus de a) Sniffer.
computador podem infectar arquivos hospedeiros b) Snooper.
das seguintes extensões c) Spyware.
a) com, pdf e log. d) Backdoor.
b) exe, dll e txt. e) Worm.
c) pdf, exe e com.
d) xml, txt e exe.
198. (AOCP) Adware é um tipo de malware 201. Assinale Verdadeiro (V) ou Falso (F) sobre as
responsável afirmações abaixo sobre os tipos de ameaças virtuais:
a) pelo roubo de credenciais.
b) pelo sequestro de clicks e exibição de ( ) Rootkit é um tipo específico de malware que se
propagandas. esconde profundamente sob o sistema operacional,
c) pelo sequestro de dados. possui acesso privilegiado e permanece oculto para
d) pela varredura de redes. ferramentas tradicionais de proteção, como o
e) pela exclusão de arquivos importantes. antivírus. O Rootkit é um dos malwares mais difíceis
de ser removido do computador.
199. (UFGD) Malwares são softwares mal-
intencionados capazes de explorar as vulnerabilidades ( ) Botnet consiste em uma rede de computadores
dos sistemas. Alguns tipos de malwares são os zumbis, normalmente utilizada em ataques DDoS.
Backdoors, Trojan Horse, Bot e Ransomware, por
exemplo. Correlacione os malwares (primeira coluna) ( ) DDoS tem como objetivo tornar um sistema,
com os comportamentos que os caracterizam infraestrutura ou servidores indisponíveis, causando
(segunda coluna). negação de serviços.
1 – Ransomware
2 – Backdoor ( ) Phishing consiste no envio de mensagens de e-mail,
3 – Trojan Horse utilizando engenharia social, onde o cracker se passa
4 – Bot por uma instituição legítima e confiável, induzindo a
( ) Programa que faz algo útil, mas tem código vítima a fornecer informações.
malicioso adicional.
( ) Programa que cifra dados na máquina infectada. ( ) Keylogger é um vírus de computador, que é
( ) Programa que faz a máquina infectada disparar utilizado para sequestro de dados, onde a vítima tem
ataques contra outras máquinas. seus dados bloqueados, impedindo que o sistema
( ) Modificação no código de um programa existente, possa ser utilizado até a realização do pagamento do
de forma a permitir acesso não autorizado a alguma resgate.
funcionalidade.
A sequência correta de cima para baixo é:
Assinale a alternativa com a sequência correta da a) F, V, V, V, F.
correlação solicitada. b) V, V, V, V, V.
a) 3, 1, 4, 2 c) F, F, V, V, F.
b) 3, 4, 2, 1 d) V, V, F, V, F.
c) 2, 1, 4, 3 e) V, V, V, V, F.
d) 4, 2, 1, 3
e) 3, 1, 2, 4 202. Analise as seguintes afirmativas sobre ameaças à
Segurança da Informação:
200. (QUADRIX) “Este malware criptografa os arquivos I – Cavalos de Troia são programas que atraem a
da vítima de forma que somente a chave criptográfica atenção do usuário e, além de executarem funções
em poder dos criminosos virtuais pode inofensivas para as quais foram aparentemente
descriptografá-los. Basicamente os criminosos projetados, também executam operações maliciosas
“sequestram” os dados da máquina infectada pedindo sem que o usuário perceba.
dinheiro em moeda virtual bitcoin para liberarem os II – Spyware são programas que coletam informações
dados.” sobre as atividades do usuário no computador e
Trata-se de um: transmitem essas informações pela Internet sem o
a) Vírus. consentimento do usuário.
b) Ransomware. III – Pharming consiste na instalação de programas
c) Worm. nas máquinas de usuários da Internet, causando
d) Bot. lentidão e funcionamento anômalo, programados por
e) Trojan Horse. criminosos cibernéticos.

Estão CORRETAS as afirmativas:


a) I e II, apenas. 34 C
b) I e III, apenas. 35 C
c) II e III, apenas. 36 A
d) I, II e III. 37 C
e) Nenhuma. 38 C
39 CERTO
40 E
203. O antimalware é um programa desenvolvido
41 B
com o propósito de detectar, prevenir, eliminar vírus
42 ERRADO
e outros tipos de softwares nocivos aos sistemas
43 CERTO
digitais. Qual das alternativas abaixo NÃO representa 44 A
um software danoso que pode ser eliminado por um 45 B
antimalware? 46 D
a) Trojan 47 E
b) Backdoor 48 D
c) Spyware 49 CERTO
d) Ransomware 50 A
e) Shareware 51 B
52 B
53 ERRADO
GABARITO MALWARE/ATAQUES 54 D
Questão Resposta 55 ERRADO
1 D 56 ERRADO
2 ERRADO 57 CERTO
3 ERRADO 58 CERTO
4 CERTO 59 ERRADO
5 ERRADO 60 C
6 ERRADO 61 A
7 CERTO 62 D
8 CERTO 63 C
9 CERTO 64 ERRADO
10 CERTO 65 A
11 ERRADO 66 A
12 B 67 B
13 E 68 ERRADO
14 E 69 B
15 D 70 CERTO
16 ERRADO 71 B
17 CERTO 72 ERRADO
18 CERTO 73 ERRADO
19 ERRADO 74 ERRADO
20 ERRADO 75 E
21 CERTO 76 B
22 CERTO 77 B
23 CERTO 78 B
24 CERTO 79 A
25 CERTO 80 E
26 CERTO 81 B
27 ERRADO 82 E
28 ERRADO 83 B
29 ERRADO 84 C
30 CERTO 85 E
31 B 86 A
32 E 87 E
33 E 88 B
89 B
90 B 146 A
91 C 147 B
92 D 148 B
93 A 149 A
94 A 150 CERTO
95 A 151 B
96 B 152 D
97 B 153 C
98 E 154 C
99 B 155 B
100 E 156 D
101 B 157 B
102 D 158 C
103 E 159 D
104 D 160 E
105 C 161 D
106 D 162 D
107 C 163 E
108 D 164 A
109 C 165 A
110 C 166 B
111 C 167 E
112 C 168 A
113 B 169 A
114 E 170 E
115 A 171 E
116 CERTO 172 B
117 CERTO 173 C
118 C 174 CERTO
119 B 175 B
120 E 176 E
121 E 177 C
122 A 178 D
123 B 179 A
124 A 180 C
125 C 181 ERRADO
126 D 182 D
127 C 183 C
128 C 184 E
129 E 185 C
130 B 186 C
131 C 187 A
132 D 188 B
133 A 189 D
134 A 190 C
135 A 191 E
136 A 192 ERRADO
137 A 193 C
138 E 194 B
139 A 195 B
140 D 196 D
141 C 197 C
142 E 198 B
143 D 199 A
144 A 200 B
145 A 201 E
202 A III. A forma mais segura de se fazer um backup de
203 E todo o conteúdo de um HD é por meio da
implementação de um sistema de espelhamento
(imagem) de disco.
Indique a opção que contenha todas as afirmações
BACKUP verdadeiras.
a) I e II
1. Sobre o armazenamento de dados e backup no b) II e III
Windows 7, é correto afirmar: c) Apenas III
A) Ao fazer um backup, não será possível restaurar d) I, II e III
versões de arquivos que tenham sido perdidas ou e) Apenas II
danificadas acidentalmente em um computador.
B) É permitido restaurar apenas os arquivos criados 6. (ESAF) Analise as seguintes afirmações relativas aos
pelo próprio usuário. sistemas de Cópias de Segurança (Backup).
C) A recomendação é fazer backup dos arquivos no
mesmo disco rígido em que o Windows se encontra I. Cada conjunto de backup diferencial contém todos
instalado. os arquivos alterados desde o último backup normal.
D) Não é possível criptografar os dados no backup. II. O primeiro backup incremental feito logo após um
E) É possível programar a criação automática de backup normal contém todos os arquivos alterados
backup. ou não desde o backup normal. Cada backup
incremental subsequente irá conter apenas os
2. (CESPE) Um DVD-R de dupla camada é uma mídia arquivos alterados desde o último backup
adequada para realização de backup que ocupe 7GB incremental.
de espaço. III. Recuperar um disco rígido a partir de um conjunto
de backup incremental torna-se um pouco
3. (CESPE) Para um sistema de backups pré- complicado porque diferentes discos de backup
agendados em DVD, que foi realizado com um incremental podem conter versões diferentes do
backup normal (no primeiro DVD) seguido de sete mesmo arquivo.
diferenciais (em outros sete discos DVD) é possível a IV. Não é possível restaurar um backup, caso o
recuperação completa dos dados, feita a partir do mesmo tenha sido armazenado em mídias ópticas,
backup normal acrescido do sétimo backup tais como CD, DVD e Blu-Ray.
diferencial. Indique a opção que contenha todas as afirmações
verdadeiras.
4. (CESPE) Para um sistema de backup pré-agendado, a) I e II
feito em um disco rígido externo, onde foi realizado b) II e III
um backup normal, seguido de sete incrementais, é c) III e IV
impossível a recuperação completa dos dados, a d) I e III
partir deste disco rígido. e) II e IV

5. (ESAF) Analise as seguintes afirmações relacionadas 7. (CESPE) O procedimento de restauração de um


a sistemas de backup: backup garante a eliminação de vírus e de arquivos
temporários, o que proporciona economia do espaço
I. Um backup incremental copia somente os arquivos em disco.
criados ou alterados desde o último backup normal
ou incremental. 8. (CESPE) A criação de uma rotina de cópia de
segurança, um procedimento que faz parte de uma
II. Ao se utilizar uma combinação de backups normais política de segurança da instituição, deve prever a
e incrementais para restaurar dados de um conjunto cópia de todo e qualquer dado que precise ser
de CDs, será necessário ter o último backup normal e recuperado em caso de falha.
todos os conjuntos subsequentes de backups
incrementais. 9. (CESPE) Existem muitas maneiras de perder
informações em um computador involuntariamente,
como em decorrência de queda de energia, a) o backup incremental deve ser feito sempre antes
relâmpago, inundações, ou simplesmente falha de de um backup normal.
equipamento. Por isso, é essencial ter cópias de b) o backup normal deve ser feito sempre após um
segurança. Acerca desse assunto, assinale a opção backup diferencial e só deve ser descartado após o
incorreta. próximo backup incremental.
a) O Usuário deve fazer cópias de backup dos seus c) o uso de um backup normal diário dispensa o uso
arquivos regularmente e os manter em um local de um backup incremental semanal.
separado, pois, assim, pode obter parcialmente ou d) o uso de um backup diferencial após um backup
totalmente as informações de volta caso algo normal pode danificar todo o sistema de backup de
aconteça aos originais no computador. uma empresa se, após a sua realização, não for feito
b) Existem muitas formas de fazer o backup das suas um backup incremental.
informações. O backup pode ser feito em diversos e) a principal diferença entre os backups normal,
tipos de hardware ou até mesmo mediante um serviço incremental e diferencial está no tipo de mídias
via Web. utilizadas para armazená-los.
c) Um CD-RW é um CD em que podem ser gravadas
informações (RW significa regravável). Como muitos 13. (FCC) Sobre o backup de informações em uma
computadores novos já vêm com uma unidade de organização, é correto afirmar:
CD-RW interna, uma maneira de fazer backup a) Os testes de restauração (restore) devem ser
consiste na utilização desse tipo de mídia. periódicos com o objetivo de garantir a qualidade dos
d) A maioria das pessoas não faz backup por falta de backups.
opção de software, pois a compra de aplicativos com b) Para a implementação do backup, deve-se levar em
esse objetivo é bastante onerosa, o que ocorre devido consideração apenas a importância da informação e
ao fato de os sistemas operacionais atuais não darem o nível de classificação utilizado.
suporte a esse tipo de ferramenta. c) É recomendável fazer backup com frequência
apenas dos dados e arquivos executáveis de um
10. (CESPE) Para a realização de backup, existem sistema computacional.
vários procedimentos que vão desde a aquisição de d) Os backups devem ser mantidos no mesmo local
equipamentos e computadores específicos até físico da localidade de armazenamento dos dados
procedimentos mais simples como, por exemplo, a originais.
gravação de dados em CD-ROM. Uma vantagem dos e) A frequência para a realização dos backups nada
CD-ROMs é que todas as variedades dessa mídia tem a ver com a periodicidade em que os dados são
permitem um número ilimitado de operações de alterados.
leitura e escrita, possibilitando que qualquer tipo de
CD-ROM seja utilizado inúmeras vezes para 14. (CESPE) Uma característica desejada para o
operações de backup. sistema de backup é que ele permita a restauração
rápida das informações quando houver incidente de
11. (FCC) Com o objetivo de assegurar a segurança perda de dados. Assim, as mídias de backup devem
dos dados, atualmente tem crescido a importância da ser mantidas o mais próximo possível do sistema
atividade de backup. Além do HD, têm sido principal de armazenamento das informações.
empregados nessa atividade os seguintes
componentes de hardware: 15. (FCC) Para criar uma cópia de segurança com o
a) USB, CD/RW e FLASH MEMORY. objetivo de preservar os dados de um computador,
b) RAM, DVD-RAM e DVD-R. NÃO é apropriado
c) CD/R, DVD/RW e HD externo. a) copiar os dados para um pendrive.
d) MODEM, PENDRIVE e FLASH RAM. b) copiar os dados para um DVD gravável.
e) ROM, DVD-R e FITAS STREAMMER. c) copiar os dados para a pasta Documentos no
próprio computador.
12. (ESAF) Os tipos de backups determinam quais d) copiar os dados para uma pasta compartilhada em
dados sofrem a cópia de segurança e a forma como outro computador.
ela deve ser feita. Com relação a este assunto é e) enviar os dados por e-mail.
correto afirmar que
16. (FCC) Sobre backups, é correto afirmar:
a) Os equipamentos para contingência e mídia de Linux, possuem ferramentas nativas de becape e
backup devem ficar a uma distância segura, para que restauração.
não sejam danificados por um desastre que afete o
local principal onde são processadas e armazenadas 22. Em relação à segurança das informações, qual é o
as informações. procedimento cujo objetivo é promover a
b) Os procedimentos de geração de cópias de disponibilidade de recursos para recuperação de
segurança devem ser feitos periodicamente, mas não dados perdidos?
é necessário criar e manter uma documentação dos A) Armazenamento
procedimentos de operação que especifique as B) Backup
instruções para a execução de backup e restore. C) Disposição
c) Por se tratarem de procedimentos operacionais, os D) Restauração
backups não precisam ser planejados, desde que E) Sustentação
sejam realizados com certa periodicidade.
d) No ambiente Windows, backups incrementais e 23. Informe a alternativa INCORRETA quanto aos
diferenciais não dependem de um backup inicial das cuidados a serem tomados ao se fazerem cópias de
unidades, pastas ou arquivos em questão. segurança (backups).
e) Não é possível utilizar criptografia nem A) Manter seus backups atualizados, de acordo com a
compactação em um backup, haja vista que essas frequência de alteração dos dados.
técnicas inviabilizam a restauração dos dados. B) Todos os arquivos devem ser copiados,
independente de sua importância.
17. (CESPE) A criação de backups no mesmo disco em C) Manter seus backups organizados e identificados.
que estão localizados os arquivos originais pode D) Assegurar de que consegue recuperar seus
representar risco relacionado à segurança da backups.
informação. E) Arquivos importantes devem ser copiados em
formato criptografado, para sua própria segurança.
18. (CESPE) Considerando a manutenção de
equipamentos de informática, julgue o item 24. (ESAF) O tipo de backup de dados que é
subsecutivo. Periodicamente, é aconselhável fazer um acumulativo, isto é, se um arquivo foi alterado, este
backup das informações do computador e armazená- continua a ser incluído nos backups seguintes, é o
las em local distinto. Outra boa prática é a exclusão a) Incremental.
de arquivos temporários. b) Diferencial.
c) Completo.
19. (CESPE) Ao se realizar um procedimento de d) Mínimo.
backup de um conjunto arquivos e pastas e) Diversificado.
selecionados, é possível que o conjunto de arquivos e
pastas gerado por esse procedimento ocupe menos 25. (IBFC) Assinale a alternativa correta. Um backup
espaço de memória que aquele ocupado pelo incremental copia somente os arquivos criados ou
conjunto de arquivos e pastas de que se fez o backup. alterados desde o último backup normal ou
incremental, e os marca como arquivos que passaram
20. (CESPE) A respeito de segurança da informação, por backup. Portanto:
julgue o item subsequente. a) o atributo de arquivo não é desmarcado.
Nos procedimentos de backup, é recomendável que b) o atributo e a seguridade do arquivo não são
as mídias do backup sejam armazenadas no mesmo desmarcados.
local dos dados de origem, a fim de tornar a c) o atributo de arquivo é desmarcado.
recuperação dos dados mais rápida e eficiente. d) o atributo e a seguridade do arquivo são
desmarcados.
21. (CESPE) Uma das maneiras de prevenir danos e) a seguridade do arquivo é desmarcada.
futuros aos dados armazenados em um computador
é criar uma cópia de segurança das informações, 26. (QUADRIX) Como é chamado o backup em que
conhecida como becape, que pode ser efetuada o sistema não é interrompido para sua realização?
através de programas especializados nesta atividade. a) Backup Incremental.
Os sistemas operacionais atuais, como o Windows e b) Cold backup.
c) Hot backup.
d) Backup diferencial. 30. (FCC) Se um programa de backup souber quando
e) Backup normal o último backup de um arquivo foi realizado e a data
da última gravação do arquivo no diretório indicar
27. (FEPESE) A diferença entre um backup Incremental que o arquivo não mudou desde aquela data, então
e um backup Diferencial é: o arquivo não precisa ser copiado novamente. O novo
a) O backup diferencial marca os arquivos copiados ciclo pode ter seu backup gravado sobre o conjunto
como arquivos que passaram por backup, enquanto anterior ou em um novo conjunto de mídias de
o backup incremental não marca os arquivos como backup. Desta forma, pode- se restaurar um disco
arquivos que passaram por backup. inteiro iniciando as restaurações com o ...... e
b) Para restaurar um backup diferencial deve-se continuando com cada um dos ...... .
possuir todos os backups realizados desde o último
backup normal, incluindo outros backups diferenciais As lacunas são, respectivamente, preenchidas por:
realizados ao longo do tempo, enquanto o
incremental necessita somente o último backup a) backup diário - backups normais
normal. b) backup completo - backups normais
c) O backup incremental marca os arquivos copiados c) backup completo - backups incrementais
como arquivos que passaram por backup, enquanto d) backup diferencial - backups diários
o backup diferencial não marca os arquivos como e) backup diário - backups diferenciais
arquivos que passaram por backup.
d) Um backup que utiliza uma combinação de 31. (IMA) Num Backup Diferencial:
backups normal e incremental exige mais espaço em a) Todos os arquivos selecionados (indicados pelo
disco que uma combinação de backups normal e usuário) serão copiados. Depois de passarem pelo
diferencial, e é o método mais lento para fazer processo de cópia, esses arquivos são marcados (ou
backup. seja, no Windows, eles têm seus Atributos de
e) Um backup que utiliza uma combinação de Arquivamento desmarcados).
backups normal e diferencial exige menos espaço em b) Apenas os arquivos criados ou modificados desde
disco que uma combinação de backups normal e o último backup normal serão copiados (ou seja, só
incremental, mas é o método mais lento para os que precisarem ser incluídos no backup). Depois de
restaurar os dados. passarem pelo processo de cópia, esses arquivos não
são marcados (seus Atributos de Arquivamento não
28. (FEPESE) No contexto de noções de são alterados).
armazenamento de dados e realização de cópias de c) Apenas os arquivos criados ou alterados na data
segurança, assinale a alternativa que contém o especificada serão copiados. Depois de passarem
dispositivo de armazenamento com a maior pelo processo de cópia, esses arquivos não são
velocidade de leitura e gravação de dados. marcados (seus Atributos de Arquivamento não são
a) Pen-drive USB 1.0 alterados).
b) Pen-drive USB 2.0 d) Todos os arquivos selecionados (indicados pelo
c) Disco rígido do tipo SSD usuário) serão copiados. Depois de passarem pelo
d) Disco rígido SATA de 5400 RPM processo de cópia, esses arquivos não são marcados
e) Disco rígido SATA de 7200 RPM (seus Atributos de Arquivamento não são alterados).
e) N.D.A.
29. (INAZ-PR) Realizar cópia de segurança é uma
forma de prevenir perda de informações. Qual é o 32. (IESES) Assinale a alternativa que diz respeito a
tipo de Backup que só efetua a cópia dos últimos seguinte definição:
arquivos que foram criados ou modificados pelo
usuário ou sistema? “Este tipo de backup fornece um backup dos arquivos
a) Backup incremental modificados desde que foi realizado um backup
b) Backup diferencial completo. Normalmente salva somente os arquivos
c) Backup completo que são diferentes ou novo desde o último backup
d) Backup Normal completo, mas isso pode variar em diferentes
e) Backup diário programas de backup. Juntos, um backup completo e
um backup desse tipo incluem todos os arquivos no mesmo vale para a coleção de vídeos e álbuns de
computador, alterados e inalterados.” fotos.
c) ao definir uma política de backup é importante
a) Backup incremental. avaliar a importância dos arquivos e com que
b) Backup de referência. frequência são atualizados para se definir o intervalo
c) Backup normal. de tempo no qual as cópias de segurança devem ser
d) Backup diferencial. feitas.
e) Backup Completo. d) um agente de segurança, ao optar pela realização
de cópias de segurança oferecidas por utilitários de
33. (FEC) Em relação à classificação dos backups, backup, deve escolher apenas um dos métodos para
pode-se afirmar que NÃO é um tipo de backup: backup de dados no computador ou na rede, como o
a) normal. backup incremental.
b) diferencial. e) a grande maioria dos usuários domésticos coloca
c) balance-line. em risco seu acervo de informações, pois é muito
d) diário. inseguro fazer backup em CDs ou DVDs. O certo seria
e) incremental. o usuário ter um segundo computador para
armazenar as cópias de segurança.
34. (FCC) Em relação aos tipos de backup, é correto
afirmar que o Backup Incremental 37. (ESAF) Considere que uma organização adote
a) é uma cópia extraída diariamente, contendo todos uma política de segurança da informação que, para
os incrementos que ocorreram no sistema manter cópias de segurança, combine backups
operacional. normais e incrementais. Após um incidente que
b) é uma cópia de segurança que incrementa todas implique a necessidade de utilização dos backups
as inclusões e alterações de programas e para recuperação de dados, será preciso ter
configurações. a) o último backup normal e o último backup
c) é a cópia de segurança na qual são copiados incremental.
somente os arquivos alterados depois do último b) todos os backups normais e o último backup
backup. incremental.
d) copia todos os arquivos do sistema operacional, c) o último backup normal e todos os conjuntos de
assinalando aqueles que foram alterados. backups incrementais desde o último backup normal.
e) é programado para ser executado sempre que d) apenas o último backup normal.
houver alteração nos dados armazenados. e) apenas o último backup incremental.

35. (MS CONCURSOS) São mídias adequadas ao 38. (IF-SE) É correto afirmar que o termo backup
armazenamento de um backup, exceto: significa:
a) Discos Rígidos (Interno e externo). a) Cópia de segurança.
b) Discos Removíveis. b) Cópia de controle.
c) DVD´s e CD´s. c) Cópia de fundo.
d) Wireless. d) Cópia de computador.
e) Pendrives. e) Cópia de pasta.

36. (FCC) Considerando o backup, é correto afirmar: 39. (FGV) Backup é um termo usado na informática
a) se uma pessoa possui um pequeno comércio, por geralmente para
exemplo, seria arriscado fazer backup dos dados a) Representar a remoção de vírus do computador.
diariamente, mesmo considerando que clientes e b) Representar um procedimento referente a
pedidos novos são adicionados todos os dias. O execução de programas.
backup diário é indicado apenas para grandes c) Representar um procedimento de cópia de dados.
empresas. d) Representar uma técnica de aumento da
b) se uma pessoa quer fazer backup de seus arquivos velocidade do processador.
de música, tem que copiar todos os arquivos toda vez e) Representar uma técnica de pirataria de software.
que acrescentar uma nova canção ao seu acervo. O
40. (FGV) Sobre backup, assinale a opção incorreta:
a) Para ajudar a assegurar a não perda de arquivos, é c) Normal.
recomendável fazer o backup deles regularmente. d) Cópia.
b) É possível armazenar o backup na Nuvem. e) Incremental.
c) É possível compactar os dados em um backup, isto
além de reduzir o tamanho dos dados, costuma 44. (FCC) Considere as seguintes assertivas acerca de
acelerar a execução do backup. noções de backup e seus diversos tipos:
d) Um backup pode ser realizado todos os dias.
e) Não é possível criptografar os dados no backup. I – Se você estiver executando uma combinação dos
backups normal e diferencial, a restauração de
41. (IESES) Backup ___1___: apenas são incluídos os arquivos e pastas exigirá o último backup normal e o
arquivos e pastas que foram alterados ou criados último backup diferencial;
desde o último backup. Esses backups são usados em
conjunto com backups ___2___ feitos regularmente. II - Se você utilizar uma combinação dos backups
normal e incremental, precisará do último backup
A alternativa que completa corretamente o texto normal e de todos os conjuntos de backups
acima é: incrementais para restaurar os dados;
a) 1-completo, 2-incrementais.
b) 1-diferencial, 2-incrementais. III - Um backup normal copia todos os arquivos
c) 1-completo, 2-diferenciais. selecionados, mas não os marca como arquivos que
d) 1-incremental, 2-completos. passaram por backup (ou seja, o atributo de arquivo
e) 1-normal, 2-total. não é desmarcado);

42. (FCC) Em relação a backup ou cópia de segurança, Estão corretas as assertivas:


é correto afirmar: a) apenas I e II
a) A cópia de segurança é imprescindível para os b) apenas III
documentos gravados no computador, mas não para c) apenas I
os programas residentes no disco rígido, pois, em d) apenas II
caso de ocorrência de problemas, a reinstalação e) I, II e III
recuperará a última configuração de cada programa.
b) O disco que contém o sistema operacional é o local 45. (FCC) Assinale a alternativa que apresenta
mais indicado para guardar as cópias de segurança. corretamente a definição de backup.
c) Backup é a cópia de segurança de um arquivo ou a) Um programa de computador utilizado para
programa em outro dispositivo de armazenagem (fita, capturar e armazenar dados trafegando em uma rede
disquete etc), para prevenir eventual acidente com o de computadores.
original. b) Um programa capaz de capturar e armazenar as
d) Para arquivos que exijam criptografia, devido à sua teclas digitadas pelo usuário no teclado de um
confidencialidade, é recomendável que a respectiva computador.
cópia de segurança seja gravada em pendrives e c) Um programa cujo principal objetivo é fazer uma
portanto não é necessário guardá-los em local cópia dos dados solicitados, excluindo-os da sua
seguro. origem.
e) Dependendo do tipo e tamanho do arquivo, o d) Um termo em inglês que significa cópia de
backup não é necessário. segurança cujo objetivo é se resguardar de uma
ocasional perda de arquivos originais, seja por ações
43. (FMP) O sistema operacional Windows possui despropositadas do usuário ou mau funcionamento
recursos de backup para pastas e arquivos dos sistemas.
selecionados pelo usuário. Qual o tipo de backup que e) Um conjunto de regras e procedimentos, utilizados
limpa os marcadores (dos arquivos que foram para permitir a comunicação de dois ou mais
alterados) e faz o backup somente dos arquivos e computadores através de uma rede.
pastas selecionados que foram alterados após o
último backup? 46. (FUNCAB) O tipo de backup que inclui os arquivos
a) Diário. que tenham sido alterados desde o último backup
b) Diferencial. completo é chamado:
a) Merge. um backup desse tipo incluem todos os arquivos no
b) Incremental. computador, alterados e inalterados.”
c) Restauração.
d) Completo. a) Backup incremental.
e) Diferencial. b) Backup de referência.
c) Backup normal.
47. (IBFC) Uma das rotinas de proteção e segurança d) Backup diferencial.
mais importantes na informática é a rotina de backup. e) Backup completo.
Identifique a alternativa que apresenta dois tipos
básicos de backup: 52. Em relação à classificação dos backups, pode-se
a) procedimental e referencial. afirmar que NÃO é um tipo de backup:
b) incremental e diferencial. a) normal.
c) procedimental e diferencial. b) diferencial.
d) incremental e referencial. c) balance-line.
e) Completo e Incompleto. d) diário.
e) incremental.
48. (QUADRIX) Como é chamado o backup em que o
sistema não é interrompido para sua realização? 53. Em relação aos tipos de backup, é correto afirmar
a) Backup Incremental. que o Backup Incremental
b) Cold backup. a) é uma cópia extraída diariamente, contendo todos
c) Hot backup. os incrementos que ocorreram no sistema
d) Backup diferencial. operacional.
e) Backup normal b) é uma cópia de segurança que incrementa todas
as inclusões e alterações de programas e
49. (QUADRIX) Um técnico precisa fazer o backup de configurações.
um arquivo que tem 5 GB de tamanho em um único c) é a cópia de segurança na qual são copiados
dispositivo. Ele só não poderá utilizar um: somente os arquivos novos ou alterados depois do
a) Disco blu-ray. último backup.
b) Pen drive. d) copia todos os arquivos do sistema operacional,
c) DVD Dual Layer. assinalando aqueles que foram alterados.
d) CD RW. e) é programado para ser executado sempre que
e) HD externo. houver alteração nos dados armazenados.

50. Existem várias maneiras de se realizar cópias de 54. Que ação é realizada por um backup incremental?
segurança, conhecida como backups. A forma mais a) Copia todos os arquivos a cada backup e não os
simples (menor sofisticação) para fazê-lo é: marca como arquivos que passaram como backup.
a) Backup Diferencial. b) Copia somente arquivos selecionados pelo usuário
b) Backup Completo. cujo atributo de arquivo está marcado.
c) Backup Incremental. c) Copia somente os arquivos novos ou modificados
d) Backup Delta. desde o último backup e os marca como arquivos que
e) Backup Diário. passaram por um backup.
d) Armazena os arquivos em CDs ou DVDs de forma
51. Assinale a alternativa que diz respeito a seguinte sequencial.
definição: e) Armazena os arquivos em fitas.

“Este tipo de backup fornece um backup dos arquivos 55. São tipos de armazenamento de backup, exceto:
modificados desde que foi realizado um backup a) Discos Rígidos (Interno e externo).
completo. Normalmente salva somente os arquivos b) Discos Removíveis.
que são diferentes ou novo desde o último backup c) DVD´s e CD´s.
completo, mas isso pode variar em diferentes d) Wireless.
programas de backup. Juntos, um backup completo e e) Pendrive e SSD.
56. Considerando o Backup, é CORRETO afirmar: a) Todos os arquivos selecionados (indicados pelo
a) se uma pessoa possui um pequeno comércio, por usuário) serão copiados. Depois de passarem pelo
exemplo, seria arriscado fazer backup dos dados processo de cópia, esses arquivos são marcados (ou
diariamente, mesmo considerando que clientes e seja, no Windows, eles têm seus Atributos de
pedidos novos são adicionados todos os dias. O Arquivamento desmarcados).
backup diário é indicado apenas para grandes b) Apenas os arquivos criados ou modificados desde
empresas. o último backup marcador serão copiados (ou seja, só
b) se uma pessoa que quer fazer backup de seus os que precisarem ser incluídos no backup). Depois de
arquivos de música, prefere copiar todos os arquivos passarem pelo processo de cópia, esses arquivos não
toda vez que acrescentar uma nova canção ao seu são marcados (seus Atributos de Arquivamento não
acervo. Obrigatoriamente, o mesmo vale para a são alterados).
coleção de vídeos e álbuns de fotos. c) Apenas os arquivos criados ou alterados na data
c) ao definir uma política de backup é importante especificada serão copiados. Depois de passarem
avaliar a importância dos arquivos e com que pelo processo de cópia, esses arquivos não são
frequência são atualizados para se definir o intervalo marcados (seus Atributos de Arquivamento não são
de tempo no qual as cópias de segurança devem ser alterados).
feitas. d) Todos os arquivos selecionados (indicados pelo
d) um agente de segurança, ao optar pela realização usuário) serão copiados. Depois de passarem pelo
de cópias de segurança oferecidas por utilitários de processo de cópia, esses arquivos não são marcados
backup, deve escolher apenas um dos métodos para (seus Atributos de Arquivamento não são alterados).
backup de dados no computador ou na rede, como o
backup incremental. 60. Realizar cópia de segurança é uma forma de
e) a grande maioria dos usuários domésticos coloca prevenir perda de informações. Qual é o Backup que
em risco seu acervo de informações, pois é muito só efetua a cópia dos últimos arquivos que foram
inseguro fazer backup em CDs ou DVDs. O certo seria criados pelo usuário ou sistema?
o usuário ter um segundo computador para a) Backup incremental
armazenar as cópias de segurança. b) Backup diferencial
c) Backup completo
57. (ESAF) Considere que uma organização adote d) Backup Normal
uma política de segurança da informação que, para e) Backup diário
manter cópias de segurança, combine backups
normais e incrementais. Após um incidente que 61. Existem várias maneiras de se realizar cópias de
implique a necessidade de utilização dos backups segurança, conhecida como backups. A forma mais
para recuperação de dados, será preciso ter simples (menor sofisticação) para fazê-lo é:
a) o último backup normal e o último backup a) Backup Diferencial.
incremental. b) Backup Completo.
b) todos os backups normais e o último backup c) Backup Incremental.
incremental. d) Backup Delta.
c) o último backup normal e todos os conjuntos de e) Backup Diário.
backups incrementais desde o último backup normal.
d) apenas o último backup normal. 62. Assinale a alternativa que diz respeito a seguinte
e) apenas o último backup incremental. definição:

58. Em relação à classificação dos backups, pode-se “Este tipo de backup fornece um backup dos arquivos
afirmar que NÃO é um tipo de backup: MODIFICADOS desde que foi realizado um BACKUP
a) normal. COMPLETO. Normalmente salva somente os arquivos
b) diferencial. que são diferentes ou novos desde o último backup
c) balance-line. completo, mas isso pode variar em diferentes
d) diário. programas de backup. Juntos, um backup completo e
e) incremental. um backup desse tipo incluem todos os arquivos no
computador, alterados e inalterados.”
59. Num Backup Diferencial:
a) Backup incremental. 67. (CRESCER) Fazer backup completo de 100
b) Backup de referência. gigabytes de dados todas as noites quando talvez
c) Backup normal. apenas 10 gigabytes de dados foram alterados não é
d) Backup diferencial. uma boa prática. Por este motivo, que tipo de backup
e) Backup completo. deveria ser utilizado?
a) Backup Completo
63. Em relação aos tipos de backup, é correto afirmar b) Backup Diferencial
que o Backup Incremental c) Backup Incremental
a) é uma cópia extraída diariamente, contendo todos d) Backup DeltaR
os incrementos que ocorreram no sistema e) Backup Integral
operacional.
b) é uma cópia de segurança que incrementa todas 68. (CESPE) Na primeira vez que se realiza uma cópia
as inclusões e alterações de programas e de segurança, seja de um servidor ou de um
configurações. computador pessoal, o tipo de becape mais indicado
c) é a cópia de segurança na qual são copiados éo
somente os arquivos novos ou alterados depois do a) Diferencial.
último backup. b) Incremental
d) copia todos os arquivos do sistema operacional, c) Periódico.
assinalando aqueles que foram alterados. d) Diário.
e) é programado para ser executado sempre que e) Completo (ou Normal).
houver alteração nos dados armazenados.
69. (AOCP) O backup de arquivos é altamente
64. Considere que uma organização adote uma recomendado para prevenir a perda de dados
política de segurança da informação que, para manter importantes. Dos recursos apresentados a seguir, qual
cópias de segurança, combine backups NORMAIS e NÃO serve para fazer backup de arquivos?
INCREMENTAIS. Após um incidente que implique a a) Flash drive.
necessidade de utilização dos backups para b) Memória RAM.
recuperação de dados, será preciso ter c) HD externo.
a) o último backup normal e o último backup d) Nuvem.
incremental. e) Fita magnética.
b) todos os backups normais e o último backup
incremental. 70. (IESES) Qual o tipo de backup deve ser realizado
c) o último backup normal e todos os conjuntos de para fazer a cópia apenas das alterações relativas ao
backups incrementais desde o último backup normal. último backup?
d) apenas o último backup normal. a) Diferencial.
e) apenas o último backup incremental. b) Completo.
c) Analógico.
65. Backup é um termo usado na informática d) Incremental.
geralmente para e) Anterior.
a) Representar a remoção de vírus do computador.
b) Representar um procedimento referente a 71. (CRESCER) Se um usuário cria um backup normal
execução de programas. no dia 1 e diferenciais a cada dia posterior, se ocorrer
c) Representar um procedimento de cópia de dados. um problema no dia 6 (sem que se tenha feito backup
d) Representar uma técnica de aumento da neste dia) ele terá:
velocidade do processador. A) Que recuperar o backup do dia 1 e os backups
e) Representar uma técnica de pirataria de software. incrementais dos dias 2, 3, 4 e 5 em sequência.
b) Que recuperar o backup do dia 1 e os backups
66. (CESPE) O armazenamento do arquivo de dados diferenciais dos dias 2, 3, 4 e 5 em sequência.
no computador e na nuvem é considerado um c) Que recuperar o backup do dia 1 e o backup
procedimento de backup. diferencial do dia 5, podendo descartar os diferenciais
anteriores.
d) Que recuperar o backup do dia 1 e o backup 17 CERTO
incremental do dia 5, podendo descartar os 18 CERTO
diferenciais anteriores. 19 CERTO
e) Apenas recuperar o backup do dia 1, podendo 20 ERRADO
descartar os backups posteriores. 21 CERTO
22 B
23 B
72. (FUNDEP) Sobre backup, assinale com V as
24 B
afirmativas verdadeiras e com F as falsas.
25 C
26 C
( ) Arquivos de sistema e aplicativos são arquivos 27 C
importantes para se ter em um backup. 28 C
( ) Backups devem ser mantidos atualizados de acordo 29 A
com a frequência com que os arquivos são alterados. 30 C
( ) Backups devem ser testados periodicamente e logo 31 D
após terem sido gerados. 32 D
33 C
Assinale a sequência correta. 34 C
a) V F F 35 D
b) F F F 36 C
c) F V V 37 C
38 A
d) V V V
39 C
e) V V F
40 E
41 D
73. Os tipos de backup que realizam cópias
42 C
subsequentes somente dos dados que sofreram 43 E
modificações desde o último backup; e cópias 44 A
subsequentes de todos os dados que sofreram 45 D
modificações desde o último backup completo são, 46 E
respectivamente: 47 B
a) Diferencial e Incremental. 48 C
b) Incremental e Sequencial. 49 D
c) Incremental e Diferencial. 50 B
d) Sequencial e Incremental. 51 D
e) Completo (Full) e Incremental. 52 C
53 C
GABARITO BACKUP 54 C
55 D
Questão Resposta
56 C
1 E
57 C
2 CERTO
58 C
3 CERTO
59 B
4 ERRADO
60 A
5 D
61 B
6 D
62 D
7 ERRADO
63 C
8 CERTO
64 C
9 D
65 C
10 ERRADO
66 CERTO
11 C
67 C
12 C
68 E
13 A
69 B
14 ERRADO
70 D
15 C
71 C
16 A
72 C
73 C
5. Um algoritmo de criptografia de chave pública é o
AES.
CRIPTOGRAFIA
6. (CESPE) A criptografia é usada para manter o
1. (CESPE) Acerca de certificação e assinatura digital, segredo e integridade de informações.
assinale a opção correta.
A) O uso da assinatura digital não garante que um 7. (CESPE) A criptografia é o processo de codificar
arquivo tenha autenticidade no seu trâmite. uma mensagem de maneira a ocultar seu conteúdo.
B) A assinatura digital é uma ferramenta que garante
o acesso a determinados ambientes eletrônicos por 8. (CESPE) A criptografia é usada no suporte de
meio de biometria, com uso do dedo polegar. mecanismo que garante o sigilo da comunicação
C) A Chave Pública do remetente é utilizada para entre pares.
cifrar uma mensagem que será decifrada pelo
destinatário possuidor da respectiva Chave Privada. 9. (CESPE) Em assinaturas digitais, a criptografia é
D) A chave privada do remetente de uma mensagem utilizada para verificar se um documento é cópia
eletrônica é utilizada no processo de assinatura da inalterada do que foi produzido originalmente,
mensagem. garantindo totalmente a confidencialidade dos dados
E) Para verificar se a mensagem foi de fato enviada contidos na mensagem.
por determinado indivíduo, o destinatário deve utilizar
a chave privada do remetente. 10. (CESPE) A criptografia simétrica utiliza uma chave
secreta, em que remetente e destinatário conhecem a
2. (CESPE) Ainda a respeito de certificação digital, chave, e a criptografia assimétrica utiliza chaves
assinale a opção CORRETA. públicas e privadas, em que o remetente usa uma
A) A autoridade certificadora é a entidade responsável chave pública para cifrar e o destinatário a privada
por emitir um certificado digital e suas respectivas para decifrar.
chaves pública e privada correlatas.
B) O certificado digital é pessoal e intransferível e não 11. (FCC) Uma assinatura digital é um recurso de
possui nenhuma informação sobre o seu titular. segurança cujo objetivo é:
C) A certificação digital é uma forma de ingresso a A) identificar um usuário apenas por meio de uma
sítios inseguros, onde não temos garantias de senha.
confidencialidade, integridade ou autenticidade. B) identificar um usuário por meio de uma senha,
D) O uso de um certificado digital permite utilizar o associada a um token.
recurso da assinatura digital, porém não implica em C) garantir a autenticidade de um documento.
utilizar criptografia, pois esta tecnologia nada tem a D) Impedir que os dados de um documento sejam
ver com certificados digitais. lidos por pessoas não autorizadas.
E) O certificado digital só precisa ter data de validade E) comprovar a identidade do destinatário de uma
se o usuário estiver em situação de risco de perdê-lo, mensagem eletrônica enviada pela Internet.
pois em geral, não possui restrição de expiração.
12. As informações e os cálculos dos projetos de
3. (CESPE) Uma Assinatura Digital é uma informação engenharia que circulam pelas redes de
que associa a identidade do remetente à informação computadores precisam ser protegidos por
sendo enviada. Pode fornecer serviços de integridade exigências de sigilos comerciais e de direitos de
e não-repúdio. autoria dos projetos. A criptografia consiste no uso de
funções matemáticas para cifrar e decifrar dados, de
4. (CESPE) Sistema de rede privada que utiliza a rede maneira a se ocultar a informação contida na
pública como infraestrutura, bem como criptografia e mensagem. Os dois tipos principais de algoritmos
outros mecanismos de segurança para garantir que criptográficos utilizados são os simétricos e os
somente usuários autorizados tenham acesso à rede assimétricos. Os algoritmos assimétricos utilizam:
privada e a não interceptação de dados durante a A) duas chaves diferentes, uma chave pública para o
passagem pela rede pública. Trata-se de uma Virtual processo de cifragem e outra chave pública para o de
Private Network (VPN). decifragem de uma informação.
B) duas chaves diferentes, uma chave pública para o Indique a opção que contenha todas as afirmações
processo de cifragem e outra chave privada para o de verdadeiras.
decifragem de uma informação. a) I e II
C) duas chaves diferentes, uma chave privada para o b) II e III
processo de cifragem e outra chave privada para o de c) III e IV
decifragem de uma informação. d) I e III
D) uma mesma chave pública tanto para o processo e) II e IV
de cifragem quanto para o de decifragem de uma
informação. 16. (ESAF) Os processos de cifragem e decifragem são
E) uma mesma chave privada tanto para o processo realizados com o uso de algoritmos com funções
de cifragem quanto para o de decifragem de uma matemáticas que protegem a informação quanto à
informação. sua integridade, autenticidade e sigilo. Quanto aos
algoritmos utilizados nos processos de cifragem,
13. Um Agente foi acionado para estudar a respeito decifragem e assinatura digital é correto afirmar que
dos conceitos de certificação digital. Após alguma a) o uso da assinatura digital garante o sigilo da
leitura, ele descobriu que NÃO tinha relação direta mensagem independentemente do tipo de chave
com o assunto o uso de utilizada.
A) chave pública. b) os algoritmos RSA para assinatura digital fazem o
B) criptografia. uso de chave simétrica.
C) assinatura digital. c) os algoritmos de chave simétrica têm como
D) chave privada. principal característica a possibilidade de utilização de
E) criptografia de chave única. assinatura digital e de certificação digital, sem
alteração da chave.
14. O uso da criptografia em computadores, d) a criptografia de chave simétrica tem como
atualmente, garante várias propriedades de característica a utilização de uma mesma chave
segurança, exceto: secreta para a codificação e decodificação dos dados.
A) autenticidade. e) a assinatura digital é obtida com a aplicação do
B) confidencialidade. algoritmo de Hash sobre a chave pública do usuário
C) integridade. que deseja assinar digitalmente uma mensagem.
D) Compatibilidade.
E) não repudiação. 17. (FGV) Analise as características abaixo, que ilustram
um esquema de criptografia e cujo funcionamento é
15. (ESAF) Analise as seguintes afirmações descrito a seguir.
relacionadas a conceitos básicos de Segurança da I. A empresa InfoGold criou uma chave pública e a
Informação. enviou a vários sites.
I. Um firewall, instalado entre uma rede LAN e a II. Quando um desses sites quiser enviar uma
Internet, também é utilizado para evitar ataques a informação criptografada para InfoGold, deverá
qualquer máquina desta rede LAN partindo de utilizar a chave pública desta.
máquinas da própria rede LAN. III. Quando InfoGold receber a informação, apenas
II. A confidenciabilidade é a propriedade de evitar a será possível extraí-la com o uso da chave privada,
negativa de autoria de transações por parte do que só InfoGold possui.
usuário, garantindo ao destinatário o dado sobre a IV. Caso InfoGold queira enviar uma informação
autoria da informação recebida. criptografada a um determinado site, deverá
III. Na criptografia de chaves públicas, também conhecer sua chave pública.
chamada de criptografia assimétrica, uma chave é O esquema é conhecido como de chave:
utilizada para criptografar e uma chave diferente é a) secreta.
utilizada para decriptografar um arquivo. b) simétrica.
IV. Uma das finalidades da assinatura digital é evitar c) assimétrica.
que alterações feitas em um documento passem sem d) transversa.
ser percebidas. Nesse tipo de procedimento, o e) reversa.
documento original não precisa estar criptografado.
18. A assinatura digital visa dar garantia de integridade
e autenticidade a arquivos eletrônicos, comprova que 20. Um algoritmo de criptografia simétrica requer que
a mensagem ou arquivo não foi alterado e que foi uma chave secreta seja usada na criptografia e uma
assinado pela entidade ou pessoa que possui a chave chave pública diferente e complementar da secreta,
privada e o certificado digital correspondente, utilizada no processo anterior, seja utilizada na
utilizados na assinatura. decriptografia. Devido à sua baixa velocidade, a
criptografia simétrica é usada quando o emissor de
A assinatura digital emprega chaves criptográficas uma mensagem precisa criptografar pequenas
definidas como um conjunto de bits baseado em um quantidades de dados. A criptografia simétrica
determinado algoritmo capaz de cifrar e decifrar também é chamada criptografia de chave pública.
informações que, para isso, utiliza chaves simétricas
ou chaves assimétricas. 21. Analise as seguintes afirmações relacionadas à
criptografia.
A esse respeito, analise as afirmativas a seguir. I. A criptografia de chave simétrica pode manter os
I. Chaves simétricas são simples e nelas o emissor e o dados seguros, mas se for necessário compartilhar
receptor utilizam a mesma chave para cifrar e decifrar informações secretas com outras pessoas, também
uma informação, diminuindo consideravelmente o deve-se compartilhar a chave utilizada para
tempo necessário para as operações criptográficas. criptografar os dados.
Porém, por serem menos seguras, chaves simétricas II. Com algoritmos de chave simétrica, os dados
não costumam ser utilizadas em assinaturas digitais. assinados pela chave pública podem ser verificados
II. Chaves assimétricas funcionam com duas chaves: a pela chave privada.
chave privada e a chave pública. Nesse esquema, uma III. Com algoritmos RSA, os dados encriptados pela
pessoa ou uma organização deve utilizar uma chave chave pública devem ser decriptados pela chave
de codificação e disponibilizá-la a quem for mandar privada.
informações a ela. Essa é a chave pública. Uma outra IV. Com algoritmos RSA, os dados assinados pela
chave deve ser usada pelo receptor da informação chave privada são verificados apenas pela mesma
para o processo de decodificação: é a chave privada, chave privada.
que é sigilosa e individual. As chaves são geradas de Indique a opção que contenha todas as afirmações
forma conjunta, portanto, uma está associada à outra. verdadeiras.
III. A assinatura digital funciona da seguinte forma: é a) I e II
necessário que o emissor tenha um documento b) II e III
eletrônico e a chave pública do destinatário. Por meio c) III e IV
de algoritmos apropriados, o documento é então d) I e III
cifrado de acordo com esta chave pública. O receptor e) II e IV
usará então sua chave privada correspondente para
decifrar o documento. Se qualquer bit deste for 22. (ESAF) Na comunicação segura (confidencial)
alterado, a assinatura será deformada, invalidando o entre os usuários A e B, uma chave de sessão é
arquivo. definida como chave
a) assimétrica pública de A.
Assinale: b) simétrica compartilhada por A e B.
a) se somente a afirmativa I estiver correta. c) assimétrica compartilhada por A e B.
b) se somente as afirmativas I e II estiverem corretas. d) assimétrica pública de B.
c) se somente as afirmativas I e III estiverem corretas. e) de assinatura digital.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas. 23. O Certificado Digital é um arquivo eletrônico que
contém os dados de uma pessoa ou instituição,
19. A assinatura digital é o processo de manter utilizados para comprovar sua identidade. Dentre as
mensagens e dados em segurança, permitindo e principais informações encontradas em um
assegurando a confidencialidade. Quando utilizam Certificado Digital, referentes ao usuário, citam-se:
apenas chaves privadas, as assinaturas digitais são a) códigos de acesso ao sistema.
usadas para fornecer serviços de integridade de b) informações biométricas para leitura ótica.
dados, autenticação e não repúdio. c) dados de localização: endereço e CEP.
d) dados de identificação pessoal: RG, CPF ou CNPJ. c) um código de identificação de determinado
e) Chave pública, chave privada e data de validade do usuário.
certificado. d) um conjunto de sinais ininteligíveis, obtidos a partir
de um processo de modelagem.
24. Sobre a utilização de certificados digitais, e) um procedimento destinado a verificar a
considere os cuidados a seguir que seus titulares procedência de determinados sinais.
devem adotar.
I - Somente utilizar o Certificado Digital após ter 28. (ESAF) Nos sistemas de Segurança da Informação,
certeza de estar sozinho na área de trabalho. existe um método que ______________________. Este
II - Não compartilhar com ninguém a senha de acesso método visa garantir a integridade da informação.
à chave privada. Escolha a opção que preenche corretamente a lacuna
III - Em caso de comprometimento, ou suspeita de acima.
comprometimento de sua chave privada, solicitar a a) valida a autoria da mensagem
imediata revogação do certificado. b) verifica se uma mensagem em trânsito foi alterada
IV - Após utilizar o certificado digital, retirar o token c) verifica se uma mensagem em trânsito foi lida por
USB ou o smartcard e reiniciar o computador, como pessoas não autorizadas
medida de segurança. d) cria um backup diferencial da mensagem a ser
V - Em ambiente acessível a várias pessoas, utilizar transmitida
soluções de controle de acesso e de proteção ao e) passa um antivírus na mensagem a ser transmitida
sistema operacional.
Estão corretos APENAS os cuidados 29. (ESAF) Uma Assinatura Digital é uma informação
a) I, II e III. a) que utiliza funções para determinar os direitos e
b) I, II e IV. privilégios de acesso a um determinado arquivo.
c) I, IV e V. b) que substitui uma versão instalada por uma versão
d) II, III e V. mais recente do mesmo software.
e) III, IV e V. c) desenvolvida para detectar e responder a softwares
mal-intencionados, como vírus e worms.
25. (CESPE) Julgue o item abaixo, a respeito de d) presente obrigatoriamente no corpo da mensagem
mecanismos de segurança da informação, transmitida, à qual pertence.
considerando que uma mensagem tenha sido e) que associa a identidade do remetente à
criptografada com a chave pública de determinado informação sendo enviada. Pode fornecer serviços de
destinatário e enviada por meio de um canal de integridade e não-repúdio.
comunicação.
30. (FGV) No contexto da criptografia, um método
A mensagem criptografada com a chave pública do emprega um único tipo de chave, em que o emissor
destinatário garante que somente quem gerou a e o receptor fazem uso da mesma chave, usada tanto
informação criptografada e o destinatário sejam na codificação como na decodificação da informação.
capazes de abri-la. Esse método é conhecido por:
a) assinatura digital.
26. (CESPE) O envio de mensagem de correio b) assinatura cifrada.
eletrônico sem o uso de ferramentas de criptografia c) criptografia simétrica.
pode não ser perfeitamente seguro do ponto de vista d) criptografia primária.
de privacidade, pois existe a possibilidade de que e) criptografia assimétrica.
pessoas que não sejam as destinatárias leiam a
mensagem. 31. (FCC) Criptografia simétrica é um método de
codificação que utiliza
27. (ESAF) Criptografia é a) uma chave pública e uma chave privada para
a) um procedimento destinado a verificar a validade encriptar e decriptar a mesma mensagem.
de determinada mensagem. b) duas chaves públicas para encriptar e decriptar a
b) uma técnica para converter uma mensagem de mesma mensagem.
texto claro para texto cifrado ou vice-versa. c) uma só chave para encriptar e decriptar a mesma
mensagem.
d) duas chaves privadas para encriptar e decriptar a armazenados em um "token" e, ainda, quando
mesma mensagem. necessário, são processados nesse dispositivo; (4) o
e) uma chave pública e duas chaves privadas para certificado digital de Paulo, disponível nesse "token",
encriptar e decriptar a mesma mensagem. tem a validade de três anos, contados a partir da data
de emissão; (5) antes de enviar uma mensagem para
32. (FGV) No que diz respeito aos sistemas da Ana, Paulo codifica a mensagem que está "em claro",
informação, observe a figura abaixo, que ilustra um com a sua chave privada que se encontra armazenada
método empregado na segurança dos dados, em no "token" e (6) para que Ana consiga ler a mensagem
redes e na internet. que recebeu de Paulo, ela tem que decodificar a
mensagem utilizando a chave pública de Paulo.

Esse método envolve os seguintes passos:


I. Geração de um resumo criptográfico da mensagem
por meio de algoritmo complexo, denominado hash,
que reduz o tamanho. Após ler o texto introdutório da questão e observar a
II. Em seguida, o código deve ser criptografado por Figura, pode-se afirmar que Paulo, para enviar
meio de um sistema de chave pública, para garantir a mensagens para Ana, utiliza a
autenticação e não repúdio. a) criptografia simétrica.
III. O autor da mensagem deve usar sua chave privada b) criptografia assimétrica.
para assinar a mensagem e armazenar o hash c) criptoanálise.
criptografado junto à mensagem original. d) cifra de transposição.
IV. Para verificar a autenticidade do documento, deve e) cifra dupla.
ser gerado novo resumo a partir da mensagem que
está armazenada, e feita uma comparação entre esse 34. (FEPESE) Suponha que o usuário U deseja enviar
novo resumo com o recebido. Para isso, é necessário pela Internet o seu número de cartão de crédito para
descriptografar o hash original; se for igual ao original, o servidor S de forma segura. Considere que tanto U
a mensagem está integra. quanto S possuem, cada um, um par de chaves
O método descrito é conhecido por assimétricas de 256 bits, e que as respectivas chaves
a) criptografia assimétrica. privadas são mantidas de forma secreta.
b) criptografia simétrica.
c) estenografia reversa. Assinale a alternativa que descreve corretamente um
d) certificado digital. procedimento através do qual a comunicação entre U
e) assinatura digital. e S pode ser feita de forma a tornar inviável
computacionalmente que um atacante A, que
33. A questão baseia-se na Figura abaixo que mostra, intercepte a mensagem, consiga decifrá-la.
esquematicamente, o seguinte: (1) existem duas a) U pode empregar um algoritmo criptográfico para
pessoas, uma chamada Paulo e a outra Ana; (2) Paulo cifrar a mensagem, usando a chave pública de S.
somente envia mensagem criptografada para Ana b) U pode empregar um algoritmo criptográfico para
utilizando, para Isso, o seu certificado digital; (3) os cifrar a mensagem, usando a sua chave privada.
dados do certificado digital de Paulo foram gerados e c) U pode empregar um algoritmo criptográfico para
cifrar a mensagem, usando a sua chave pública.
d) S deve cifrar a sua chave privada utilizando a chave d) A força de uma chave criptográfica está
pública de U e enviá-la para U, que assim poderá unicamente relacionada ao seu algoritmo,
enviar a mensagem para S de forma segura, cifrando- independente do tamanho em bits da chave.
a com a chave privada de S. e) O DES é um algoritmo de criptografia assimétrica
e) S deve cifrar a sua chave pública utilizando a chave que substitui os bits da mensagem clara pelos bits da
pública de U e enviá-la para U, que assim poderá mensagem criptografada. Sua principal desvantagem
enviar a mensagem para S de forma segura, cifrando- é a lenta execução.
a com a chave pública de S.
38. (FCC) Sustentando a certificação digital existe toda
35. (FCC) Na criptografia ..I.. , um emissor codifica seu uma cadeia que envolve políticas de uso,
documento com a chave ..II.. da pessoa que receberá procedimentos, mecanismos de segurança e
a mensagem. O texto codificado apenas poderá ser entidades que seguem diretrizes e normas técnicas
decodificado pelo ..III.. , pois, somente ele tem a chave determinadas por uma entidade ou comitê gestor.
..IV.. relacionada à chave ..V.. que originou o texto Essa cadeia chama-se
cifrado. a) Autoridade Certificadora Suprema (AC-Raiz).
As lacunas I, II, III, IV e V devem ser preenchidas, b) Comitê Gestor de Chave Pública (PKMC).
correta e respectivamente, por c) Autoridade Certificadora (AC).
a) de chaves públicas, privada, destinatário, pública e d) Autoridade de Registro (AR).
privada. e) Infraestrutura de Chaves Públicas (PKI).
b) assimétrica, privada, emissor, pública e privada.
c) simétrica, pública, emissor, privada e pública. 39. (CESPE) A assinatura digital é realizada por meio
d) assimétrica, pública, destinatário, privada e pública. de um conjunto de dados criptografados, associados
e) simétrica, privada, destinatário, pública e privada. a um documento do qual são função. Esse
mecanismo garante a integridade, a autenticidade e a
36. (FCC) A assinatura digital é o resultado da confidencialidade do documento associado.
aplicação de uma função matemática que gera uma
espécie de impressão digital de uma mensagem. O 40. (CESPE) Caso um usuário envie uma mensagem
primeiro passo no processo de assinatura digital de de correio eletrônico e deseje que ela não possa ser
um documento eletrônico é a aplicação dessa função, lida por alguém que, por algum meio, a intercepte, ele
que fornece uma sequência única para cada deve se certificar que nenhum processo de
documento conhecida como "resumo". criptografia seja usado para codificá-la.
a função matemática citada é mais conhecida como
função 41. (CESPE) Considere que, em determinada empresa,
a) quântica. o funcionário Haroldo precise passar informações
b) Hash. confidenciais para o seu chefe, Júlio. Para maior
c) quadrática. segurança, os dados são transmitidos criptografados
d) de Euler. pela rede da empresa. Rogério, outro funcionário da
e) binária. empresa, está tentando indevidamente interceptar as
informações trocadas entre Haroldo e Júlio. Com base
37. (FCC) Com relação à criptografia é correto afirmar: nessa situação hipotética, julgue o item, acerca de
a) Na encriptação por fluxo de dados, um bloco configurações e do emprego dos sistemas de
inteiro de texto claro de tamanho fixo é transformado criptografia.
em um bloco de texto cifrado. Em geral, os algoritmos
que trabalham com fluxo de dados são mais lentos do Considere que Haroldo e Júlio se comuniquem
que aqueles que trabalham com blocos. utilizando um sistema de criptografia de chave
b) A segurança do algoritmo criptográfico RSA está pública, sem assinatura digital. Nesse caso, se Rogério,
diretamente relacionada com a dificuldade de realizar passando-se por Haroldo, enviar uma mensagem
fatorações. É utilizado para garantir confidencialidade criptografada para Júlio, este pode não ter como
ou autenticidade. saber que a mensagem não foi enviada por Haroldo.
c) A criptografia simétrica baseia-se na utilização de
duas chaves, sendo uma mantida secreta, enquanto 42. (CESPE) Considere que, em determinada empresa,
outra pode ser divulgada publicamente. o funcionário Haroldo precise passar informações
confidenciais para o seu chefe, Júlio. Para maior 47. (CESPE) A autoridade certificadora, que atua como
segurança, os dados são transmitidos criptografados um tipo de cartório digital, é responsável por emitir
pela rede da empresa. Rogério, outro funcionário da certificados digitais.
empresa, está tentando indevidamente interceptar as
informações trocadas entre Haroldo e Júlio. Com base 48. (CESPE) Por meio da assinatura digital, é possível
nessa situação hipotética, julgue o item, acerca de garantir a proteção de informações no formato
configurações e do emprego dos sistemas de eletrônico contra acesso não autorizado, pois a
criptografia. assinatura digital consiste em técnica capaz de
garantir que apenas pessoas autorizadas terão acesso
Caso Haroldo utilize assinatura digital em suas às referidas informações.
mensagens, Júlio pode comprovar se uma mensagem
supostamente enviada por Haroldo partiu realmente 49. (CESPE) O gerenciamento das chaves
dele. Além disso, caso Haroldo resolva negar que criptográficas tem grande influência sobre o uso
tenha enviado dada mensagem, tendo ele adequado de procedimentos de criptografia, como
efetivamente a enviado, Júlio pode provar que a ocorre no caso da criptografia assimétrica, que
mensagem é de fato de Haroldo. depende da preservação do estrito sigilo das chaves
criptográficas privadas.
43. (CESPE) Considere que, em determinada empresa,
o funcionário Haroldo precise passar informações 50. (CESPE) O uso de assinatura digital tem maior
confidenciais para o seu chefe, Júlio. Para maior potencial de garantia de não repúdio que segurança
segurança, os dados são transmitidos criptografados de sigilo sobre determinada informação digital.
pela rede da empresa. Rogério, outro funcionário da
empresa, está tentando indevidamente interceptar as 51. Ao cifrar uma informação utilizando um algoritmo
informações trocadas entre Haroldo e Júlio. Com base criptográfico assimétrico e uma chave secreta, qual
nessa situação hipotética, julgue o item, acerca de propriedade de segurança estará sendo garantida?
configurações e do emprego dos sistemas de A) Autenticidade
criptografia. B) Disponibilidade
C) Confidencialidade
Caso Júlio tenha obtido um certificado digital de uma D) Irredutibilidade
autoridade certificadora, ele deve proteger esse E) Acessibilidade
certificado e mantê-lo em sigilo.
52. Verifique se as seguintes propriedades de
44. (CESPE) Por meio de certificados digitais, é segurança são garantidas, quando um documento
possível assinar digitalmente documentos a fim de eletrônico é assinado digitalmente por seu emissor.
garantir o sigilo das informações contidas em tais 1. Autenticação do emissor do documento.
documentos. 2. Confidencialidade do conteúdo do documento.
3. Anonimato do emissor do documento.
45. (ESAF) Para a verificação de uma assinatura digital 4. Integridade do conteúdo do documento.
numa mensagem eletrônica, basta ter acesso
a) ao CPF e identidade do remetente. Assinale a alternativa que indica corretamente todas
b) à identidade do remetente. as propriedades que são garantidas pela assinatura
c) à chave criptográfica dupla do destinatário. digital do documento eletrônico.
d) ao certificado digital do destinatário. A) Apenas as propriedades 1 e 2.
e) ao certificado digital do remetente. B) Apenas as propriedades 1 e 4.
C) Apenas as propriedades 2 e 3.
46. (CESPE) A criptografia, mecanismo de segurança D) Apenas as propriedades 1, 3 e 4.
auxiliar na preservação da confidencialidade de um E) Apenas as propriedades 2, 3 e 4.
documento, transforma, por meio de uma chave de
codificação, o texto que se pretende proteger. 53. Considere uma situação em que não existem
falhas na proteção das chaves Pública e Privada de
Thiago. Se Thiago envia um e-mail ASSINADO
DIGITALMENTE para Otávio, este último pode ter criptografia simétrica e assimétrica, utilizada nas
certeza que: transações entre um banco e um cliente via Web. O
A) Foi realmente Thiago quem enviou o e-mail. número total de chaves criptográficas necessárias
B) Receberá a mensagem, tendo certeza de que se para garantir o envio seguro de informações é:
houverem informações confidenciais na mesma, elas a) 1. b) 2. c) 3. d) 4. e) 5.
não serão acessadas por outra pessoa.
C) Receberá a mensagem, tendo certeza que ela não 59. (ESAF/CVM)/Infra-TI/2010) Assinale a assertiva
contém vírus. CORRETA.
D) A chave Pública de Thiago foi utilizada na origem a) Na criptografia de chave pública são geradas
para realizar a assinatura digital. chaves de criptografia em pares (chaves correlatas),
E) Somente Otávio poderá ler a mensagem. devendo uma delas ser mantida secreta.
b) Uma rede privada virtual (VPN) não pode enviar
54. (ESAF/AFC-CGU/INFRA-TI/2008) Considerando dados criptografados através da Internet.
que N usuários utilizam criptografia assimétrica, o c) Na criptografia por chave periódica são geradas
número total de chaves utilizadas é: chaves de criptografia em períodos, devendo uma
a) N delas ser mantida secreta.
b) 2N d) Na criptografia pública são geradas chaves de
c) 1 criptografia únicas, todas de conhecimento público.
d) 2N+1 e) Na criptografia combinada, usada pelo protocolo
e) N+1 SSL, é empregada uma única chave criptográfica.

55. (ESAF/AFC-CGU/Infra-TI/2008) Em assinaturas 60. (ESAF/AFC-CGU/Infra-TI/2012) Comparando a


digitais, a chave criptográfica usada para a verificação criptografia simétrica com a assimétrica, observa-se
da autenticidade de um dado emissor por um que:
receptor é a chave: a) A primeira possui o problema do gerenciamento
a) Privada do emissor. de chaves, ao passo que a segunda possui o problema
b) Pública do emissor. da complexidade binária.
c) Pública do receptor. b) A primeira possui o problema da privacidade da
d) Privada do receptor. chave universal, ao passo que a segunda possui o
e) Simétrica compartilhada entre emissor e receptor. problema da criação e distribuição de chaves.
c) A primeira possui o problema da distribuição e
56. (ESAF/20010) A chave de criptografia utilizada gerenciamento de chaves, ao passo que a segunda
pelo remetente, no envio de dados confidenciais para possui o problema do desempenho.
um usuário destinatário é denominada chave: d) A primeira possui o problema do desempenho em
a) Secreta do remetente. redes sem fio, ao passo que a segunda possui o
b) Privada do destinatário. problema do desempenho em ambientes
c) Pública do remetente. corporativos.
d) Pública do destinatário. e) A primeira possui o problema do desempenho, ao
e) Não secreta do remetente. passo que a segunda possui o problema da geração
de chaves.
57. (ESAF/AFC-STN) Ao efetuar uma compra em um
site de comércio eletrônico, o elemento que garante 61. (CESPE/ABIN/TI/2010) Julgue o item que se segue
a autenticidade do servidor (site) para o cliente como Verdadeiro ou Falso, relativo a sistemas de
(usuário) na transação, é denominado: criptografia e suas aplicações: A criptografia
a) Certificado digital. assimétrica é composta por duas chaves
b) Navegador. criptográficas: uma privada (e secreta) e outra pública
c) Antivírus. (e não secreta).
d) Resumo de mensagem.
e) Protocolo de autenticação. 62. (FGV) A criptografia tem função e importância
cada vez mais fundamentais para a segurança das
58. (ESAF/AFC-STN/Infra-TI/2008) Considere um organizações. Nesse sentido, analise a figura abaixo,
esquema de criptografia combinada − baseada em
que se refere a um sistema criptográfico. O sistema Nas situações I e II ocorreram, respectivamente,
criptográfico utiliza chaves: violação da
a) autenticação e da autorização das informações.
b) confidencialidade e da integridade das
informações.
c) confidencialidade e da disponibilidade das
informações.
d) identificação e da autorização das informações.
e) integridade e da confidencialidade das
informações.

a) Digitais. 68. (INAZ-PA) Sobre os princípios básicos da


b) Híbridas. segurança da informação é CORRETO afirmar:
c) Secretas. a) Confidencialidade está ligada à propriedade de
d) Simétricas. manter a informação armazenada com todas as suas
e) Assimétricas. características originais estabelecidas pelo dono da
informação, tendo atenção com o seu ciclo de vida
63. (CESPE/TI/2007) Com relação à criptografia, (criação, manutenção e descarte).
julgue o item a seguir como Verdadeiro ou b) Disponibilidade deve garantir que a informação
Falso. Enquanto a criptografia assimétrica utiliza esteja sempre disponível para uso quando usuários
apenas uma chave para cifração e decifração, a autorizados necessitarem.
simétrica usa duas. c) Integridade é um conceito no qual o acesso à
informação deve ser concedido a quem de direito, ou
64. (CESPE/TI/2007) Com relação à criptografia, seja, apenas para as entidades autorizadas pelo
julgue o item a seguir. A criptografia assimétrica proprietário ou dono da informação.
requer menor esforço computacional que a simétrica. d) Não Repúdio (ou Irretratabilidade) diferente de ser
um segredo ou algo inacessível, é um conceito no
65. (ESAF/AFC-STN/Infra-TI/2008) A chave de qual o acesso à informação deve ser concedido a
criptografia utilizada pelo destinatário para verificar a quem de direito, ou seja, apenas para as entidades
autenticidade de um remetente de mensagens é autorizadas pelo proprietário ou dono da informação.
denominada chave: e) Autenticidade consiste no conceito de identificar o
a) secreta. invasor e denunciá-lo à autoridade competente.
b) privada.
c) pública. 69. (FCC) A assinatura digital permite, de forma única
d) aleatória. e exclusiva, a confirmação da autoria de um
e) one-time-pad. determinado conjunto de dados, por exemplo, um
arquivo, um e-mail ou uma transação. Esse método
66. (CESPE) A criptografia é o processo de transformar de autenticação comprova que a pessoa criou ou
textos comuns ou dados em um texto cifrado que não concorda com um documento assinado digitalmente,
possa ser lido por ninguém, salvo o remetente e o como a assinatura de próprio punho faz em um
destinatário desejado. documento escrito. Na assinatura digital, a
VERIFICAÇÃO DA ORIGEM DOS DADOS é feita com
67. (FCC) Considere as duas situações em que a a) a chave privada do receptor.
proteção e a segurança da informação foram b) a chave privada do remetente.
violadas: c) o CPF do remetente.
d) o certificado digital do receptor.
I. O número do CPF de um trabalhador foi alterado, e) a chave pública do remetente.
deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi 70. (IF SUL) Um problema de segurança em seu
acessado por uma pessoa não autorizada. computador pode torná-lo indisponível e colocar em
risco a confidencialidade e a integridade dos dados
nele armazenados. Além disso, ao ser comprometido,
seu computador pode ser usado para a prática de e) A propriedade que impede que o autor de uma
atividades maliciosas como, por exemplo, servir de informação negue sua autoria.
repositório para dados fraudulentos, lançar ataques
contra outros computadores (e assim esconder a real 72. (UFCG) Quando o conteúdo da mensagem foi
identidade e localização do atacante), propagar alterado ou quando não se pode mais garantir que a
códigos maliciosos e disseminar spam. informação é a mais atualizada, houve quebra do
princípio de segurança da informação de:
Para um uso seguro da Internet, um usuário deve a) Disponibilidade.
seguir qual recomendação? b) Autenticidade.
c) Confidencialidade.
a) Ao se digitar logins, senhas, números de cartão de d) Integridade.
crédito, ou qualquer outro dado confidencial na e) Não repúdio.
Internet, é importante que o site utilize o protocolo
HTTPS, observado na barra de endereços do 73. (UFCG) O mecanismo que permite a
navegador. Esse protocolo utiliza certificados digitais transformação reversível da informação de forma a
para assegurar a identidade do site de destino, além torná-la ininteligível a terceiros, é conhecido por:
de utilizar métodos criptográficos e outros protocolos a) Certificação
para assegurar a confidencialidade e a integridade b) Criptografia
das informações que trafegam na rede. c) Assinatura Digital
b) Ao se utilizar o modo de navegação privativa, d) Phishing
presente na maioria dos navegadores modernos, se e) Spam
garante a confidencialidade das informações
buscadas e transmitidas na web, que não poderão ser 74. (FAURGS) Em relação à criptografia, assinale a
rastreadas ou interceptadas. alternativa correta.
c) Não é recomendada a atualização de navegadores, a) O acesso a um servidor web através de uma rede
uma vez que atualizações podem trazer brechas de sem fio segura garante que todos os dados sejam
segurança que podem ser exploradas por hackers. criptografados entre o computador de acesso e o
d) A opção mais segura para utilização de senhas é servidor.
deixá-las salvas no navegador, para evitar digitá-las b) A utilização de HTTPS no acesso a um servidor web
novamente a cada utilização. garante que a etapa de transferência de dados seja
e) Ao acessar uma página via protocolo HTTPS, está criptografada.
garantido que quaisquer informações digitadas ou c) A utilização de assinatura digital garante que o
fornecidas àquela página estarão protegidas, conteúdo dos arquivos assinados digitalmente sejam
dispensando portanto a necessidade de utilização de criptografados e confidenciais.
outros mecanismos de segurança/prevenção, tais d) A utilização de criptografia na transferência de
como antivírus, antispyware ou firewall. dados de um servidor web garante a inexistência de
vírus nos arquivos transferidos.
71. (IBFC) Confidencialidade, que é um requisito e) A utilização de criptografia no acesso a uma rede
essencial da segurança da informação, foi definida assegura a integridade e autenticidade dos dados
pela Organização Internacional de Normalização transferidos nessa rede.
(ISO) na norma ISO/IEC 17799 como:
a) Propriedade que garante que a informação 75. (IADES) Quanto à definição de assinatura digital,
manipulada mantenha todas as características assinale a alternativa correta.
originais estabelecidas pelo proprietário da a) Entidade semelhante a um cartório público que
informação. emite certificados digitais.
b) Propriedade que garante que a informação é b) Documento somente leitura que não pode ser
proveniente da fonte anunciada e que não foi alvo de alterado.
mutações ao longo de um processo. c) Endereço de e-mail do signatário.
c) Propriedade que garante que a informação esteja d) Certificado de autenticação emitido por uma
sempre disponível para o uso legítimo. autoridade de certificação.
d) Garantir que a informação seja acessível apenas
àqueles autorizados a ter acesso.
e) Marca de autenticação eletrônica e criptografada e S pode ser feita de forma a tornar inviável
sobre informações digitais, a qual confirma que elas computacionalmente que um atacante A, que
são originárias do signatário e não foram alteradas. intercepte a mensagem, consiga decifrá-la.
a) U pode empregar um algoritmo criptográfico para
76. (MS CONCURSOS) A utilização da Assinatura cifrar a mensagem, usando a chave pública de S.
Digital providencia a prova inegável de que uma b) U pode empregar um algoritmo criptográfico para
mensagem veio do emissor. Para verificar este cifrar a mensagem, usando a sua chave privada.
requisito, uma assinatura digital deve ter algumas c) U pode empregar um algoritmo criptográfico para
propriedades. As alternativas a seguir apresentam tais cifrar a mensagem, usando a sua chave pública.
propriedades: d) S deve cifrar a sua chave privada utilizando a chave
pública de U e enviá-la para U, que assim poderá
I - Autenticidade - o receptor deve poder confirmar enviar a mensagem para S de forma segura, cifrando-
que a assinatura foi feita pelo emissor. a com a chave privada de S.
II - Integridade - qualquer alteração da mensagem faz e) S deve cifrar a sua chave pública utilizando a chave
com que a assinatura não corresponda mais ao pública de U e enviá-la para U, que assim poderá
documento original. enviar a mensagem para S de forma segura, cifrando-
III - Não-repúdio - o emissor não pode negar a a com a chave pública de S.
autenticidade da mensagem.
IV - Confidencialidade – A informação só poderá ser 79. (ESAF) Analise as seguintes afirmações
acessada por usuários autorizados. relacionadas a conceitos de proteção e segurança da
Informação.
São propriedades de segurança garantidas pelo uso
de Assinatura Digital. I. O SSL é um protocolo para comunicações seguras
a) I, II e III. em redes que usam uma combinação de tecnologia
b) II e III. de chave secreta e pública.
c) I e IV. II. Uma CA (Autoridade de Certificação) é uma
d) II, III e IV. entidade responsável pelo estabelecimento e a
e) todas. garantia da autenticidade de chaves públicas
pertencentes a usuários ou a outras autoridades de
77. (FEPESE) A criptografia pode prover: certificação.
III. Uma VPN é a extensão da Internet que engloba
1. Confidencialidade vínculos autenticados, criptografados e encapsulados.
2. Integridade Geralmente utilizadas por entidades financeiras para
3. Irretratabilidade conexão com seus clientes domésticos, as conexões
do tipo VPN podem fornecer acesso remoto e
Assinale a alternativa que indica todas as afirmativas conexões seguras à Internet.
CORRETAS.
a) É correta apenas a afirmativa 1. Indique a opção que contenha todas as afirmações
b) São corretas apenas as afirmativas 1 e 2. verdadeiras.
c) São corretas apenas as afirmativas 1 e 3. a) I e II.
d) São corretas apenas as afirmativas 2 e 3. b) II e III.
e) São corretas as afirmativas 1, 2 e 3. c) I e III.
d) I, II e III.
78. (FEPESE) Suponha que o usuário U deseja enviar e) Nenhuma.
pela Internet o seu número de cartão de crédito para
o servidor S de forma segura. Considere que tanto U 80. (CESPE) Para o estabelecimento de padrões de
quanto S possuem, cada um, um par de chaves segurança, um dos princípios críticos é a necessidade
assimétricas de 256 bits, e que as respectivas chaves de se verificar a legitimidade de uma comunicação, de
privadas são mantidas de forma secreta. uma transação ou de um acesso a algum serviço. Esse
princípio refere-se à
Assinale a alternativa que descreve corretamente um a) confidencialidade.
procedimento através do qual a comunicação entre U b) autenticidade.
c) integridade.
d) conformidade. 84. (UFRR) A propriedade de segurança da
e) disponibilidade. informação que diz respeito a salvaguarda da
exatidão e completeza dos dados ou informação,
81. (IADES) Acerca de criptografia e segurança da equivale a alternativa:
informação na Internet, assinale a alternativa a) Autenticidade
CORRETA. b) Confidencialidade
a) A data correta do computador impede que c) Backup
certificados válidos sejam considerados confiáveis. d) Integridade
b) A assinatura digital permite comprovar a e) Não Repúdio
autenticidade e a integridade de uma informação.
c) O certificado eletrônico é um registro digital 85. (IBFC) O estudo dos princípios e técnicas pelas
composto por um conjunto de dados que distingue quais a informação pode ser transformada da sua
uma entidade e associa a ela uma chave privada. forma original, legível, para outra ilegível, de forma
d) Chave é o meio adotado para a troca de que possa ser revertida apenas por seu destinatário
informações. (detentor da “chave secreta”), o que a torna difícil de
e) Criptografia é utilizada somente para enviar uma ser lida por alguém não autorizado. Estamos
mensagem que deve ser lida por um destinatário descrevendo o conceito de:
específico. a) Digitalização
b) Algoritmo
82. (UFMG) Considerando-se o uso de Criptografia, é c) Criptografia
INCORRETO afirmar que d) Certificação digital
a) Criptografia é um mecanismo de transformação e) Hash
reversível da informação para uma nova forma,
ilegível, que pode ser reconhecida apenas pelo
detentor da chave secreta. GABARITO CRIPTOGRAFIA
b) O algoritmo criptográfico é sempre secreto e deve Questão Resposta
ser portanto, sempre, protegido do atacante, caso 1 D
contrário a segurança da criptografia fica em risco. 2 A
c) A criptografia tem como objetivo assegurar a 3 CERTO
confidencialidade, integridade e autenticidade da 4 CERTO
5 ERRADO
informação.
6 CERTO
d) A força da criptografia se baseia no uso de chaves
7 CERTO
criptográficas. Uma chave é um número composto de
8 CERTO
bits (dígitos binários), sendo comuns, chaves de 64,
9 ERRADO
128, 256, 512 bits ou mais. Quanto maior o 10 CERTO
comprimento da chave, mais difícil de quebrar a 11 C
criptografia. 12 B
e) Um mecanismo de criptografia Simétrica, utiliza 13 E
apenas a chave secreta para cifrar e decifrar os dados, 14 D
sendo mais simples e, portanto, mais rápido 15 C
computacionalmente. 16 D
17 C
83. (UFRR) Técnica de embaralhar digitalmente uma 18 B
mensagem, para transmiti-la de forma sigilosa, 19 ERRADO
permitindo somente ao usuário autorizado a extração 20 ERRADO
21 D
de seu conteúdo.
22 B
a) Certificação digital
23 E
b) Chave
24 D
c) Criptografia
25 ERRADO
d) Assinatura digital 26 CERTO
e) Algoritmo 27 B
28 B 84 D
29 E 85 C
30 C
31 C
32 E
33 B BR/LIBRE OFFICE
34 A
35 D
1. (CESPE) Em relação aos aplicativos dos pacotes
36 B
Microsoft Office e BrOffice.org, assinale a opção
37 B
correta.
38 E
39 ERRADO
A) Documentos criados com as versões 2007 e 2010
40 ERRADO do aplicativo PowerPoint podem ser abertos por
41 CERTO versões anteriores desse programa, caso seja
42 CERTO instalado um conversor adequado, fornecido pela
43 ERRADO Microsoft, ou os documentos sejam salvos com
44 ERRADO extensão compatível com as versões anteriores.
45 E B) No aplicativo Calc do pacote BrOffice.org, o menu
46 CERTO Arquivo apresenta a opção Versões, que, ao ser
47 CERTO clicada, substitui o documento atual pela última
48 ERRADO versão salva.
49 CERTO C) Impress é um aplicativo do pacote BrOffice.org que
50 CERTO desempenha funções similares às do aplicativo Word
51 A
do pacote Microsoft Office.
52 B
D) Em uma caixa de texto, no aplicativo Excel 2010, é
53 A
possível inserir ilustrações, gráficos e realizar operação
54 B
55 B
matemática via fórmula ou função.
56 D E) No aplicativo Word do pacote Microsoft Office,
57 A para alterar o espaço entre a margem esquerda e o
58 C início de um parágrafo, é indispensável utilizar os
59 A elementos de ajuste disponíveis na régua horizontal.
60 C
61 CERTO 2. (CESPE) Na planilha eletrônica Libre Office Calc 3.5
62 E ou superior, o usuário pode inserir, por meio do
63 ERRADO comando Planilha do menu Inserir, no máximo 10.000
64 ERRADO planilhas.
65 C
66 CERTO 3. Na planilha eletrônica Calc, é possível selecionar
67 E
todas as células de uma coluna, clicando no botão de
68 B
título da respectiva coluna, por exemplo, para
69 E
selecionar todas as células da coluna C, clica-se no
70 A
71 D botão , na parte superior de uma
72 D planilha.
73 B
74 B
4. No editor Writer, a guia que possibilita a realização
75 E
de alterações na orientação de uma página,
76 A
passando-a de retrato para paisagem, pode ser
77 E
acessada por meio da opção Configurar Página no
78 A
79 A menu Arquivo.
80 B
81 B 5. Na planilha eletrônica Calc, a última ação desfeita
82 B pode ser restabelecida pressionando-se
83 C simultaneamente as teclas Ctrl e R.
9. Por intermédio do botão o usuário pode fazer
6. No editor de texto Writer, por meio da ferramenta
a média dos gastos mensais.
Pincel de Estilo, pode-se aplicar a formatação de um
trecho do texto a outro trecho. A única forma de
10. Para se calcular o gasto total em cada mês,
conferir a mesma formatação a vários trechos do
colocando-se os resultados nas células de B6 a E6,
texto é selecionando o texto com a formatação
pode-se usar o seguinte procedimento: clicar na
desejada e clicar o botão Pincel de Estilo, repetindo
célula B6; digitar a fórmula = SOMA(B2:B5) e
essa operação, necessariamente, antes de se aplicar o
pressionar a tecla Enter; posicionar o cursor da
estilo a cada um dos vários trechos do texto.
planilha na célula B6; pressionar o botão esquerdo na
Alça de preenchimento; mantendo-o pressionado,
mover o ponteiro do mouse até a célula E6, liberando
então o botão.

11.Com base na imagem acima, após o seguinte


procedimento: clicar o botão direito do mouse sobre
a célula B1 e ativar o comando Copiar e, posicionar o
De acordo com a figura acima, julgue os itens ponteiro do mouse sobre a célula D3 e clicar o botão
seguintes. esquerdo do mouse, clicar o botão direito do mouse
e ativar o comando Colar, o conteúdo da célula D3
7. Se a célula E3 for selecionada e o botão for será igual a 32.
clicado uma vez, aparecerá nesta célula o número
200,00. (CESPE) Uma pessoa adquiriu cinco bens móveis a
8. A despesa total com aluguel nos meses de janeiro prazo e utilizou o programa Cale para fazer o controle
a abril pode ser calculada com a ajuda do botão das prestações que deveria saldar mensalmente.
. Afigura abaixo apresenta a planilha em que foram
colocadas as mensalidades.

Com base na planilha, julgue os itens seguintes. 15. Escrevendo-se = MÁXIMO(K4;K5;K6;K7;K8)


12. Escrevendo-se a fórmula =C4+E7*C8, em fornece R$ 5.584,69.
qualquer célula vazia, e pressionar a tecla "Enter",
fornece o resultado 325. Considerando o Libre Office Calc 3.6, julgue os itens.
13. Escrevendo-se na célula I9 a fórmula 16. (CESPE) Quando, em uma planilha do Calc, se
=SOMA(C5:J5), obtém-se o mesmo valor da célula K5. copia uma fórmula de células para outra célula e as
14. A fórmula referências mudam proporcionalmente, há uma
=SE(MÉDIA(C4;C5)<MÉDIA(C6;C8);E7;D4) fornece o referência relativa do tipo $D$7.
valor R$ 27,50. 17. (CESPE) No Calc, o botão "classificação crescente"
integra a barra de ferramentas Padrão.
18. (CESPE) No Calc 4.4, a pasta de trabalho pode ter
até 255 planilhas.

Com relação aos botões do Calc, julgue as questões.

19. Permite avançar para a próxima linha.


20. Faz com que o valor da célula marcada seja
dividido por 100.
27. A fórmula contida na célula B5 é dada por
21. Aciona diversas funções financeiras.
=SOMA($B2:$B4)/3. Se a fórmula acima for copiada
22. Permite aumentar o número de casas da célula B5 (CTRL+C) para a célula C5 (CTRL+V) o
decimais. valor mostrado na célula C5 será:
23. Desloca o cursor uma célula para esquerda. a) 5,0
b) 12,8
c) 15,0
d) 7,8
e) 23,4

28. Para manter os rótulos visíveis, enquanto rolam-


se as respectivas linhas e colunas das planilhas, é
necessário:
24. Sabendo que a figura acima ilustra parte de uma
a) Congelar os painéis horizontal e vertical no Menu
planilha Calc que contém informações referentes às
Janela.
datas de recebimento e distribuição de processos no
b) Assinalar cabeçalhos de linhas e colunas na guia
STJ, a informação mostrada na célula C3 dessa
Exibir, em opções do menu Ferramentas.
planilha pode ser corretamente obtida, realizando-se
c) Formatar células, no menu Formatar
o seguinte procedimento: clicar a célula C3, digitar
d) Formatar linhas e colunas, no menu Formatar
=(B3+40) e pressionar a tecla Enter.
e) Definir cabeçalhos, no menu Exibir

25. (CESPE) No BrOffice.Org Calc, quando o valor de


29. (CESPE) A fórmula =$A$11+A12, contida na célula
uma célula aparece como uma sequência de #, isto
A10, quando copiada para a célula B10 será atualizada
significa que:
pelo Calc como:
a) Alguma célula referenciada não existe;
a)=$B$12+B12 b)=$A$11+B12 c)=$B$12+A12
b) O arquivo OLE não está presente no disco;
d)=$A$11+A12 e)=$A$10+A11
c) O nome da função utilizada não está correta;
d) O valor não cabe no espaço reservado para ele na
30. (CESPE) A fórmula =B11+B12, contida na célula
célula;
B10, quando copiada para a célula A13 será atualizada
e) O valor referenciado não é compatível com o tipo
pelo Calc como:
de operação.
a)=A10+A11 b) =C10+C11 c)=B10+B11
d)=B11+B12 e) =A14+A15
26. (CESPE) O recurso AutoCálculo da planilha
eletrônica BrOffice.Org Calc, referente a um intervalo
31. (CESPE) Os programas da suite Libre Office: Writer,
de células selecionadas, permite exibir a soma dos
Impress e Calc, apesar de terem finalidades
valores do intervalo:
específicas, permitem a edição de textos e tabelas em
a) Na caixa de nome
diversos formatos.
b) Na barra de tarefas
c) Na barra de fórmulas
32. (CESPE) O BROffice é um software equivalente ao
d) Na barra de status
Microsoft Office que pode ser utilizado em ambiente
e) Numa outra célula selecionada
de software livre, como o Linux.

Observe o seguinte trecho de uma planilha do Libre


33. (CESPE) Por meio de editores de textos e planilhas
Office Calc.
eletrônicas, é possível criar links para arquivos
disponíveis na Internet, a partir da digitação do 40. (FGV) O Math é um aplicativo que pode ser usado
endereço de destino do arquivo no documento em como um(a):
elaboração no editor ou na planilha. a) apresentador de objetos multimídia em 3D
b) digital reader de textos e imagens gráficas
34. (CESPE) O Writer é uma ferramenta do BROffice, c) editor de equações para documentos de texto
utilizada no Linux, para a produção, edição e d) manipulador de bancos de dados descomplicados
formatação de apresentações; no Windows, essas e) ferramenta de comunicação por meio de gráficos e
tarefas são igualmente realizadas usando-se o MS diagramas
Word.
41. Considere um documento aberto no BrOffice.org
35. Calc é a calculadora do BROffice que pode ser Writer, com um trecho de texto selecionado. Assinale
utilizada tanto para cálculos simples como avançados, a alternativa que representa o que acontece quando
mas não disponibiliza opção de formatação ou edição o usuário pressiona a tecla CTRL e, mantendo-a
de planilhas eletrônicas. No entanto esse aplicativo pressionada, clica na tecla N (Ctrl+N):
permite, caso necessário, exportar a planilha para a) O texto selecionado é apagado.
ferramenta específica de edição, como por exemplo, b) É aplicado ao texto selecionado o efeito Negrito.
o Excel do MS Office. c) É criado um novo documento em branco.
d) É criada uma página em branco no mesmo
36. (CESPE) O Libre Office é um software livre (Free documento.
Software) e de Código Aberto (Open Source) que e) O BrOffice.org é encerrado.
pode ser gratuitamente utilizado por usuários, e que
contém diversas funcionalidades similares àquelas 42. (CESPE) No aplicativo Writer do BrOffice.org, ao
contidas em softwares proprietários comercialmente
disponíveis no mercado, como o MS Office. se pressionar o botão é realizada a
autoverificação ortográfica do texto que está sendo
37. O Writer é uma ferramenta de edição de textos editado. (C/E)
que, entre outras funcionalidades, disponibiliza
opções avançadas, como construção de tabelas e 43. (FCC) No BR Office Writer 3.2, são as teclas de
exportação do documento para formatos como PDF atalho correspondentes aos recursos NEGRITO,
e HTML. ITÁLICO e SUBLINHADO.
a) Ctrl+N, Ctrl+I, Ctrl+S
38. (CESPE) O BrOffice 3.2, que reúne, entre b) Alt+N, Alt+I, Alt+S
outros softwares livres de escritório, o editor de texto c) Ctrl+B, Ctrl+I, Ctrl+S
Writer, a planilha eletrônica Calc e o editor de d) Alt+B, Alt+I, Alt+S
apresentação Impress, é compatível com as e) Ctrl+B, Ctrl+I, Ctrl+U
plataformas computacionais Microsoft Windows e
Linux. 44. (FCC) São ferramentas que fazem parte do pacote
de aplicações de escritório BrOffice, EXCETO:
39. (FGV) Comparando-se as suítes Microsoft Office e a) Impress.
BrOffice.org, conclui-se que apenas a suíte: b) Outlook Express.
a) Microsoft Office pode ser instalada em plataformas c) Writer.
Linux. d) Calc.
b) Microsoft Office permite inserir hiperlinks em e) Math.
planilhas de cálculos.
c) Microsoft Office contém um aplicativo que auxilia 45. (CESPE) O BrOffice.org possui código fechado,
na apresentação de palestras fornecendo recursos de assim como o Microsoft Office, embora seja
imagens, sons, textos e vídeos. considerado software livre.
d) BrOffice.org é baseada em padrões abertos,
podendo ser obtida de forma gratuita. 46. (FCC) São programas com funções idênticas, tanto
e) BrOffice.org permite a criação de tabelas em seu no Microsoft Office quanto no BrOffice.org 3.2:
editor de textos a) Word e Impress.
b) Excel e Writer.
c) PowerPoint e Draw. c) O Impress permite a criação de gráficos nos slides
d) Access e Base. da apresentação, porém não é possível copiá-los para
e) Publisher e Math. os outros aplicativos da suite.
d) Os aplicativos do BROffice permitem a criação de
47. (UPENET) Os softwares que deram popularidade arquivos nos formatos típicos de outros ambientes,
aos computadores pessoais são o processador de como, por exemplo, da suíte Microsoft (MS) Office.
textos, a planilha de cálculo eletrônica e o banco de Dessa forma, esses arquivos podem ser abertos e
dados. Observe as afirmações a seguir sobre os tipos alterados pelo aplicativo correspondente do MS
de extensões desses programas e marque a Office.
alternativa que contém a afirmação verdadeira. e) O Writer, o editor de textos do BrOffice, é capaz de
a) O tipo de extensão próprio do Microsoft Word é o gerar arquivos no formato .doc ou odt, mas não
ODT. permite a edição ou alteração de arquivos em html.
b) O tipo de extensão próprio do Broffice Calc é o
DOC. 51. Considere as afirmativas sobre o BrOffice Writer
c) O tipo de extensão próprio do Broffice Writer é o 3.2 e assinale a que for correta:
ODS. I. É um software livre e gratuito.
d) O tipo de extensão próprio do Microsoft Excel é o II. Permite abrir e editar arquivos com a extensão
XLS. .DOC e .DOCX.
e) O tipo de extensão próprio do BROffice Calc é o III. Utiliza por padrão a extensão ".ODT".
mesmo do Microsoft Word. IV. Possui 3 modos de visualização do documento:
Layout de impressão, Layout da Web e Rascunho.
48. (CESPE) O BROffice é um software equivalente ao A) I e IV.
Microsoft Office para ser utilizado exclusivamente em B) II e IV.
ambiente de software livre, como o Linux. C) I e III.
D) II, III e IV.
49. (CESPE) Acerca dos aplicativos da suíte BR Office, E) I, II e III.
assinale a opção correta.
a) É recomendado utilizar o Impress para a criação de 52. (CESPE) No BrOffice Writer 3.2, a opção “Salvar
bancos de dados em ambiente eletrônico. tudo” permite salvar todos os arquivos atualmente
b) O Writer é um editor de texto de fácil utilização que abertos referentes ao BR Office, e a opção
cria arquivos .doc ou .odt, mas não suporta arquivos “Recarregar” permite reabrir o documento corrente,
em formato HTML. recuperando o estado original armazenado no disco.
c) O BR Office oferece um conjunto de softwares
gratuitos, utilizados para a manutenção de ambiente 53. (FCC 2011 - TRE-RN - Técnico Judiciário - Área
de trabalho, configuração de rede, eliminação de vírus Administrativa) No BrOffice.org 3.2 Calc, a fórmula
e também acesso à Internet. =SOMA(A1:C2;B3) calculará a soma dos valores das
d) O Calc é uma ferramenta de software livre utilizada células:
para a criação de planilhas eletrônicas. a) A1, B1, C1, A2, B2, C2 e B3.
e) O Draw é a ferramenta do BR Office destinada à b) A1, B1, C1, A2, B2, C2, ignorando B3.
elaboração de apresentações de slides. c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
50. (CESGRANRIO) Assinale a opção correta com e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de
referência à edição de textos, planilhas e erro.
apresentações em ambiente Linux.
a) O BrOffice não possui interoperabilidade com 54. A respeito de edição de textos, planilhas e
outros ambientes; por isso, para que os arquivos apresentações em ambientes Microsoft Office e
gerados no BROffice sejam legíveis em outros BrOffice 3, assinale a opção correta.
computadores, é necessário salvá-los no formato .pdf A) No Microsoft Word, é possível controlar as
b) Base é o software utilizado para se criar planilhas alterações em documentos e revisar inserções,
eletrônicas a partir de dados importados de outros exclusões e alterações de conteúdo, mas não é
aplicativos, como o Math e o Calc. possível controlar alterações de formatação ou
comentários adicionados ao documento.
B) Tanto no BrOffice Impress 3.0 quanto no Microsoft
Power Point 2010 é possível salvar a apresentação, 58. (CESPE) O botão “Novo” do Writer permite abrir
nativamente, como filme (extensão .mov) e como novos documentos baseados em qualquer aplicativo
animação Macromedia Flash (extensão .fla). do pacote BrOffice.org. Todavia, não é um aplicativo
C) Ainda que o BrOffice Writer apresente vários do BrOffice.org o Draw.
recursos similares ao Microsoft Word 2010, a criação
de sumários automáticos não faz parte das 59. A opção “Cabeçalho e rodapé...” do menu “Exibir”
funcionalidades do BrOffice Writer 3.0. habilita a exibição de um cabeçalho e um rodapé na
D) Considere que, em uma planilha no BrOffice Calc, planilha durante a sua edição.
três células, A1, B1 e C1, possuam, respectivamente, o
valor “2”, os caracteres “xyz” e o valor “4”. Considere, 60. O cabeçalho e o rodapé são comentários que não
ainda, que todas as células estejam formatadas em serão impressos junto com a planilha.
categoria Número, em formato Geral e em casa
decimal igual a 0. Nesse contexto, ao se digitar a 61. O cabeçalho pode ter mais do que uma linha.
fórmula =MÉDIA(A1:C1) na célula D1, o valor obtido
será igual a 3. 62. Se for incluído um texto para cabeçalho,
E) No BrOffice, existe funcionalidade nativa que automaticamente haverá um texto para rodapé.
permite salvar um documento criado no Writer em
formato .pdf, por meio da opção Exportar como PDF. 63. Caso se deseje fazer uma referência absoluta do
No entanto, no Microsoft Office, mesmo na versão valor da célula B3 na célula A1, no Microsoft Excel ou
2010, para exportar documentos em .pdf, faz-se BrOffice.org Calc, basta colocar na célula de destino
necessário instalar aplicativos, pois os arquivos criados =$B$3.
em ambiente Word não poderão ser salvos,
nativamente, nesse formato. 64. Um Usuário preenche diversas células de uma
planilha inicialmente vazia com valores numéricos e
55. A contagem dos caracteres digitados (incluindo- selecionando a célula F6, digita a fórmula =$B4-D$5,
se os espaços entre estes) em um documento copiando, em seguida, esta célula para a célula D7. É
elaborado no Writer é possibilitada por uma das correto afirmar que após este procedimento D7
opções do menu: conterá =$B5-B$5.
A) Arquivo.
B) Ferramentas. 65. O pacote de programas gratuito BR Office, que
C) Editar. pode ser executado no Windows e no Linux, possui
D) Formatar. funcionalidades similares ao Microsoft Office, que
E) Exibir. pode ser executado no Windows ou no Linux
(mediante um emulador). A extensão do arquivo
56. (FCC) Espaço inseparável e Hífen inseparável são BrOffice.org Writer é ODT.
funções que, no menu Inserir do aplicativo
BrOffice.org Writer, pertencem à opção:
A) Assunto.
B) Marcador.
C) Caractere especial.
D) Referência.
E) Marca de formatação.

57. (FCC) Caso seja necessário visualizar a quebra de


página em uma planilha Calc, esta opção está
disponível no menu:
A) Inserir. 66. Com base na ilustração acima, para que, ao
B) Editar. arrastar a fórmula digitada na célula C1 (através da
C) Arquivo. alça de preenchimento), até a célula C7, o resultado
D) Formatar. seja, na célula C7, o somatório de A7 com B7,
E) Exibir.
multiplicado por E1, a fórmula digitada em C1 deverá D) o documento novo ainda não tem nome com a
ser =(A1+$B1)*E$1. extensão .ods ou as alterações no documento ainda
não foram salvas.
67. Ainda sobre a figura da questão anterior, se E) o documento novo ou as alterações no documento
deixarmos a fórmula como está e utilizarmos a "alça ainda não foram salvas.
de preenchimento" até a célula C7, o resultado obtido
em C7 seria igual a 0 (zero). 72. Uma seleção múltipla de textos é o resultado que
pode ser obtido quando o modo de seleção do editor
68. (FUNRIO) Considere as afirmativas sobre o Libre BrOffice.org Writer estiver ativado no modo
Office Writer e assinale a que for correta: A) de extensão.
I. É um software livre para criar e editar arquivos PDF B) de inserção.
II. Permite editar arquivos com as extensões .DOC, C) de seleção em bloco.
.TXT, .JPG e .DOCX D) padrão de seleção.
III. É capaz de criar Mala Direta E) de seleção adicional.
A) I, apenas.
B) III, apenas. 73. O campo SOMA da barra de status da planilha
C) I e III, apenas. BrOffice.org Calc, por padrão,
D) II e III, apenas. A) exibe a soma dos conteúdos numéricos das células
E) I, II e III. selecionadas.
B) exibe a soma dos conteúdos numéricos de todas as
69. (FUNRIO) Considere as afirmativas sobre o Libre células da planilha.
Office Calc e assinale a que for correta: C) insere a função SOMA na célula selecionada.
I. Permite editar arquivos com a extensão ".xls" e D) insere a função SOMA imediatamente após a
".xlsx", mas não ".xlsb". última linha da coluna selecionada.
II. Utiliza por padrão a extensão ".ods". E) insere a função SOMA em todas as colunas,
III. É utilizado para a criação de gráficos. imediatamente após a última linha da planilha.
A) I, apenas.
B) II, apenas. 74. (CESPE) Considere o Libre Office em suas versões
C) I e III, apenas. mais recentes, analise a questão a seguir com base na
D) II, e III, apenas. ilustração:
E) I, II e III.

70. Na comparação dos pacotes de programas


Microsoft Office 2010 e BR Office 3.2, qual das
funcionalidades abaixo é fornecida diretamente pelo
programa Word e não o é pelo Writer?
A) Exportar como PDF.
B) Localizar e substituir texto.
C) Salvar como documento HTML.
D) Salvar como documento XML.
E) Verificação gramatical.

71. (FCC) A exibição de um * (asterisco) em um


determinado campo da barra de status da planilha Ao se clicar sequencialmente os botões e ,o
BrOffice.org Calc indica que apenas texto selecionado no documento – Rio São Francisco
A) o documento novo ainda não foi salvo. − será formatado com fonte em negrito e com
B) as alterações no documento ainda não foram sublinhado duplo ondulado.
salvas.
C) o documento novo ainda não tem nome com a 75. (CESGRANRIO) Com relação ao BrOffice, analise
extensão .ods. as afirmativas a seguir.
I - A primeira letra digitada em uma célula de uma 82. O BROffice Writer é um editor de textos que abre
planilha será automaticamente transformada em tanto arquivos no formato sxw quanto no formato
maiúscula. odt. Para abrir documentos criados no Word, é
II - A segunda letra maiúscula digitada em qualquer necessário salvá-los, a partir do editor de origem, no
posição da palavra no texto de um documento será formato odt para que possam ser abertos pelo Writer.
automaticamente transformada em minúscula.
III - Palavras escritas de maneira incorreta no texto de 83. O Writer não permite a geração de arquivos do
um documento poderão ser automaticamente tipo RTF (rich text format), entretanto suporta a
destacadas de acordo com o dicionário interno do criação e a manipulação de tabelas.
BrOffice.
É(São) correta(s) APENAS as afirmativa(s) 84. O editor de texto Writer do BROffice, disponível
a) I para download na Internet, tem a desvantagem de
b) II. não permitir a gravação de dados em formatos
c) III. comerciais, tal como o PDF, uma vez que não é
d) I e II. possível integrar funcionalidades desse ambiente com
e) II e III. outros softwares proprietários.

76. Para se criar uma planilha eletrônica de despesas 85. No aplicativo Writer do pacote BrOffice.org, a
ativas e passivas mensal, qual o programa abaixo é o partir do menu Arquivo, é possível acessar a opção
mais adequado para esse fim? Recarregar, que substitui o documento atual pela
A) Writer última versão salva.
B) Calc
C) Photoshop 86. Um documento que foi editado no Writer do
D) Impress BrOffice e gravado no formato padrão desse editor
E) Adobe Reader não pode ser aberto e lido por qualquer uma das
versões do editor Microsoft Word.
77. (CESPE) O formato padrão de arquivos criados no
aplicativo Writer do BrOffice possui a terminação 87. O BrOffice.Org Writer é um programa usado para
ODT, que é um dos formatos do Open Document a edição de textos, que permite a aplicação de
Format. diferentes formatos no documento em edição, tais
como tipo e tamanho de letras, impressão em
78. Configurando-se as opções de impressão de um colunas, alinhamento automático, entre outros. Esse
texto editado no Writer do BrOffice é possível passar aplicativo também permite a utilização de figuras,
para o papel as marcas de parágrafo, paradas de gráficos e símbolos no documento em elaboração.
tabulação e quebras de linha.
88. O BROffice dispõe de um conjunto de programas
79. O aplicativo Writer é um editor de textos que gratuitos e de livre distribuição utilizados para a
possui como limitação principal o fato de adotar edição de planilhas, textos e apresentações, que
formatos do tipo odt e sxw, não permitindo que sejam podem ser instalados em diversas plataformas ou
abertos arquivos nos formatos .doc ou .dot. sistemas operacionais, inclusive no ambiente
Windows.
80. Na barra de status do aplicativo Writer da suíte
BrOffice, o asterisco (*) indica que um documento em Considerando a figura abaixo, que apresenta uma
processo de edição apresenta alterações que ainda janela do BrOffice.org Writer 3.1.1, julgue os itens que
não foram salvas. se seguem.

81. No aplicativo Writer do BrOffice.org, para se fechar


um arquivo que esteja sendo editado, é possível usar
qualquer uma das duas seguintes combinações de
teclas: CTRL+W ou CTRL+F4.
FORMATAR, ativar a opção Caracteres; na janela
disponibilizada, selecionar a guia hiperlink e informar
o URL (uniform resource locator). Um URL pode ser
um endereço FTP, um endereço WWW (HTTP), um
endereço de arquivo ou um endereço de e-mail.

93. Por meio do botão , é possível exportar o


documento em edição para um arquivo no formato
PDF (portable document file). O pincel de estilo,

acessado pelo botão , possibilita copiar a


formatação de um objeto ou de uma seleção de texto
e aplicá-la em outro objeto ou em outra seleção de
89. Por meio de funcionalidades disponibilizadas ao texto.
se clicar o botão , é possível realizar a pesquisa de
94. Considere que, após determinado procedimento
palavras contidas no documento em edição.
na janela do BrOffice.org Writer, tenha sido
apresentada a janela a seguir.
90. No documento em questão, foi inserida uma
tabela com três colunas. Nesse caso, é correto inferir
que os valores contidos na coluna Total podem ter
sido obtidos pela inserção de fórmula que some
automaticamente os valores da coluna Número 1 aos
da coluna Número2.

Considerando a figura abaixo, que ilustra parte de


Nessa situação, caso o botão , na janela
uma janela do aplicativo Writer com um documento
acima, seja clicado, o arquivo associado ao
em processo de edição, julgue os itens a seguir.
documento de nome "Sem Título" será excluído da
pasta em que atualmente se encontra e será enviado
para a Lixeira do Windows.

Considerando a figura, que ilustra uma janela do


BrOffice, julgue os itens subsequentes.

91. Erro de grafia no documento em edição ou em


texto selecionado pode ser detectado, por meio da
ferramenta de verificação ortográfica, acionada pelo

botão . O Writer verifica automaticamente a


ortografia à medida que se digita o texto, se a opção
auto verificação ortográfica for ativada, por meio do 95. No trecho , situado no canto direito da
régua, arrastando-se e soltando o triângulo, é possível
botão .
alterar o recuo do parágrafo selecionado.
92. As seguintes ações permitem associar um
hyperlink a um arquivo localizado na Internet ou em 96. Ao se clicar o botão , a calculadora padrão do
algum diretório do computador: selecionar o trecho BrOffice é acionada.
de texto ao qual o hyperlink será associado; no menu
97. Para se alterar o estilo da fonte do parágrafo 101. (ESAF) Em relação aos aplicativos do Microsoft
selecionado, é suficiente escolher o estilo desejado no Office 2010 e do BR Office, é correto afirmar que:
campo . a) o aplicativo de edição de textos do BR Office é o
Impress.
Com base na figura abaixo, julgue os itens a seguir. b) a ferramenta de "Verificação ortográfica" só está
disponível nos aplicativos de edição de textos do
Microsoft Office.
c) os aplicativos do BR Office não permitem salvar
documentos em formato .pdf.
d) o recurso de Alinhamento de parágrafos na "Barra
de ferramentas" só está disponível nos aplicativos de
edição de textos do BR Office.
e) ambos dispõem de uma ferramenta muito útil para
"copiar" atributos de um determinado texto para
outro, chamados, respectivamente, de “Pincel de
Formatação" e "Pincel de Estilo".

102. (CESPE) O pacote BrOffice.org permite a criação


de malas diretas em que o texto a ser usado como
mala direta é escrito no Writer, e os dados a serem
usados na mala direta são armazenados em uma
planilha no Calc.

103. (FCC) O BROffice.org é uma suíte de


produtividade de escritório que, além de manter a
compatibilidade com o MS Office, implementando as
98. Na situação da janela mostrada, caso se aplique mesmas funcionalidades, também inova em alguns
um clique duplo entre duas letras da palavra aspectos, sendo uma delas um programa que não
tem equivalente direto no MS Office, denominado
e, a seguir, se clique o botão . , será
a) Impress.
disponibilizada uma lista de palavras, em língua
b) Base.
portuguesa, sugeridas pelo BrOffice.org Writer como
c) Draw.
equivalentes da palavra backup.
d) Sheet.
e) Publisher.
99. Por meio do botão , é possível exportar o
104. (FCC) PowerPoint é um programa do Microsoft
documento em edição diretamente para um arquivo
Office utilizado para edição e exibição de
no formato PDF, sem nenhuma restrição de acesso.
apresentações gráficas. Seu equivalente no BrOffice é
o BrOffice.org
100. (FGV) Comparando o MS Office e o BR Office, é
a) Base.
correto afirmar que:
b) Draw.
a) o BR Office é grátis para usuários não comerciais,
c) Math.
mas ambos cobram o licenciamento para usuários
d) Impress.
comerciais.
e) Writer.
b) o BR Office é inteiramente compatível com o MS
Office, com exceção do Word na versão Office 2007.
105. Considerando o BROffice 3.2, para se inserir a
c) a ferramenta de e-mail do BR Office é mais segura
data e a hora atual no documento em edição, é
ao ataque de vírus do que o Outlook do MS Office.
suficiente clicar na linha em que se deseja inserir e, em
d) a ferramenta Draw do BR Office equivale à
ferramenta Power Point do MS Office.
seguida, clicar o botão .
e) ambos operam sob o Sistema Operacional
Windows, (incluindo o VISTA e 7) e Linux.
106. (CESPE) Considerando a figura abaixo, que INCORRETO afirmar que é possível alterar um valor
mostra uma janela do software BrOffice 3.0 com um para
documento em processo de edição, julgue os itens a) recuo da primeira linha.
seguintes. b) recuo antes do texto.
c) recuo antes do parágrafo.
d) espaçamento acima do parágrafo.
e) espaçamento abaixo do parágrafo.

114. (CESPE) As caixas de seleção


, presentes na barra de
ferramentas do BrOffice Writer 3.2, exibem e
O texto contido no documento pode ser copiado para permitem alterar, respectivamente, o tipo e o
um slide do PowerPoint 2007, utilizando-se o recurso tamanho da fonte, sendo que pela imagem, o
Exportar do menu e selecionando-se o formato do tamanho está mensurando um valor de 12 milímetros.
tipo pptx.
115. (FCC) No processador de texto do Microsoft
107. (ESAF) Ao utilizar o BrOffice Writer 3.2, para exibir Office o texto selecionado pode ser sublinhado
a barra de ferramentas de 'Desenho', seleciona-se: utilizando simultaneamente as teclas Ctrl+S e
a) Inserir → Objeto → Plug-in negritado utilizando simultaneamente as teclas
b) Exibir → Barra de status Ctrl+N. No processador de texto do BrOffice o
c) Inserir → Figura → Digitalizar mesmo efeito é conseguido utilizando,
d) Exibir → Barras de ferramentas → Desenho respectivamente, as teclas
e) Editar → Alterações → Mostrar a) Ctrl+S e Ctrl+N
b) Ctrl+S e Ctrl+B
108. Um documento em edição no BR Office 3.2 pode c) Ctrl+U e Ctrl+B
ser salvo em arquivo do tipo PDF, mas não em arquivo d) Ctrl+U e Ctrl+N
com a extensão .doc. e) Ctrl+_ e Ctrl+-

109. No BR Office 3.2, para se alterar o espaçamento 116. (CESPE) No programa Calc, do BrOffice.org, as
entre as linhas de um parágrafo, é suficiente linhas selecionadas de uma planilha podem ser
selecionar o texto, clicar a opção Parágrafo do menu classificadas em ordem alfabética, numérica ou de
Formatar, selecionar o espaçamento desejado e clicar data.
OK.
117. (CESPE) O aplicativo Calc, do BrOffice, pode ser
instalado para auxiliar na criação de planilhas
110. No BR Office 3.2, por meio do botão , é
eletrônicas, que permitem, entre outras tarefas, a
possível criar um link para uma página da Internet.
criação de tabelas e de gráficos de dados de diversos
tipos.
111. No BR Office 3.2, para se inserir um recuo ou
marca de tabulação na primeira linha de um texto,
118. (ESAF) O BrOffice é uma suíte para escritório
basta posicionar o cursor em qualquer linha do texto
gratuita e de código aberto. Um dos aplicativos da
e clicar o botão . suíte é o Calc, que é um programa de planilha
eletrônica e assemelha-se ao Excel da Microsoft. O
112. (CESPE) Um documento que foi editado no Writer Calc é destinado à criação de planilhas e tabelas,
do BrOffice 3.2 e gravado no formato padrão desse permitindo ao usuário a inserção de equações
editor não pode ser aberto e lido por qualquer uma matemáticas e auxiliando na elaboração de gráficos
das versões do editor Microsoft Word 2010. de acordo com os dados presentes na planilha. O Calc
utiliza como padrão o formato de arquivo:
113. (FCC) No editor de textos Writer do pacote BR a) XLS.
Office, é possível modificar e criar estilos para b) ODS.
utilização no texto. Dentre as opções de Recuo e c) XLSX.
Espaçamento para um determinado estilo, é d) PDF.
e) ODP. 125. (CONSULPLAN) BR Office é uma suite de
aplicativos para escritório, livre e multiplataforma,
119. (FCC) As células A1 até A3 de uma planilha sendo distribuída para diversos sistemas operacionais.
BrOffice (Calc) contêm, respectivamente, os números: A suíte usa o formato ODF (Open Document Format).
2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 Acerca disso, assinale a afirmativa correta:
(resultado = 266) que arrastada pela alça de A) O BR Office, não lê arquivos criados no MS Word
preenchimento para a célula A5 registrará, nesta com o formato *.docx.
última, o resultado (calculado) B) O BR Office, funciona apenas em sistemas
a) 510 baseados em Unix ou Linux.
b) 5150 C) O BR Office, funciona apenas em Sistema
c) 6074 Operacional Microsoft Windows.
d) 10736 D) Os documentos criados pelo BR Office, são lidos
e) 63936 em qualquer editor de texto, mantendo suas
características originais.
120. (FCC) No BrOffice.org 3.1 Calc a propagação pela E) O BR Office, é distribuído para diversos sistemas
alça de preenchimento da célula A1 até a A10, operacionais, incluindo Microsoft Windows, Linux e
considerando que A1 contém o texto Segunda-Feira, Mac Osx.
fará com que A10 seja igual a
a) Segunda-Feira. 126. (CESPE) Em uma planilha Calc, o comando
b) Terça-Feira. CTRL+HOME seleciona a primeira célula da planilha.
c) Quarta-Feira.
d) Quinta-Feira. 127. (CESPE) No Calc, o assistente de função auxilia na
e) Sábado. criação de fórmulas com funções diversas.

121. (CESPE) No aplicativo BrOffice Calc, ao se exportar 128. (ESAF) As suítes de escritório oferecem funções
uma planilha para o formato PDF, é possível de editoração de textos, planilha eletrônica,
especificar as páginas que serão exportadas e o grau apresentação, editoração de desenhos e banco de
de qualidade das imagens. dados. Um exemplo de suíte de escritório baseada em
software livre é o:
122. (CESPE) Considerando que um usuário necessite a) LibreOffice
instalar alguns programas em seu computador, para b) Microsoft Office
a realização de algumas tarefas, julgue o item que se c) LinuxOffice
segue. d) UBUNTU Office
O aplicativo Impress, do BrOffice, pode ser instalado e) BROfficex
para auxiliar na criação de apresentações multimídia.
129. (CESGRANRIO) Os sistemas operacionais Linux,
123. (CESPE) Para facilitar a publicação de arquivos na com suas interfaces gráficas cada vez mais estáveis e
Internet, usuários do aplicativo Impress podem amigáveis para os usuários, utilizam, entre outros, a
visualizar uma apresentação de slides em forma de suíte de aplicativos para escritório
arquivo HTML por meio da opção Visualizar no a) Borland Office
Navegador da Web, disponível no menu Arquivo. b) SecurityOffice
c) LibreOffice
124. (CONSULPLAN) No BR Office Writer 3.2, em que d) Avira Premium for Office
menu encontra-se o comando Nota de Rodapé/Nota e) Labo Solutions for Office
de Fim...?
A) Formatar. 130. (AOCP) Quais são as vantagens do Libre Office?
B) Inserir. a) Software pago, Código aberto, Multiplataforma,
C) Editar. Extenso suporte a idiomas, Interface de usuários
D) Arquivo. consistente, Integração, Compatibilidade com
E) Exibir. arquivos, sem dependência do fornecedor.
b) Sem taxas de licenciamento, Código aberto,
Monoplataforma (funciona somente no Windows),
Extenso suporte a idiomas, Interface de usuários 134. (IBFC) Referente aos aplicativos Microsoft Office,
consistente, Integração, Compatibilidade com BrOffice e LibreOffice selecione a única alternativa que
arquivos, sem dependência do fornecedor. esteja tecnicamente correta:
c) Sem taxas de licenciamento, Código Fechado, a) A planilha de cálculo do Microsoft Office intitula-se
Multiplataforma, Extenso suporte a idiomas, Interface tecnicamente de “Math”.
de usuários consistente, Integração, Compatibilidade b) LibreOffice, utiliza como padrão, o formato
com arquivos, sem dependência do fornecedor. OpenDocument (ODF) para gravação de seus
d) Poucas taxas de licenciamento, Código aberto, arquivos.
Multiplataforma, Extenso suporte a idiomas, Interface c) O processador de textos do LibreOffice recebeu o
de usuários consistente, Integração. nome de “ Impress”.
e) Sem taxas de licenciamento, Código aberto, d) A versão disponível do Microsoft Office que
Multiplataforma, Extenso suporte a idiomas, Interface sucedeu o "Office 2010 "é intitulada “Office 2015”.
de usuários consistente, Integração, Compatibilidade e) A extensão de um arquivo de modelo, no Writer é
com arquivos, sem dependência do fornecedor. .OMT.

131. (AOCP) Qual é a maior diferença entre o Libre 135. (CEFET-MG) NÃO é um componente do menu
Office e o Microsoft Office? Inserir do Libre Office Writer (versão 3x – configuração
a) O Código do Microsoft Office é aberto, e o Libre padrão):
Office não tem código aberto. a) Salvar
b) O programa Impress do Libre Office é equivalente b) Rodapé
ao Publisher do Microsoft Office. c) Hiperlink
c) Libre Office não possui um editor de texto, e o d) Anotação
Microsoft Office possui (Microsoft Word). e) Cabeçalho
d) Libre Office, programa ou software livre e gratuito,
e o Microsoft Office, programa ou software pago e de 136. (VUNESP) O LibreOffice possui alguns aplicativos
código fechado. que apresentam funcionalidades semelhantes às
e) No Libre Office, o programa para montar planilhas apresentadas pelos aplicativos do MS-Office. O Writer
chama-se CALC e, no Microsoft, chama-se Power do LibreOffice gera documentos e modelos,
Point respectivamente, com as extensões
a) .odb e .otb
132. (AOCP) Na suíte do MS-Office, o software b) .odp e .otp
responsável por fazer apresentações é conhecido c) .odt e .ott
como MS-PowerPoint. No LibreOffice, o componente d) .ots e .otd
equivalente ao MS-PowerPoint é o e) .ppt e .pps
a) Math.
b) Impress. 137. (Fundação Souza Andrade) A suite Libre Office é
c) Writer. uma solução gratuita com relação à da Microsoft, no
d) Calc. caso o MS Office. Quais são os aplicativos da Libre
e) Libre PPT. Office referentes, respectivamente, ao MS Word, MS
Power Point e MS Excel?
133. (IF-PE) Um usuário abre um chamado para a) Wordpress, Impress e Calc
receber suporte sobre abertura de arquivos que b) Writer, Impress e Math
foram gerados como saída de relatório de um novo c) Wordpress, Present e Calc
sistema acadêmico. Uma vez que os arquivos têm d) Writer, Present e Math
extensão .csv, qual alternativa aponta os aplicativos e) Writer, Impress e Calc
adequados para a abertura de tais arquivos?
a) Mozila Firefox. 138. (AOCP) Sobre atalhos do programa Libre Office,
b) Wordpad e Notepad. assinale a alternativa INCORRETA.
c) Office Word. Obs: A tecla + significa a junção de uma tecla com
d) Internet Explorer. uma letra ou outra tecla.
e) LibreOffice Calc e Office Excel. a) CTRL + X – Corta os itens Selecionados.
b) CTRL + V – Cola os itens copiados ou cortados da c) PowerPoint
área de transferência. d) Excel
c) SHIFT + F – Procura o termo de pesquisa inserido e) Access
pela última vez.
d) CTRL + Z – Desfaz a última ação. 144. (IF-CE) Ferramenta do Libre Office Writer que
e) CTRL + Y – Refaz a última ação. executa a mesma tarefa da ferramenta WordArt do
Microsoft Word:
139. (COPERVE) Marque a opção que contém as a) OpenArt.
extensões padrão dos arquivos de texto, de planilha, b) Fontwork.
e de apresentação do Libre Office. c) WordPad.
a) doc, xls, ppt d) NotePad.
b) odt, odp, ods e) Paint.
c) docx, xlsx, pptx
d) odt, ods, odp
e) odp, odt, ods

140. (SIGMA) Os aplicativos que compõem o pacote


Libre Office são Calc, impress e Writer, se 145. (COMPERVE) Com base no texto acima,
correlacioná-los com os aplicativos do MS Office considere o período a seguir:
seriam chamados de: “Na perspectiva contemporânea, tais normas são
a) Word, Outlook e Excel. compreendidas como o ápice da pirâmide normativa
b) Excel, Power Point e Word. de uma ordem jurídica, consideradas leis supremas de
c) Excel, Word e Power point. um Estado soberano e têm por função regulamentar
d) Power Point, Explorer e Word. e delimitar o poder estatal, além de garantir os
e) Excel, Access e Word. direitos considerados fundamentais.”

141. (CESGRANRIO) Comparando-se as suítes Utilizando o Libreoffice Writer, versão 5, para o


Microsoft Office e LibreOffice, conclui-se que são Ubuntu 14.4, com o idioma PT-BR, a fim de formatar
aplicativos similares, respectivamente,os seguintes: esse período em negrito, pode-se clicar
a) Calc e Word
b) Excel e Writer a) duas vezes com o botão esquerdo em qualquer
c) Excel e Calc parte da frase e pressionar as teclas Ctrl+B.
d) Writer e Calc b) três vezes com o botão direito em qualquer parte
e) Word e Excel da frase e pressionar as teclas Ctrl+N.
c) três vezes com o botão esquerdo em qualquer
142. (IADES) Os pacotes de software para escritório parte da frase e pressionar as teclas Ctrl+B.
podem ser implementados e fornecidos na d) duas vezes com o botão direito em qualquer parte
modalidade de software livre ou software proprietário. da frase e pressionar as teclas Ctrl+N.
Acerca desse tema, é correto afirmar que são
exemplos de planilhas eletrônicas (livres e 146. (UEM) No Editor de texto Writer
proprietários), respectivamente, LibreOffice/BrOffice, podem-se salvar arquivos de
a) Writer e Word. vários tipos. Qual das alternativas abaixo não faz parte
b) Word e Excel. dos tipos de arquivos da opção Salvar Como?
c) Calc e Excel. a) Documento de texto ODF (.odt)
d) Writer e Calc. b) Texto (.txt)
e) Excel e Calc. c) Imagem (.jpg)
d) Microsoft Word 97 – 2003 (.doc)
143. (CESGRANRIO) Um dos aplicativos da suíte e) Rich Text (.rtf)
Microsoft Office 2007 que não tem correspondente
na suíte Libre Office é o 147. (UEM) No aplicativo Writer do
a) Word LibreOffice/BrOffice, por padrão, o comando Imprimir
b) Outlook pode ser acessado através do menu
a) Arquivo. d) Comparar Documento, disponível no Menu Editar,
b) Editar. que permite localizar todas as ocorrências das
c) Exibir. palavras, comparando-as com as palavras em itálico.
d) Formatar.
e) Inserir. 151. (CS-UFG) No editor de texto LibreOffice Writer
4.4, para saltar para um trecho específico de um
148. (UEM) Nos editores de texto Word da Microsoft documento, é necessário utilizar os seguintes
e Writer do LibreOffice/BrOffice a função Justificar recursos:
a) alinha o texto à direita. a) Indicador e Referência.
b) alinha o texto à esquerda. b) Seção e Fontes de dados.
c) centraliza o texto. c) Seção e Indicador.
d) alinha o texto às margens esquerda e direita. d) Cabeçalho e Rodapé.
e) promove um recuo de primeira linha no texto.
152. (VUNESP) Assinale a alternativa que apresenta, no
149. (FCM) A respeito dos aplicativos para a edição de Libre Office Writer 4.1, em sua configuração padrão,
texto do LibreOffice e do Microsoft Office, analise as em um documento com orientação retrato e tamanho
afirmações abaixo e marque (V) para verdadeiro ou de folha A4, um item de formatação de textos que, se
(F) para falso. alterado, pode aumentar ou reduzir a quantidade de
caracteres em uma única linha.
( ) O espaçamento entre as linhas de um documento- a) Tachado.
texto pode ser alterado, no Writer, clicando-se em b) Cor da fonte.
Formatar e depois em Parágrafo. c) Fonte de letra.
( ) Os estilos de formatação de texto estão presentes d) Realce.
tanto no Writer quanto no Microsoft Word. e) Espaçamento de linhas.
( ) A fonte do texto pode ser modificada, no Writer,
clicando-se em Formatar, depois em Objeto e, em 153. (FCC) Utilizando o aplicativo LibreOffice Writer,
seguida, em Fonte. versão 5.2.1.2, em português, em uma situação
hipotética, um Técnico em TI do TRE-SP necessitou
Com relação às afirmações, a sequência correta é inserir, um hiperlink em determinado texto, para um
a) V, F, V. endereço da Web (URL) e verificou que na janela
b) F, V, F. apropriada para essa inserção, por padrão, existiam
c) F, V, V. mais três possibilidades além de internet, que eram:
d) V, F, F. a) POP3, Intranet e E-mail.
e) V, V, F. b) Intranet, E-mail e FTP.
c) E-mail, Índice e Documento.
150. (CS-UFG) Um aluno de mestrado está escrevendo d) E-mail, Documento e Novo documento.
a sua dissertação utilizando o LibreOffice. Esse aluno e) Novo documento, Novo índice e Indicador.
percebe que precisa alterar em todo o documento,
com aproximadamente 300 páginas, as ocorrências 154. (IF-PE) Sobre o Editor de texto Writer, assinale a
das palavras “política” e “políticas”, colocando-as em alternativa CORRETA:
fonte Arial e estilo Itálico. Qual recurso o aluno deve a) O programa utiliza o formato ODT como padrão,
usar? não possuindo suporte ao formato DOC (utilizado
a) Alterações, disponível no Menu Editar, que permite pelo Word).
aceitar ou rejeitar as ocorrências das palavras b) Com este editor é possível criar documentos
modificadas no documento. básicos, como memorandos, ofícios, currículos, exceto
b) Localizar, disponível no Menu Editar, que permite cartas.
localizar todas as ocorrências das palavras. c) É possível gerar um arquivo em PDF através deste
c) Localizar e Substituir, disponível no Menu Editar, programa, para isso basta clicar no Menu Arquivo e
que permite trocar o formato usado em todas as em seguida na opção Exportar como PDF.
ocorrências de uma palavra. d) Ao digitar um texto neste editor a mudança de uma
linha para outra não se dá de maneira automática,
sendo necessária a utilização da tecla <Enter>, no b) CTRL+L
teclado. c) CTRL+N
e) O programa dá suporte ao salvamento do arquivo d) CTRL+P
diretamente na nuvem, na conta pessoal cadastrada e) CTRL+S
do usuário, através da opção “Salvar na Nuvem”.
158. (IFB) Ao utilizar o LibreOffice Writer, a seguinte
155. (COVEST) No Libre Office Writer (em português), sequência de ações foi executada
é possível associar-se uma senha ao documento, e
assim impedir que usuários não autorizados possam I) Digitados dois parágrafos em um texto em estilo
abri-lo. Indique a alternativa que apresenta um normal.
conjunto de passos que permite associar uma senha II) Selecionado o primeiro parágrafo e aplicado o
ao documento. efeito negrito no texto.
a) Ir no menu ‘Editar’, entrar em ‘Localizar/Substituir’, III) Selecionada a ferramenta Pincel na barra de
clicar em ‘Trocar Senha’, e digitar a senha no campo ferramentas.
de texto que é oferecido (e depois confirmar a senha). IV) Selecionado o segundo parágrafo do texto.
b) Ir no menu ‘Inserir’, depois clicar em ‘Caracter
Especial’, clicar em ‘Inserir Senha’, e digitar a senha no Ao final da sequência de ações, o resultado será:
campo de texto que é oferecido (e depois confirmar a) O texto do primeiro parágrafo será copiado para o
a senha). segundo parágrafo.
c) Ir no menu ‘Arquivo’, depois clicar em ‘Salvar como’, b) O texto do primeiro parágrafo voltará para o estilo
marcar a caixa de ‘Salvar com Senha’, e digitar a senha normal.
no campo de texto (e depois confirmar a senha). c) O texto do segundo parágrafo receberá o efeito
d) Ir no menu ‘Ferramentas’, depois clicar em negrito.
‘Opções’, clicar em ‘Proteger Documento’, e digitar a d) O texto do primeiro parágrafo será movido para o
senha no campo de texto que é oferecido (e depois segundo parágrafo.
confirmar a senha). e) O texto do segundo parágrafo será apagado.
e) Ir no menu ‘Formatar’, depois clicar em ‘Página’,
marcar a caixa ‘Criptografar Documento’, e digitar a 159. (IFMS) A assinatura digital é um recurso que
senha no campo de texto (e depois confirmar a permite ao usuário assinar um documento
senha). eletronicamente, sem a necessidade de assinatura
física. Marque a alternativa que apresenta o menu e a
156. (IFES) Uma lista de todas as configurações dos opção correta para o usuário assinar um documento
formatos utilizados em um texto. Sua utilização digitalmente no LibreOffice Write, versão português.
permite que a formatação de documentos seja mais a) Menu Arquivo; Opção Assinaturas digitais.
rápida e fácil, pois todos os formatos utilizados para b) Menu Ferramentas; Opção Assinar Digitalmente.
cada tipo poderão ser previamente definidos e c) Menu Formatar; Opção Assinar Eletronicamente.
escolhidos em conjunto. A ferramenta do LibreOffice d) Menu Janela; Opção Salvar Assinatura Digital.
Writer a qual o texto se refere é e) Menu Inserir; Opção Assinar.
a) Autotexto.
b) Marcadores e numeração. 160. (IFB) A opção utilizada no texto a seguir que
c) Estilo e formatação. especifica automaticamente as opções do esquema,
d) Formatação em grupo. incluindo a linha separadora entre a sigla “IFB” e sua
e) Estilo de grupo. explicação “Instituto Federal de Brasília”, no
LibreOffice Writer, encontra-se disponível em
157. (IBADE) As teclas de atalho são um modo rápido ________________.
de executar uma ação a partir de uma combinação de
teclas do teclado. A seguir, estão listadas algum as
combinações usadas frequentemente. Considerando
os editores de texto MS Word e BrOffice.org Writer,
qual das teclas de atalho executam a mesma ação em
ambos os softwares?
a) CTRL+B
164. (IFTO) Utilizando o aplicativo LibreOffice Writer,
em português, escolha a assertiva abaixo que possui
a tecla de atalho utilizada para o comando Abrir.
a) Crtl + A
b) Crtl + N
c) Crtl + S
d) Ctrl + O
e) Ctrl + P

Assinale a alternativa que CORRETAMENTE preenche 165. (IFTO) Escolha a alternativa que apresenta o
a lacuna do texto acima. formato nativo, utilizado como padrão para
a) Inserir > Nota de rodapé/Nota de fim salvamento de um documento no aplicativo
b) Formatar > Nota de rodapé/Nota de fim LibreOffice Writer, em português.
c) Formatar > Nota de página a) .odt
d) Ferramentas > Texto explicativo b) .docx
e) Inserir > Texto explicativo c) .ods
d) .doc
161. (IFPA) O atributo Negrito é aplicado na área e) .pdf
selecionada. Se o cursor estiver posicionado em uma
palavra, essa palavra também será marcada em 166. (FUMARC) Analise as seguintes afirmativas sobre
negrito. No aplicativo Writer, a alternativa CORRETA os atalhos de teclado do LibreOffice Writer, versão
que contém o atalho que representa o atributo português:
negrito é: I – “Ctrl+N” aplica a formatação “Negrito” ao texto
a) Ctrl + B selecionado.
b) Ctrl + N II – “Ctrl+U” aplica a formatação “Sublinhado” ao texto
c) Ctrl + I selecionado.
d) Ctrl + U III – “Ctrl+S” salva o texto selecionado.
e) Ctrl + F Estão CORRETAS as afirmativas:
a) I e II, apenas.
162. (VUNESP) Um Assistente, durante seu trabalho de b) I e III, apenas.
formatação de documentos por meio do LibreOffice c) II e III, apenas.
Writer 4.3, em sua configuração padrão e em d) I, II e III.
português, pode fazer uso do ícone exibido a seguir. e) Nenhuma.

167. (FGV) No LibreOffice Writer, o “Pincel de


Assinale a alternativa que contém o nome do ícone. formatação” permite replicar as opções de
a) Realçar. formatação de um trecho para outro. Nesse contexto,
b) Cor da fonte. considere as opções de formatação a seguir.
c) Pincel de formatação. I. Cor da fonte.
d) Sombra. II. Cor de realce.
e) Cor de fundo do texto. III. Fonte sublinhada.
IV. Fonte em negrito.
163. (IFTO) Utilizando o aplicativo LibreOffice Writer, Assinale a opção que indica as opções de formatação
em português, responda qual a assertiva possui a que são replicadas quando o “Pincel de formatação”
tecla de atalho utilizada para inserir uma quebra de é acionado.
página. a) I e II, somente.
a) Ctrl + Enter b) I, II e III, somente.
b) Ctrl + Shift + Enter c) II e III, somente.
c) Ctrl + Insert d) II, III e IV, somente.
d) Ctrl + Q e) I, II, III e IV.
e) Alt + Enter
168. (UFCG) No LibreOffice Writer, o atalho que a) 36
corresponde a ação de localizar palavras no b) 24
documento é: c) 12
a) Ctrl + R d) 10
b) Ctrl + L e) 23
c) Ctrl + J
d) Ctrl + F 172. (IF-PE) O chefe do setor solicitou um
e) Ctrl + O levantamento do estado dos computadores dos
laboratórios. Uma planilha do LibreOffice Calc 5.1 foi
169. (CS-UFG) LibreOffice é um conjunto de elaborada, conforme disposta na Figura 02. Com base
ferramentas de software livre e de código aberto para neste contexto, assinale a alternativa CORRETA.
automação de escritório que inclui editor de texto Figura 02: Tabela LibreOffice Calc.
(Writer), planilha eletrônica (Calc) e editor de
apresentações (Impress). Em todas essas ferramentas,
quando se está editando um arquivo que contém um
documento do LibreOffice, o comando
a) Ctrl+N salva todas as edições feitas no documento
em um novo arquivo.
b) Ctrl+Q desfaz todas as edições feitas no
documento, enviando-as para um novo arquivo.
c) Ctrl+S salva todas as edições feitas no documento, a) A porcentagem dos computadores funcionais pode
no mesmo arquivo. ser obtida através da fórmula ‘=SOMA(B3:B7) /
d) Ctrl+Z desfaz todas as mudanças efetuadas no SOMA(C3:C7)’.
documento durante a atual sessão de edição. b) A quantidade de computadores funcionais pode
e) Ctrl+E alinha o parágrafo selecionado à Esquerda. ser obtida através da fórmula ‘=SOMA(B+B)’.
c) A quantidade de computadores defeituosos pode
ser obtida através da fórmula ‘=SOMA(C...)’.
170. Considere o Editor de Textos Libre Office Writer d) A porcentagem dos computadores defeituosos
4.1 em português. Qual a extensão utilizada para pode ser obtida através da fórmula ‘=SOMA(C3:C7) /
salvar um arquivo de MODELO do Writer? SOMA(B3:C7)’.
a) .ODT e) A porcentagem dos computadores funcionais pode
b) .OTT ser obtida através da fórmula ‘=SOMA(B3:C7) /
c) .OMT SOMA(B3:B7)’.
d) .OTM
e) .DOC 173. (IF-TO) Assinale a alternativa que indica uma
forma válida de navegar por um documento do Libre
171. (IF-TO) João criou a seguinte planilha no Office Writer 4.6 em português, de modo a posicionar
programa LibreOffice Calc, versão 5.2. o cursor no início do documento, independentemente
da posição em que se encontra no documento.
a) Pressionar Ctrl+Home
b) Pressionar Ctrl+Page Up
c) Pressionar Ctrl+seta para cima
d) Pressionar Ctrl+Seta para a esquerda
e) Pressionar Ctrl+Page Up+seta para cima

174. (IF-MS) O LibreOffice Calc, é uma ferramenta


gratuita que permite construir planilhas eletrônicas,
elaborar cálculos matemáticos e estatísticos,
Após ter criado a planilha, ele selecionou a célula C1 utilizando funções pré-definidas. Sobre a fórmula
e digitou a seguinte fórmula: =SOMA(A3:B5) =MÁXIMO(D5;D9) é CORRETO afirmar que:
Dentre as alternativas abaixo, assinale a que apresenta a) Calcula a soma dos valores no intervalo
corretamente o valor exibido na célula C1. compreendido entre as células D5 e D9.
b) Calcula a soma dos valores contidos nas células D5 em que esse aplicativo grava suas apresentações é o
e D9. .ODP, que seria o equivalente ao .PPTX do
c) Calcula o máximo divisor comum (mdc) dos valores PowerPoint. O editor de apresentações da Microsoft
contidos nas células D5 e D9. consegue ler também os arquivos com extensão
d) Calcula o valor máximo existente entre os valores .ODP. A principal característica entre os softwares do
contidos nas células D5 e D9. gênero é a possibilidade de exportar nativamente as
e) Calcula o valor máximo existente no intervalo apresentações em Flash e em PDF, dispensando o uso
compreendido entre as células D5 e D9, incluindo-as. de visualizadores específicos para máquinas sem
software de apresentação instalado.
175. (NCE) Ao salvar-se um documento em um ( ) Software processador de texto multiplataforma de
aplicativo do Libre Office, esse foi criado com a código aberto. É compatível com a maioria dos
extensão padrão .ODS. Pode-se afirmar que esse programas similares, como o Microsoft Word e o
documento é: WordPerfect, podendo exportar nativamente nos
a) uma fotografia editada; formatos HTML, XML e PDF. Consegue abrir os
b) um arquivo texto; arquivos mais recentes do MS-Word, como o .docx e
c) uma planilha; outros.
d) uma apresentação de slide; ( ) Software gerenciador de banco de dados
e) um banco de dados. multiplataforma de código aberto. O software dá
suporte à criação e modificação de tabelas,
176. (CESPE) O Libre Office, suíte de aplicativos para formulários, consultas, relatórios e macros. O suporte
escritório é considerado free software e open source nativo é para o SGBD HSQLDB, tendo filtro nativo para
pelo fato de ser um software cuja licença de uso é o DBase. Outros formatos suportados são o Microsoft
grátis, para quaisquer tipos de usuários. Access, Adabas D, MySQL ou outras bases de dados
que utilizem os conectores ODBC e JDBC.
177. (CESPE) O Calc, aplicativo que compõe a suíte ( ) Software de planilha eletrônica multiplataforma de
Libre Office gera arquivos de planilhas que, ao serem código aberto. Nessa planilha, o número limite de
salvas, utilizam por padrão a extensão .ODP, além de linhas é de 1.048.576 por planilha e o número limite
ser compatível também com as extensões .XLSX, de colunas é de 1024 por planilha. Também dá
.HTML e .PDF. suporte à exportação de planilhas no formato PDF. O
formato nativo dos arquivos é o ODF, porém, pode
178. (CESPE) Para procurar um ou mais termos dentro ler e exportar planilhas do Microsoft Excel, desde as
de um documento do Libre Office Writer utiliza-se o mais antigas versões até a mais atual.
recurso “Localizar...” que é encontrado no menu
Editar do referido software. O atalho que permite A sequência CORRETA é
acessar este recurso é acionado pelas teclas CTRL+F. a) IV, III, I, II, V.
b) III, IV, V, II, I.
179. A respeito da suíte de escritório LibreOffice, c) IV, III, II, I, V.
relacione as ferramentas com suas respectivas d) I, V, II, III, IV.
descrições: e) IV, III, I, V, II.
I.WRITER II.CALC III.IMPRESS IV.DRAW V.BASE
180. No pacote LibreOffice, os aplicativos Calc e
( ) Software de editoração eletrônica e construção de Writer, gravam seus arquivos com uma extensão
desenho vetorial multiplataforma de código aberto. default própria, que pode ser alterada a qualquer
Tem como característica importante os "conectores" tempo. Assinale a alternativa que apresenta as
versáteis entre as figuras, que estão disponíveis em extensões originais da instalação padrão para o Calc
uma gama de estilos de linha e facilitam construir e o Writer, respectivamente.
diagramas. Pode exportar e importar em formatos a) ods e odt
como PDF e WMF. b) ods e doc
( ) Software multiplataforma que é destinado a c) odt e ods
produzir apresentações. É compatível com outros d) xls e doc
programas similares como o Microsoft PowerPoint e e) xls e odt
o Corel Presentations. A extensão de arquivo padrão
181. No software LibreOffice Writer 4.1, o atalho de e) I, II e III.

teclado Ctrl+F e o ícone possuem, 184. Considerando o LibreOffice Writer, versão 6, em


respectivamente, os seguintes significados: português, para realizar a Verificação Ortográfica e
a) Copiar e colar / Inserir texto em tabela. Gramatical, pressionamos a tecla
b) Salvar / Autoverificação ortográfica. a) F3.
c) Localizar / Autoverificação ortográfica. b) F4.
d) Localizar / Formatar Fonte. c) F6.
e) Localizar e substituir / Verificar Gramática. d) F7.
e) F8.
182. Quanto aos aplicativos do ambiente LibreOffice
6.0, assinale a opção correta. 185. A extensão padrão do software LibreOffice Calc
a) A opção Salvar Tudo do Writer permite salvar em para arquivos do tipo documento de planilha é:
um único documento todas as alterações que foram a) “.odp”.
feitas nele por um ou mais usuários. b) “.xls”.
b) No aplicativo Calc 6.0, uma planilha possui um total c) “.wxls”.
de 1.000 colunas por 1.000.000 de linhas. d) “.odx”.
c) Ao se atualizar um documento no Writer, é possível e) ".ods".
desfazer as alterações feitas, considerando o estágio
em que ele foi salvo pela última vez, a partir do
comando Recarregar do menu Arquivo. GABARITO BR/LIBRE OFFICE
d) Uma das vantagens dos aplicativos da suíte Questão Resposta
LibreOffice é a ausência de assistentes de produção 1 A
de documentos, pois eles são de pouca ajuda e 2 CERTO
confundem o usuário durante a edição de 3 CERTO
documentos ou apresentações, visto que não 4 ERRADO
5 ERRADO
possuem interface amigável ou uma linguagem
6 ERRADO
próxima do usuário.
7 ERRADO
e) Para se inserir uma nova fórmula no Calc, deve-se
8 CERTO
usar a opção Calcular do menu Ferramentas ou iniciar
9 CERTO
diretamente a nova fórmula, digitando o símbolo # 10 ERRADO
em uma célula e o restante da fórmula em seguida. 11 ERRADO
12 CERTO
183. Com relação ao LibreOffice 6.4 Writer, considere: 13 CERTO
14 ERRADO
15 ERRADO
I. O botão permite realizar a verificação
16 ERRADO
Ortográfica no documento, porém não permite a 17 CERTO
detecção de erros gramaticais. 18 ERRADO
II. O recurso "Nota de Rodapé" possibilita a criação de 19 ERRADO
uma referência ao texto que está sendo editado à 20 ERRADO
uma nota explicativa, posicionada na base da mesma 21 ERRADO
página em que a referência foi inserida, próxima ao 22 CERTO
rodapé. 23 ERRADO
III. Diferentemente do Microsoft Word, o LibreOffice 24 CERTO
Writer oferece apenas três opções de alinhamentos 25 D
parágrafo. 26 D
27 D
28 A
É correto o que se afirma em
29 B
a) I, apenas.
30 E
b) II e III, apenas.
31 CERTO
c) II, apenas.
32 CERTO
d) I e II, apenas.
33 CERTO 89 ERRADO
34 ERRADO 90 CERTO
35 ERRADO 91 CERTO
36 CERTO 92 CERTO
37 CERTO 93 CERTO
38 C 94 ERRADO
39 D 95 CERTO
40 C 96 ERRADO
41 C 97 CERTO
42 ERRADO 98 ERRADO
43 E 99 CERTO
44 B 100 E
45 ERRADO 101 E
46 D 102 CERTO
47 D 103 C
48 ERRADO 104 D
49 D 105 ERRADO
50 D 106 ERRADO
51 E 107 D
52 CERTO 108 ERRADO
53 A 109 CERTO
54 D 110 CERTO
55 B 111 ERRADO
56 E 112 ERRADO
57 E 113 C
58 ERRADO 114 ERRADO
59 ERRADO 115 C
60 ERRADO 116 CERTO
61 CERTO 117 CERTO
62 ERRADO 118 B
63 CERTO 119 B
64 CERTO 120 C
65 CERTO 121 CERTO
66 CERTO 122 CERTO
67 CERTO 123 CERTO
68 B 124 B
69 D 125 E
70 E 126 CERTO
71 E 127 CERTO
72 E 128 A
73 A 129 C
74 ERRADO 130 E
75 E 131 D
76 B 132 B
77 CERTO 133 E
78 ERRADO 134 B
79 ERRADO 135 A
80 CERTO 136 C
81 CERTO 137 E
82 ERRADO 138 C
83 ERRADO 139 D
84 ERRADO 140 B
85 CERTO 141 C
86 ERRADO 142 C
87 CERTO 143 B
88 CERTO 144 B
145 C D) free software e freeware.
146 C E) somente freeware.
147 A
148 D 2. Na categoria de software básico de um
149 E computador, temos:
150 C
A) sistema de aplicação científica.
151 A
B) Editor de textos.
152 C
C) Planilha de cálculo.
153 D
D) sistema gerenciador de banco de dados.
154 B
155 C E) driver de dispositivo de hardware e Sistema
155 C Operacional.
156 C
157 D 3. Analise as seguintes afirmações relacionadas a
158 C conceitos de Licenças de Software.
159 A I. Software Proprietário é aquele que proíbe
160 A redistribuição e alteração pelo usuário.
161 A II. Freeware permite redistribuição e modificação,
162 C portanto é classificado como Software Livre.
163 A III. Shareware permite redistribuição, mas que
164 D restringe o uso de acordo com uma condição
165 A
específica.
166 C
IV. Os softwares Livres são aqueles que concedem aos
167 E
usuários várias liberdades: Permitem copiar, usar o
168 D
software para qualquer fim, estudar o código fonte e
169 C
170 B
alterá-lo, além de permitir sua redistribuição.
171 A Indique a opção que contenha todas as afirmações
172 D verdadeiras.
173 A a) I e II
174 D b) II e III
175 C c) III e IV
176 ERRADO d) I, III e IV
177 ERRADO e) I, II e IV
178 CERTO
179 E 4. É similar a “software livre”:
180 A a) Shareware
181 C
b) Freeware
182 C
c) Open Source
183 C
d) Alpha
184 D
e) Beta
185 E

5. Quando um software é dito "software livre", tem


como principal característica o fato de:
SOFTWARE
a) Ser gratuito.
b) Ter o "código-fonte" disponível para alteração.
1. São tipos de software, distribuídos obrigatoriamente
c) Ser projetado para trabalhar no GNU/Linux.
de forma gratuita, sem qualquer tipo de cobrança
d) Estar disponível para download, em sites
financeira, e que permitem a utilização completa dos
específicos.
recursos do software por prazo indeterminado pelo
e) Possuir diversas "distros" (distribuições).
usuário mas não permitem acesso ao seu código
fonte:
6. (CESPE) Ao baixar um programa através de um site
A) trial e shareware.
da internet, o usuário observou a presença da palavra
B) open source e shareware.
“BETA” ao lado do nome do programa. Esta palavra
C) shareware e freeware.
indica que o programa ainda está em fase de desejadas usando um mouse para escolher entre um
desenvolvimento. conjunto de opções apresentadas na tela.
c) É uma tecnologia utilizada para fazer a “ponte”
7. (CESPE) OPENSOURCE são distribuições de entre o browser e as aplicações do servidor. Os
softwares que têm como característica fundamental a programas de servidor, denominados Kernel, são
disponibilização de seu “código-fonte”, permitindo utilizados para desempenhar inúmeras tarefas, como
assim a alteração do programa, como por exemplo, a por exemplo, processar os dados inseridos em
adequação do mesmo para a realização de tarefas formulários, mostrar banners publicitários e permitir o
específicas. Um sinônimo comum utilizado para envio de notícias para amigos.
designar um OPENSOURCE é “Software Livre”. d) Representa a camada mais baixa de interface com
o hardware, sendo responsável por gerenciar os
8. (Objetiva) Em relação aos softwares livres e às suas recursos do sistema como um todo. Ele define as
licenças de uso, de distribuição e de modificação, funções para operação com periféricos e
assinale a alternativa CORRETA: gerenciamento de memória.
a) A principal característica de todos os softwares e) É uma interface para programadores que criam
livres é que são totalmente grátis, sempre, inclusive Scripts ou aplicativos que são executados em segundo
suas atualizações e modificações feitas pelo seu plano em um servidor da Web. Esses scripts podem
desenvolvedor. gerar textos ou outros tipos de dados sem afetar
b) Os softwares livres são conhecidos principalmente outras operações.
por serem programas de qualidade inferior.
c) Há custos para o desenvolvimento de softwares 11. Com o uso de programas apropriados, é possível
livres, assim como em qualquer outra atividade; instalar mais de um sistema operacional em um
porém, a diferença está na filosofia do software livre, computador, tal que, ao se iniciar uma seção de
que visa à dependência dos usuários e ao lucro para trabalho, pode-se selecionar qual sistema operacional
o desenvolvedor. será utilizado.
d) É considerado software livre qualquer programa
que possa ser copiado, usado, modificado e 12. Considerando as características dos sistemas
redistribuído de acordo com as necessidades de cada operacionais, assinale a alternativa correta.
usuário. a) Um computador com sistema operacional
multiusuário pode ser utilizado por vários usuários
9. O Desfragmentador de Disco do Windows XP e 7, simultaneamente.
pode ser classificado como um software da seguinte b) Um computador com sistema operacional
categoria: multitarefa permite que diferentes usuários executem
a) Básico tarefas simultaneamente no computador.
b) Aplicativo c) Um sistema operacional multitarefa é sempre um
c) Linguagem de Programação sistema operacional multiusuário.
d) Utilitário d) Um sistema operacional multitarefa requer um
e) Freeware computador com processador que possua dois ou
mais núcleos.
10. (FCC) O Kernel de um Sistema Operacional e) Um sistema operacional multiusuário requer um
a) É o programa mais elementar existente no computador com processador que possua dois ou
computador, para ser executado antes do POST. Com mais núcleos.
a configuração do Kernel, pode se gerenciar todas as
configurações da máquina, como o tamanho e tipo 13. Assinale a alternativa correta a respeito de sistemas
de disco rígido, tipo e quantidade de memória RAM, operacionais de 32 bits e de 64 bits.
interrupções e acesso à memória (IRQs e DMA), hora a) Sistemas operacionais de 32 bits podem ser
e data do relógio interno e o estado de todos os instalados somente em PCs cujos processadores
periféricos conectados. possuem arquitetura de 32 bits.
b) É o método gráfico de controlar como o usuário b) A velocidade de qualquer aplicação executada em
interage com o computador. Ao invés de executar um PC com sistema operacional de 64 bits é superior
ações através de linha, o usuário desenvolve as tarefas àquela obtida executando a mesma aplicação no
mesmo hardware, mas com sistema operacional de 32 II. Freeware são softwares protegidos por direitos
bits. autorais, mas disponíveis gratuitamente ao público.
c) Computadores com sistema operacional de 64 bits III. Open Source são programas disponíveis para
são capazes de utilizar mais memória RAM do que avaliação e uso experimental, sem custo de
aqueles com sistema operacional de 32 bits. licenciamento. Em geral, estipula-se um prazo limite
d) Sistemas operacionais de 64 bits podem ser de uso, findo o qual deve-se recolher o pagamento
instalados tanto em PCs com processadores de 32 bits referente à taxa de licenciamento.
quanto em PCs com processadores de 64 bits. Marque a alternativa CORRETA:
e) Computadores com sistema operacional de 64 bits a) As proposições I e II são verdadeiras.
transferem dados pela rede com o dobro da b) As proposições I e III são verdadeiras.
velocidade de transmissão daqueles com sistemas c) As proposições II e III são verdadeiras.
operacionais de 32 bits. d) Apenas a proposição II é verdadeira.
e) Apenas a proposição I é verdadeira.
14. Escolha a opção que completa corretamente a
lacuna: 17. (CESPE) Software livre é o mesmo que software de
O............é o coração do Sistema Operacional. Ele Código Aberto, e o seu objetivo é popularizar o uso
representa a camada mais baixa de interface com o do computador promovendo a inclusão digital.
hardware, pois faz a comunicação mais básica entre
ele e o software, sendo responsável por gerenciar os 18. (CESPE) Software livre é diferente de software
recursos do sistema. grátis, pois a liberdade, associada ao software livre, de
a) Bios. copiar, modificar e redistribuir, independe de
b) Kernel. gratuidade e do fato de existirem programas que
c) Compilador. podem ser obtidos gratuitamente, mas que não
d) Hard disk. podem ser modificados, nem redistribuídos.
e) Processador de texto.
19. Pode-se dizer que "Software livre" refere-se à
15. (ESAF) Analise as seguintes afirmações relativas à liberdade dos usuários executarem, copiarem,
liberdade dos usuários de um Software livre. distribuírem, estudarem, modificarem e
I. A liberdade de estudar como o programa funciona, aperfeiçoarem o software. Mais precisamente, ele se
e adaptá-lo para as suas necessidades, exceto refere a quatro liberdades, para os usuários do
alteração no código-fonte. software:
II. A liberdade de executar o programa, para qualquer • A liberdade de executar o programa, para
propósito. qualquer propósito (Liberdade nº 0);
III. A liberdade de utilizar cópias de modo que se • A liberdade de estudar como o programa funciona
possa ajudar outros usuários, sendo vedada a e adaptá-lo para as suas necessidades (Liberdade
redistribuição. nº 1);
IV. Aquele que redistribuir um software Livre poderá • A liberdade de redistribuir cópias de modo que se
cobrar pelo ato de transferir uma cópia ou poderá possa ajudar o próximo (Liberdade nº 2);
distribuí-las gratuitamente. • A liberdade de aperfeiçoar o programa e liberar os
Indique a opção que contenha todas as afirmações seus aperfeiçoamentos, de modo que toda a
verdadeiras. comunidade se beneficie (Liberdade nº 3).
a) I e II
b) II e III Analise as afirmativas abaixo.
c) III e IV
d) I e III I. São exemplos de softwares livres: Mozilla Firefox,
e) II e IV Linux e BR Office.
II. Você deve também ter a liberdade de fazer
16. (FUEG) Considere as proposições a seguir: modificações e usá-las privativamente no seu trabalho
I. Shareware são softwares que podem ser copiados, ou lazer, sem nem mesmo mencionar que elas
usados e alterados pelos usuários. O autor do existem.
programa, nesse caso, abdica de todos os direitos III. A liberdade de utilizar um programa significa a
sobre o produto. liberdade para qualquer tipo de pessoa física ou
jurídica utilizar o software em qualquer tipo de sistema d) O Windows 10 aceita a instalação dos programas
computacional, para qualquer tipo de trabalho ou de navegação Mozilla Firefox, Internet Explorer,
atividade, sem que seja necessário comunicar ao Google Chrome e, inclusive, Opera, que é um
desenvolvedor ou a qualquer outra entidade em software grátis (Freeware).
especial. e) O Google Chrome é um software de licença do tipo
IV. Um software livre deve estar disponível para uso Shareware, pois possui prazo limite de expiração de
comercial, desenvolvimento comercial e distribuição uso gratuito.
comercial.
Assinale a alternativa que contém somente as 22. (FUNDATEC) Há um tipo de software que se
afirmativas VERDADEIRAS. caracteriza por ser um conjunto de programas que
A) I, II e IV. gerencia o hardware de um computador e fornece os
B) I, II, III e IV. recursos necessários para que serviços e outros
C) I, II e III. programas funcionem corretamente. Esse tipo de
D) II, III e IV. software apresenta as seguintes características: (1)
E) I e III. fornece uma interface entre o hardware e o usuário;
(2) fornece rotinas básicas para o gerenciamento e
20. (IOBV) O Software Livre, um movimento usado controle de dispositivos físicos, tais como placa de
para compartilhamento do conhecimento rede, placa de vídeo e disco rígido, dentre outros; (3)
tecnológico, surgiu no começo dos anos 80, realiza o gerenciamento de processos, memória,
espalhando‐se por todo o mundo, principalmente, sistema de arquivos, assim como a entrada e saída de
após o crescimento da Internet. Alguns Sistemas dados; e (4) controla as aplicações que podem ser
Operacionais são baseados em Software Livre, como executadas, quando devem ser executadas e quais os
o Linux, por exemplo. Richard Stallman, presidente da recursos que podem ser utilizados. Nesse caso, esse
Free Software Foundation – FSF (Fundação do tipo de software é chamado de:
Software Livre), em várias ocasiões compara o a) Sistema operacional.
Software Livre a uma receita de bolo. Sabendo que b) Sistema de informação.
um Software Livre é baseado em quatro liberdades, c) Sistema de apoio à decisão.
assinale a alternativa INCORRETA. d) Sistema de informações executivas.
A) A liberdade de executar o programa para qualquer e) Sistema executivo.
propósito.
B) A liberdade de redistribuir cópias de modo que se 23. (CS-UFG) Uma empresa possui os seguintes
possa ajudar ao próximo. números de instalações de produtos:
C) A liberdade de aperfeiçoar o programa e liberar os
seus aperfeiçoamentos, de modo que toda a
comunidade se beneficie.
D) A liberdade de estudar como o programa funciona
e adaptá‐lo para as suas necessidades. O acesso ao
código‐fonte precisa de uma licença especial.

21. (IADES) Com relação aos programas de navegação


na Internet e aos diversos tipos de licenças de
software, assinale a alternativa correta.
a) Os navegadores Mozilla Firefox e Google Chrome
Considerando a lista de produtos apresentada, pode-
não podem ser instalados no Windows 10, porque
se diagnosticar que a empresa faz uso de software
este é um software proprietário.
livre e software proprietário. Dentre os softwares
b) O navegador Internet Explorer também é chamado
proprietários utilizados pela empresa com maior
de Windows Explorer ou Explorador do Windows e é
número de instalações, destacam-se:
um software livre.
a) o Corel Draw X16 e o Sistema Operacional Windows
c) Por ser considerado um software proprietário, o
7.
navegador Mozilla Firefox não aceita a instalação de
b) o Corel Draw X16 e o Sistema Operacional Windows
extensões de segurança.
8.
c) o Corel Draw X16 e o Sistema Operacional Ubuntu 28. (IADES) Os sistemas operacionais atuais podem
14.04. ser livres ou proprietários. Assinale a alternativa que
d) o Pacote Libre Office 4.3 e o Sistema Operacional representa um sistema operacional proprietário.
Ubuntu 14.04. a) Ubuntu.
e) o Pacote Libre Office 4.3 e o Sistema Operacional b) Windows.
Windows 7. c) Mandrake.
d) LE – Linux Educacional.
24. (QUADRIX) Na realização de um determinado e) Fedora.
suporte técnico, é requerida a reinstalação do sistema
operacional. Para tanto, há necessidade de se 29. (INAZ) No MS-Windows 7 encontram-se
reinstalar um sistema operacional proprietário. categorias de programas e aplicativos os quais ficam
Assinale, a seguir, um sistema operacional desse tipo. fora da categoria software comercial e software livre.
a) Debian 7.1. Neste sentido, a qual categoria de programas
b) Windows 10. distribuídos gratuitamente, ou seja, sem que haja
c) Ubuntu 12. custo ao usuário, o enunciado se refere?
d) FreeBSD. a) Freeware
e) CentOS. b) Shareware
c) Adware
25. (FUNCAB) Pode-se afirmar que o que diferencia o d) Linux
sistema operacional Linux do sistema operacional e) Microsoft Office
Windows é que o sistema Linux:
a) possui estrutura de arquivos e diretórios 30. (FUNIVERSA) Software livre é o nome dado aos
b) por concepção, seu código fonte é aberto. programas de computador distribuídos com seus
c) possui controles de permissão de acesso, como códigos fonte, com permissão para uso, cópia, estudo
Login e Logout. e redistribuição. Em outras palavras, um software livre
d) gerencia software e hardware deve dar condições totais de modificação à pessoa
e) permite que o computador, no qual está instalado, que o adquire. Assinale a alternativa que apresenta
conecte-se à rede. apenas nomes de softwares livres.
a) Gmail, Orkut, Google
26. (VUNESP) Assinale a alternativa correta em relação b) Windows, Word, Excel
aos sistemas operacionais. c) iOS, MacOS, OS X Lion
a) Sistemas operacionais de código aberto não d) Linux, Firefox, LibreOffice
possuem suporte técnico. e) Linux, MacOS, Windows
b) Windows é um sistema operacional de código
aberto e por isso é o mais usado. 31. (FGV) São exemplos de softwares classificados
c) Windows é um sistema operacional mais seguro como Sistema Operacional:
porque tem o código aberto. a) Unix e Windows.
d) Linux é um sistema operacional de código fechado b) Windows e Internet Explorer.
e por isso ainda é pouco usado. c) Windows e MS-Word.
e) Um sistema operacional de código aberto pode ter d) Linux e Broffice.
seu código alterado por qualquer usuário. e) Linux e Gimp.

27. (ESAF) Assinale a opção correta com relação a 32. (FUNECE) Assinale a opção que contém apenas
software livre. nomes de sistemas operacionais.
a) Só pode ter o código-fonte alterado com a) Linux, Windows 7, OSN-UX
autorização do seu desenvolvedor. b) UN-X, LIXC, Windows 8
b) Só é gratuito na distribuição. c) Linux, Windows 10, Unix
c) Permite acesso ao código-fonte. d) UN-X, Lin-X, WinPX
d) Quer dizer software gratuito. e) Gmail, Edge, Word
e) É dependente de tecnologias e plataformas.
33. (COPEVE) Windows, Linux e MacOS X são
exemplos de
a) software do tipo editor de texto. b) Microsoft Word 2013.
b) software do tipo editor de planilha eletrônica. c) Microsoft Excel 2013.
c) hardware do tipo conversor de áudio e vídeo. d) Ubuntu Linux 12.04 LTS.
d) software do tipo sistema operacional. e) Microsoft Windows XP.
e) software para edição de imagens.
39. (FGV) A principal característica que define um
34. (CESGRANRIO) O sistema operacional é a primeira FREE SOFTWARE é:
coisa que o computador carrega. Sem um sistema a) estar disponível para download.
desse tipo, o computador se torna inútil. Estão entre b) rodar no sistema operacional Linux.
os mais conhecidos sistemas operacionais c) ser gratuito.
a) Linux, Windows, Microsoft Office d) ser multiplataforma.
b) Linux, Windows, Unix e) ter código fonte aberto.
c) Br-Office, Linux, Windows
d) Br-Office, Unix, Microsoft Office 40. (FGV) A principal característica que define um
e) Windows, Microsoft Office, Br-Office FREEWARE é:
a) estar disponível para download.
35. (IFC) Assinale a alternativa CORRETA. b) rodar em qualquer sistema operacional.
Software responsável pela criação do ambiente de c) ser gratuito.
trabalho da máquina consiste na camada d) ser multiplataforma.
intermediária entre o aplicativo e o hardware. Esta é a e) ter código fonte aberto.
definição de:
a) Sistema de internet. 41. (FGV) A principal característica que define um
b) Sistema Windows. SHAREWARE é:
c) Sistema Linux. a) estar disponível para download.
d) Sistema de Navegação. b) rodar no sistema operacional Linux.
e) Sistema Operacional. c) ser gratuito, por prazo indeterminado e possuir
todas as funções disponíveis.
36. (AOCP) Assinale a alternativa que NÃO apresenta d) ser gratuito, por prazo determinado e/ou possuir
um Software Livre. funções bloqueadas, quando na versão gratuita.
a) Linux. e) ter código fonte aberto.
b) BrOffice Writer.
c) Microsoft Word. 42. (FGV) A principal característica que define um
d) LibreOffice. software OPEN SOURCE é:
e) Mozilla Firefox. a) estar disponível para download.
b) proibir o usuário de acessar o código fonte.
37. (COSEAC) São exemplos de softwares livres: c) ser gratuito.
a) Adobe Acrobat Reader e Linux. d) rodar em diversos sistemas operacionais.
b) Skype e Google Chrome. e) permitir que o usuário acesse e modifique o código
c) Mozilla Firefox e LibreOffice. fonte.
d) Winrar e Facebook.
e) Adobe Photoshop e Acrobat Reader. 43. (UFES) Selecione a afirmativa correta:
a) Windows Mint, Debian e Ubuntu são exemplos de
38. (UFES) Softwares, assim como outras obras de versões do Windows.
esforço intelectual, como músicas e livros, são b) Linux e Excel são exemplos de programas de
protegidos por direitos autorais (também conhecido planilha eletrônica.
como copyright). Para copiar e instalar um software c) Powerpoint e Impress são exemplos de
em um computador, uma pessoa física ou uma navegadores da Internet.
empresa precisa seguir o que consta na licença d) Word e Writer são exemplos de editores de texto.
daquele software. O software que pode ser obtido e) Software proprietário é qualquer programa de
gratuitamente na internet e instalado em qualquer PC computador que pode ser usado, copiado, estudado
sem infração de direitos autorais é e redistribuído sem nenhuma restrição.
a) Microsoft Windows 7.
44. (COPEVE) Dadas as afirmativas, GABARITO SOFTWARE
I. Tem como objetivo gerenciar o funcionamento do Questão Resposta
computador, abstraindo a complexidade do hardware 1 E
e oferecendo uma interface com o usuário. 2 E
II. Tem como objetivo oferecer aos usuários a 3 D
execução de tarefas complementares, voltadas ao 4 C
5 B
próprio computador, como compactação de
6 CERTO
arquivos, antivírus, desfragmentação de unidades de
7 CERTO
discos etc.
8 D
III. Tem como objetivo facilitar o trabalho do usuário,
9 D
auxiliando-o nas tarefas diárias, geralmente voltado a 10 D
processamento de dados, tais como planilhas 11 CERTO
eletrônicas. 12 A
As afirmativas referem-se, respectivamente, a 13 C
14 B
a) Software Aplicativo, Software Utilitário e Sistema 15 E
Operacional. 16 D
b) Sistema Operacional, Software Aplicativo e 17 ERRADO
Software Utilitário. 18 CERTO
c) Sistema Operacional, Software Utilitário e Software 19 B
Aplicativo. 20 D
21 D
d) Software Utilitário, Sistema Operacional e Software
22 A
Aplicativo.
23 A
e) Software Utilitário, Software Aplicativo e Sistema
24 B
Operacional.
25 B
26 E
45. (FUNRIO) O software, um importante elemento da 27 C
infraestrutura de TI, é subdividido em quatro 28 B
categorias: os softwares Básicos, Utilitários, Aplicativos 29 A
e de Desenvolvimento. Um exemplo de software 30 D
APLICATIVO é 31 A
a) um driver de Impressora. 32 C
b) uma linguagem de programação. 33 D
c) o Libre Office. 34 B
d) o Antivírus. 35 E
e) o Linux. 36 C
37 C
38 D
46. (LEGATUS) Os programas UTILITÁRIOS atuam
39 E
sobre o sistema operacional para melhorar o
40 C
desempenho dos mesmos ou lhes incluir novos
41 D
recursos, ou seja, ampliam os recursos do sistema 42 E
facilitando o uso e auxiliando a manutenção de 43 D
programas e na segurança. São exemplos de 44 C
programas utilitários, EXCETO: 45 C
a) Programa de backup. 46 E
b) Software antivírus.
c) Compactador de dados.
d) Desfragmentador de disco.
e) Editor de textos. LINUX
1. (CESPE) Com relação aos conceitos de organização 6. (CESPE) O sistema operacional Linux disponibiliza o
e de gerenciamento de arquivos e pastas, assinale a editor de texto vi, que pode ser usado, por exemplo,
opção CORRETA. para a edição de arquivos de configuração.
A) Muitos sistemas operacionais suportam vários tipos
de arquivos. Linux e Windows, por exemplo, suportam 7. (CESPE) O interpretador de comandos do Linux
arquivos de texto, arquivos de dados, de áudio, vídeo permite definir uma sequência de comandos a serem
e arquivos executáveis (que podem armazenar executados, de forma que a saída de um comando
programas). seja usada como a entrada do próximo. Para que isso
B) No Linux, a nomeação de arquivos e diretórios é ocorra, os comandos devem ser conectados por meio
irrestrita, não havendo limitação de comprimento ou do caractere &, por exemplo: comando1 &
caracteres não permitidos. comando2.
C) No Linux a extensão de um arquivo é sempre
obrigatória, caso contrário o sistema operacional não 8. Com relação a funcionalidades comparadas entre
irá reconhecer seu conteúdo. os sistemas operacionais Microsoft Windows 7 e Linux
D) Todo arquivo ou diretório tem propriedades Ubuntu 12, assinale a opção correta.
associadas. Independentemente do sistema A) O Windows pode ser acessado em nuvem por meio
operacional, quaisquer dessas propriedades podem de recursos como Skydrive e Azure. No entanto, o
ser alteradas diretamente pelo proprietário do Linux, por possuir kernel único, não pode ser
arquivo. disponibilizado em nuvem na forma de IaaS.
E) No Linux, um diretório pode conter referências B) Considere, em uma mesma rede de computadores,
(atalhos) a arquivos e a outros diretórios, que podem duas máquinas, X e Y, em que foram configurados,
também conter outras referências a arquivos e respectivamente, os sistemas operacionais Linux
diretórios. Todavia, nesse sistema, os arquivos Ubuntu 12 e Windows 7. Assim sendo, é correto
contidos em um diretório devem ser do mesmo tipo. afirmar que, mesmo com permissão de acesso, Y não
poderá gravar arquivos em X devido às restrições de
2. (CESPE) Em ambiente Linux, o comando pwd é segurança do Linux. No entanto, X conseguirá gravar
utilizado para alterar a senha de um usuário. arquivos em Y, pois o Windows, nativamente, é
configurado com permissão de acesso de escrita.
3. (CESPE) Por meio do comando chmod 600 C) O Linux possui camada de segurança que protege
notas.txt, atribui-se permissão de leitura e gravação seu kernel, o que torna possível gerenciar a permissão
para o usuário do arquivo notas.txt e permissão de acesso em arquivos e diretórios por grupo ou por
apenas de leitura para o grupo e outros usuários. usuário. Do mesmo modo, no Windows, pode-se
configurar o acesso à permissão em arquivos, porém
4. (CESPE) As diversas distribuições do Linux não é possível configurar acesso por grupos de
representam a união do kernel, que é uma parte usuário ou para bibliotecas.
importante do sistema operacional, com alguns D) Ambos os sistemas operacionais permitem localizar
programas auxiliares. Entre as distribuições do sistema arquivos tanto por nome quanto por conteúdo. No
Linux, estão Debian, Slackware, Red Hat e Conectiva. entanto, no Linux, essa tarefa é restrita ao super
usuário (root). E Ambos os sistemas operacionais
O sistema operacional Linux começou a ser possuem gerenciadores de janelas. No Windows, o
desenvolvido pelo finlandês Linus Torvalds, em 1991. gerenciador é nativo e pode ser customizado. No
Desde o início, o código-fonte do Linux está Linux, é possível a escolha de um gerenciador
disponível gratuitamente na Internet, o que permitiu específico, como KDE ou Gnome.
o seu aperfeiçoamento por meio da colaboração de E) Ambos os sistemas operacionais possuem
usuários do mundo inteiro. Em relação ao Linux, gerenciadores de janelas. No Windows, o gerenciador
julgue os itens que se seguem. é nativo e pode ser customizado. No Linux, é possível
a escolha de um gerenciador específico, como KDE ou
5. (CESPE) No Linux, a execução do comando Gnome.
shutdown -r +10 faz o sistema ser reiniciado após 10
minutos. 9. É um gerenciador de inicialização do Linux:
A) KDE.
B) Gnome.
C) GRUB. diretórios da coluna da esquerda com o respectivo
D) Squid. conteúdo da coluna da direita.
E) Samba.
Diretórios Conteúdos
10. No sistema Operacional Linux, o comando cat: I - /dev O – arquivos dos usuários do
A) copia um arquivo II - /etc. sistema
B) copia um diretório III - /home P – arquivos de configuração
C) abre um diretório IV - /media do sistema
D) altera as permissões de um arquivo. Q – arquivos de dispositivos do
E) exibe o conteúdo de um arquivo. sistema
R –diretório pessoal do usuário
11. (CESPE) Ubuntu é um sistema operacional baseado root
no Linux e pode ser utilizado em laptops, desktops e S - ponto de montagem de
servidores. mídias removíveis

12. Remove arquivos no Linux o comando a) I – Q, II – P, III – O, IV - S


A) pwd b) I – P, II –O, III – R, IV – S
B) mkdir c) I – Q, II –S, III – O, IV –P
C) cd d) I – S, II –Q, III – R, IV –O
D) rm e) I – R, II – P, III – O, IV - S
E) tar
19. O Red Hat é uma distribuição do sistema
13. (CESPE) O principal ambiente gráfico no Linux é o operacional:
Bash, por meio do qual é possível manipular e A) AIX.
gerenciar o ambiente gráfico, usando-se telas gráficas B) Linux.
com alta resolução. C) Solaris.
D) Novell.
14. (CESPE) Uma forma de se fazer a integração de E) Microsoft.
sistemas Linux com o Windows é por meio do
software SAMBA, que emula uma rede Microsoft. 20. Qual a opção que apresenta um comando do
Linux que permite finalizar processos em execução?
15. (CESPE) Apesar de ser largamente utilizado em A) at
sistemas Linux, o navegador para Internet Mozilla B) cron
Firefox foi substituído pelo Internet Explorer, devido a C) grep
problemas de portabilidade do kernel do Linux. D) kill
E) ps
16. (CESPE) Com o uso de programas apropriados,
chamados gerenciadores de Boot, é possível instalar 21. No Linux para conectar uma sequência de
mais de um sistema operacional em um computador, comandos, de forma que a saída de um seja a entrada
tal que, ao se iniciar uma seção de trabalho, pode-se de outro, podemos utilizar entre os comandos o
selecionar qual sistema operacional será utilizado. No caractere:
caso do Linux, um exemplo de gerenciador de boot é A) |
o Grub. B) $
C) #
17. (CESPE) No Linux, o diretório /home contém D) &
informações do sistema, relativo à rede doméstica, E) @
permitindo que um computador com tal sistema
operacional se conecte simultaneamente a outros 22. Um utilitário do sistema operacional Linux utilizado
rodando Linux e Windows. para compactar arquivos é:
A) elm
18. (CESGRANRIO) Com relação à estrutura de B) kill
diretórios dos sistemas operacionais Linux, associe os C) Ipq
D) rcp e) vi
E) tar
30. Os drivers de dispositivos são componentes muito
23. O diretório do sistema operacional Linux que importantes em um computador. No LINUX, os
contém os arquivos de dispositivos que são usados drivers de dispositivos são armazenados como
para acessar os diferentes tipos de hardware do arquivos no diretório padrão
sistema é: a) usr.
A) /bin b) bin.
B) /dev c) etc.
C) /etc. d) lib.
D) /mnt e) dev.
E) /var
31. Uma das afirmativas NÃO diz respeito ao sistema
24. (CESPE) Para permitir que uma máquina com o operacional Linux:
sistema operacional Linux coexista em uma mesma A) É derivado do Unix, modernizado e adaptado para
rede com máquinas com sistema operacional microcomputadores.
Windows, permitindo o compartilhamento B) É um sistema operacional multiusuário.
transparente dos recursos do Linux para usuários do C) Root é um usuário comum (padrão) no Linux.
Windows, deve-se instalar e configurar, na máquina D) Linux suporta multitarefa.
com o Linux, o Samba, que é um conjunto de E) É um software livre e de código aberto.
aplicativos do Linux que utiliza o protocolo
denominado Server Message Block (SMB). 32. Com relação à composição do diretório raiz de um
sistema LINUX típico.
25. (CESPE) Para se reinicializar uma máquina com o A) o subdiretório /root contém o kernel e todos os
Sistema Operacional Linux pode-se utilizar o arquivos necessários para a inicialização do sistema.
comando “shutdown -r now” onde a flag -r seguida B) /home é o subdiretório que contém os arquivos
de now dá uma instrução ao comando para iniciar o estáticos de boot de inicialização.
processo imediatamente e reinicializar o sistema. C) /mnt contém informações sobre os processos em
execução no sistema.
26. (CESPE) Para se criar uma nova conta de usuário D) o subdiretório /bin é composto de arquivos
em uma máquina com o Sistema Operacional Linux executáveis de comandos essenciais, pertencentes ao
que acabou de ser instalado, pode-se efetuar login sistema e que são usados com frequência pelos
como root e, no prompt do shell, digitar o comando usuários.
adduser [nome do usuário] e pressionar a tecla Enter. E) /etc. é o diretório reservado para os arquivos
Em seguida, deve-se seguir as instruções para temporários utilizados por algumas aplicações.
conclusão do processo.
33. A inicialização do sistema Linux, usando interface
27. (CESPE) No Sistema Operacional Linux o comando gráfica, é realizada com o gerenciador de boot
pwd pode ser utilizado para informar o diretório de A) Grub.
trabalho atual ao usuário. B) Grep.
C) Lilo.
28. (CESPE) Da mesma forma que o DOS, o Sistema D) Editor.
Operacional Linux interpreta os comandos adduser e E) Daemon.
Adduser como um mesmo comando.
34. O ambiente KDE do sistema Linux tem um
29. No LINUX, quando se deseja listar o nome da aplicativo correspondente ao Painel de Controle do
conta associado ao login atual, pode-se utilizar o Windows para instalar e configurar hardware,
comando denominado
a) config A) Kernel.
b) login B) Shell.
c) last login C) Linuxconf.
d) whoami D) Xconfigurator.
E) Centro de controle. a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
35. No Linux, o comando, sem nenhuma diretiva, e c) shutdown -r +5 faz com que o sistema reinicie após
seu respectivo significado, que provoca a volta cinco minutos.
diretamente para o diretório raiz do usuário é o: d) who mostra a versão do Linux e a quantidade de
A) md = make directory. memória do computador.
B) cd = change directory. e) Is lista os usuários conectados na máquina via rede.
C) md = move directory.
D) sd = skip directory. 39. Observe o comando abaixo, que representa o
E) ad = alter directory. emprego de um comando no ambiente Linux:
$ COMANDO
36. (ESAF) Para permitir que uma máquina com o total 9916
sistema operacional Linux coexista em uma mesma drwxrwxr-x 5 hugo hugo 1302 Aug 16 10:15
rede com máquinas com sistema operacional CursoC_CONAB
Windows, permitindo o compartilhamento -rw-r-r- 1 hugo hugo 122631 Jul 12 08:20 Database.pdf
transparente dos recursos do Linux para usuários do -rw-r-r- 1 hugo hugo 2172065 Jul 12 08:20 MySQL.pdf
Windows, deve-se instalar -rw-r-r- 1 hugo hugo 2023315 Jul 12 08:20 PHP3.pdf
a) e configurar o Apache, tanto na máquina com o Para que os arquivos sejam mostrados na forma
Linux quanto nas máquinas com Windows. indicada acima, a palavra COMANDO deve ser
b) na máquina com Linux uma cópia do Windows 7, substituída por:
criando-se, assim, um dual boot. A) list -a \pdf
c) e configurar, nas máquinas com Windows, o B) ls -a *.pdf
conjunto de aplicativos do Samba, que utiliza o C) list -l
protocolo denominado Server Message Block (SMB). D) dir -a
d) e configurar, na máquina com o Linux, o Samba, E) ls -l
que é um conjunto de aplicativos do Linux que utiliza
o protocolo denominado Server Message Block Os computadores pessoais têm se tornado cada vez
(SMB). mais complexos, tanto em termos de hardware,
e) e configurar o Apache na máquina com o Linux e, quanto de software. Existe atualmente um grande
nas máquinas com Windows, o conjunto de número de aplicativos e um certo número de sistemas
aplicativos do Samba, que utiliza o protocolo operacionais, que são programas essenciais ao
denominado Server Message Block (SMB). funcionamento da máquina. Com relação a aplicativos
e a sistemas operacionais, julgue os itens seguintes.
37. (ESAF) Em um sistema operacional, o kernel é
a) um computador central, usando um sistema 40. (CESPE) Enquanto o Windows 7 é um sistema
operacional de rede, que assume o papel de servidor operacional multitarefa, que utiliza uma interface
de acesso para os usuários da rede. gráfica com o usuário, o Linux não apresenta essa
b) a técnica usada para permitir que um usuário dê interface gráfica e não é multitarefa, permitindo a
instruções para a máquina, usando instruções execução de apenas um programa por vez.
gráficas.
c) o processo de intervenção do sistema operacional 41. (CESPE) A Internet tem permitido uma interação
durante a execução de um programa. Tem como cada vez maior entre pessoas de diferentes cidades e
utilidade desviar o fluxo de execução de um sistema até mesmo de diferentes países. Entretanto, essa
para uma rotina especial de tratamento. versatilidade tem algumas limitações. Uma delas é a
d) o núcleo do sistema, responsável pela incompatibilidade entre sistemas operacionais. Um
administração dos recursos do computador, exemplo clássico é o fato de que computadores que
dividindo-os entre os vários processos que os utilizam o sistema operacional Windows 7 não podem
requisitam. No caso do Linux, o Kernel é aberto e livre, trocar mensagens de correio eletrônico com
o que permite sua alteração por parte dos usuários. computadores que utilizam o sistema operacional
e) um pedido de atenção e de serviço feito à CPU. Linux.

38. No sistema operacional Linux, o comando


42. (CESPE) O Linux apresenta comandos que O Linux tem sido considerado a grande alternativa ao
permitem ao usuário realizar diversas tarefas. O uso de sistemas operacionais proprietários em
comando Is, por exemplo, permite exibir a lista do ambientes de tecnologia da informação. Apesar de
conteúdo do diretório corrente. ser bastante aceito no meio acadêmico, sua utilização
nas empresas ainda está em fase inicial e é restrita a
43. Os sistemas operacionais da família Linux estão alguns sistemas ou ambientes. Entre as suas várias
cada vez mais difundidos nos ambientes de funcionalidades, pode-se citar estabilidade, código
tecnologia da informação. Existem muitas vantagens aberto e compatibilidade. No que se refere ao Linux e
na adoção desse tipo de sistema. Com relação às a suas características, julgue os itens a seguir.
características desses sistemas de software, assinale a
opção correta. 48. (CESPE) O comando mv é utilizado para renomear
A) O software não possui licenciamento, isto é, pode um arquivo ou diretório ou mudá-los de um local para
ser distribuído e utilizado livremente e sem ônus. outro dentro da estrutura de diretório do Linux.
B) o sistema Linux não é multitarefa, apesar de ser
multiusuário. 49. (CESPE) O comando Is permite que sejam listados
C) A interface de janelas (GUI) do Linux não permite o os arquivos e diretórios em um determinado diretório.
seu uso em modo gráfico.
D) As diversas distribuições Linux têm em comum o 50. (CESPE) Parâmetros podem ser passados para
mesmo kernel, cujo código-fonte é aberto e livre, facilitar o uso do comando, como o parâmetro –la
permitindo que qualquer pessoa possa executar, junto ao comando ls, que possibilita a exibição de
estudar, modificar e até redistribuir o software. todos os arquivos em detalhes e incluindo objetos
E) São sistemas considerados extremamente seguros ocultos.
e robustos, pois, além de possuírem eficientes
módulos criptográficos embutidos, são imunes à 51. (CESPE) O comando history permite ao usuário
proliferação de vírus de computador. verificar quais foram os últimos comandos digitados.
Esse comando faz uso de um arquivo denominado
Existe uma tendência declarada do governo federal .bash_history no diretório home do usuário.
brasileiro de adoção gradativa e responsável de
soluções de software livre nas plataformas 52. (CESPE) O comando help no Linux permite o
computacionais dos órgãos pertencentes à acesso à lista dos principais comandos suportados
administração direta. No que diz respeito ao ambiente diretamente pelo shell.
de usuário de informática, a alternativa mais discutida
consiste na utilização de sistemas Linux como software 53. Para tratar arquivos, o sistema operacional Linux
básico de estações de trabalho. Acerca do sistema utiliza uma estrutura hierárquica de diretórios e
operacional Linux, julgue os itens seguintes. subdiretórios, chamado FHS. A respeito de alguns dos
principais subdiretórios desse sistema operacional,
44. (CESPE) O sistema Linux é encontrado em diversas julgue os itens subsequentes.
distribuições. Entretanto o desenvolvimento do kernel I - O subdiretório /lib é utilizado para manipular
do sistema operacional é unificado. informação de processos.
II - O subdiretório /mnt é utilizado para armazenar
45. (CESPE) Há uma padronização para o leiaute da arquivos temporários gerados por arquivos utilitários.
interface de janelas que é adotada em todas as III - O subdiretório /dev é utilizado para o
versões e distribuições do Linux. armazenamento de arquivos que controlam os
dispositivos do hardware.
46. (CESPE) O Linux é um sistema operacional com IV - O subdiretório /boot contém tudo que é
características semelhantes a alguns sistemas Unix necessário para carregar o sistema, ou seja executar o
comercializados atualmente. boot.
V - O subdiretório /home contém todos os arquivos
47. (CESPE) Linux é um sistema que possui suporte a de comando que só o superusuário pode executar.
vários dispositivos periféricos. Estão certos apenas os itens
A) I e II.
B) I e III.
C) I e V. O sistema operacional Linux vem sendo utilizado em
D) III e IV. larga escala, nos últimos anos, tanto em servidores
E) IV e V. corporativos quanto em máquinas de uso pessoal.
Entre as principais razões para isso, destacam-se sua
Acerca das características dos sistemas operacionais natureza de código aberto e sua estabilidade, quando
Windows 7. Windows Server 2008 e Linux, julgue o comparadas a outras plataformas proprietárias como,
item que se segue. por exemplo, o Windows. Em relação aos serviços que
podem ser implementados e suportados no Linux e a
54. (CESPE) Windows 7, Windows Server 2008 e Linux sua instalação, julgue os itens subsequentes.
são sistemas operacionais multiusuário, isto é,
permitem a utilização simultânea do sistema por mais 63. (CESPE) Não há, atualmente, vírus de computador
de um usuário. (códigos maliciosos) capazes de produzir efeitos
danosos em um sistema operacional Linux. Dessa
A respeito da permissão de arquivos e diretórios no maneira, o uso do Linux em servidores garante a
Linux, julgue os itens que se seguem. ausência, por exemplo, de vírus provenientes de
mensagens de e-mails.
55. (CESPE) Por meio do comando chmod, é possível
se alterar as permissões em arquivos e diretórios. 64. (CESPE) O Linux é um sistema operacional de uso
crescente no tocante à implementação de soluções,
56. (CESPE) Por meio do comando chown, é possível principalmente em redes de computadores. Entre tais
se alterar o dono de arquivos e diretórios. soluções, incluem-se firewalls e roteadores.

57. (CESPE) Acerca dos comandos utilizados no shell A respeito das configurações necessárias para a
Bash em sistemas Linux, é correto afirmar que o instalação de sistemas operacionais Linux, julgue os
comando passwd, utilizado para troca de senha, seguintes itens.
somente pode ser usado pelo usuário root.
65. (CESPE) O diretório /boot contém os arquivos
Quanto à operação de sistemas operacionais Linux, necessários para o carregamento do sistema
julgue os itens subsequentes. operacional após este ter sido instalado em um
computador.
58. (CESPE) Bash é um shell de comandos comum em
ambientes Linux. 66. (CESPE) O Linux após ter sido instalado realiza a
busca por um arquivo que contenha o kernel para
59. (CESPE) Por meio dos comandos ps e kill é possível carregar o sistema operacional.
visualizar os processos ativos, bem como finalizá-los.
Com relação ao sistema operacional Linux, seus
60. (CESPE) Para ler o conteúdo de um pendrive em principais diretórios e sua estrutura, e ao
sistemas Linux desprovidos de “automount”, o particionamento de discos nesse sistema operacional,
dispositivo pendrive deve ser antes montado, usando- julgue os itens a seguir.
se o comando mount.
67. (CESPE) Devido a problemas de tamanho de logs
Em relação aos comandos utilizados em um shell em gerados pelo Linux, um ponto de montagem /var
sistemas operacionais Linux, julgue os seguintes itens. deve estar em um sistema de arquivo diferente do
diretório raiz.
61. (CESPE) Quando executado no Linux, o comando
ls -la faz com que sejam exibidos os nomes de todos 68. (CESPE) O diretório /home é o local padrão onde
os arquivos contidos no diretório atual, inclusive são armazenados os arquivos dos usuários do
aqueles cujos nomes começam com um ponto. sistema. Nesse sentido, se o sistema possuir um
usuário de nome paulo, é usual que nele haja um
62. (CESPE) O comando chmod 755 arq1.txt escreve o diretório /home/paulo/, para esse usuário armazenar
número 755 no arquivo arq1.txt, caso ele exista. os seus próprios arquivos.
69. (CESPE) No Linux, o diretório /dev é normalmente
onde ficam os drivers de dispositivos de hardware do Com a disseminação do sistema operacional Linux, os
sistema, tais como os discos físicos, as impressoras, ambientes de rede corporativo passaram a conviver
placa de rede e som, etc. com a coexistência de sistemas Linux e sistemas
Windows. Enquanto essa diversidade permite
Sistemas operacionais são softwares indispensáveis flexibilizar serviços e reduzir custos com
para o adequado gerenciamento de recursos de licenciamento, ela traz novos problemas relacionados
hardware, permitindo a alocação e a utilização de tais ao suporte a sistemas diferentes, à integração de
recursos por programas aplicativos de forma serviços e à portabilidade de aplicativos. Acerca da
controlada. Ao longo do tempo, os sistemas coexistência dos sistemas Linux e Windows, julgue os
operacionais têm evoluído de sistemas monousuário itens a seguir.
e monoprocessados a sistemas multiusuário,
multitarefa e multiprocessados. Acerca desses 76. (CESPE) Todos os softwares desenvolvidos para
sistemas, julgue os itens a seguir. Linux podem ser compilados para serem executados
no Windows, uma vez que possuem código fonte
70. (CESPE) MS-DOS, Windows 7 e Windows Server aberto.
2008 são considerados sistemas monousuário,
enquanto o Windows 8, o Linux e o Unix são 77. (CESPE) Todos os softwares desenvolvidos para
considerados sistemas multiusuários. Windows que não possuem código fonte aberto não
podem ser executados no Linux, mesmo com o uso
71. (CESPE) A característica de preempção presente de emuladores.
em sistemas multitarefa tais como o Windows 7 e o
Linux possibilita que um processo em execução possa 78. (CESPE) A integração do serviço de sistema de
ser interrompido para alocação de tempo de CPU a arquivos em rede do Linux com os sistemas de
outro processo. arquivos de rede do Windows pode ser realizada por
meio do uso do software Samba.
72. (CESPE) No sistema operacional Linux, observa-se
que o comando Is é análogo ao comando dir do DOS; No que se refere aos sistemas de arquivos no sistema
os comandos do Linux man Is e MAN LS produzem o operacional Linux, julgue os itens seguintes.
mesmo resultado, exibindo tela de ajuda de forma
praticamente idêntica. 79. (CESPE) O sistema de arquivos /usr contém os
diretórios dos usuários e deve estar configurado com
73. (CESPE) Uma das diferenças entre o Linux e o permissão de somente leitura.
Windows 7 é a forma como um caminho (path) é
construído. No Windows 7, o caminho para uma pasta 80. (CESPE) O diretório /var contém diretórios de
utiliza uma barra invertida, como no exemplo spool (mail, news, impressoras), arquivos de log,
C:\windows\system32. No Linux, usa-se a barra manuais e arquivos temporários.
normal para separar as pastas do caminho como por
exemplo /home/claudia. 81. (CESPE) O diretório /root normalmente não
contém arquivos, somente a imagem de boot para o
74. (CESPE) Um programa solicita serviços a um sistema — o /vmlinuz.
sistema operacional por intermédio de chamadas
àquele sistema, que são implementadas pelo núcleo 82. (CESPE) Windows 7 e Linux são sistemas
(kernel). Um exemplo de chamada é por meio do operacionais multiusuário e multitarefa ou seja,
comando kill pid, que provoca o encerramento do permitem que sejam cadastrados diferentes usuários
processo identificado por pid, liberando o espaço de e que mais de um usuário utilize a máquina
memória utilizada pelo mesmo. simultaneamente e que cada usuário possa abrir
vários programas simultaneamente.
75. (CESPE) O Linux é um sistema operacional
multitarefa, o que permite que vários usuários utilizem 83. (CESPE) Linux é um sistema operacional dedicado
sessões remotas por meio de Telnet ou ssh em um a grandes sistemas computacionais constituídos de
mesmo servidor.
estações de trabalho, não podendo ser utilizado em Windows, é necessário que ele instale no computador
computadores do tipo PC nem em laptops. o sistema operacional Linux.

84. (CESPE) Caso se queira obter informações 92. (CESPE) No Linux, para se realizar o shutdown do
referentes aos nomes dos arquivos e diretórios sistema, é suficiente pressionar e manter pressionadas
armazenados em um determinado diretório D, é as teclas CTRL, ALT e DEL. Porém, para que esse
suficiente a execução, em D, da instrução ls -a. procedimento tenha o efeito desejado, é necessário
que ele seja executado pelo usuário denominado
85. (CESPE) No Linux, a execução de programas pode root.
ser realizada por meio de linha de comando, apesar
de existirem versões desse sistema operacional que 93. (CESPE) Um usuário com status de root é capaz
permitem a execução de programas usando recursos de alterar a senha de outro usuário por meio do
disponíveis em ambientes gráficos. comando passwd.

86. (CESPE) No Linux, o diretório denominado home 94. (CESPE) É possível mudar a permissão de acesso
é adequado para que o usuário armazene seus de um arquivo para um usuário ou grupo de usuários
arquivos pessoais. por meio do comando chmod.

87. (CESPE) No Linux, ao executar-se o comando cd, 95. (CESPE) O Linux é um sistema operacional que
será disponibilizado um programa que funciona permite que diversos usuários compartilhem os
como um manual explicativo do funcionamento dos recursos de uma máquina. Para se consultar quais
comandos do Linux. usuários estão compartilhando determinada máquina,
é correto o uso do comando who.
88. (CESPE) No Linux, o comando mkdir seguido de
um nome apropriado pode ser utilizado para criar um 96. (CESPE) Alguns dos principais elementos
diretório com esse nome. estruturais do Linux são os arquivos e os diretórios.
Esses arquivos e diretórios estão organizados em uma
89. (CESPE) O Linux é um sistema operacional estrutura na forma de uma árvore invertida, ou seja,
multitarefa e multiusuário. O fato de ser multitarefa há uma hierarquia em que alguns elementos têm
permite que mais de uma tarefa seja realizada ascendência sobre outros.
simultaneamente, com os recursos do hardware que
são controlados pelo sistema sendo concorridos pelas 97. (CESPE) Para consulta ao manual eletrônico do
tarefas que estão em execução. Por outro lado, o Linux, o comando man ls mostra a tela de ajuda para
Linux permite ainda que vários usuários utilizem o o comando ls, que é usado para listar diretórios.
computador simultaneamente por meio de terminais
remotos que acessam os recursos do sistema por 98. (CESPE) No Linux, há uma camada entre o kernel
meio de uma rede de computadores. do sistema operacional e o usuário, que interpreta os
comandos digitados e os passa para o kernel e vice-
90. (CESPE) Quando comparado ao sistema versa. Essa camada é conhecida como interpretador
operacional Windows, o Linux apresenta como de comandos ou shell.
vantagem o fato de permitir a execução de
programas com maior velocidade de processamento, 99. (CESPE) A interface que passa os comandos
considerando a execução em hardware de mesmo inseridos pelo usuário para o sistema operacional é
desempenho em ambos os sistemas. Por outro lado, denominada shell ou interpretador de comandos.
o Windows apresenta a vantagem de oferecer uma
interface com o usuário mais amigável que a do Linux, (CESPE – DATAPREV) Sistema operacional é o
principalmente pelo fato de este último não operar software que controla a alocação e o uso de recursos
com janelas nem ícones. de hardware, tais como memória, tempo da unidade
central de processamento (UCP), espaço em disco e
91. (CESPE) Caso o usuário deseje utilizar os controle dos dispositivos periféricos. Em relação aos
programas contidos no Microsoft Office para sistemas operacionais, julgue os seguintes itens.
100.(CESPE) O superusuário (também chamado de 107. O sistema operacional Linux encontra-se
root) tem plenos poderes no Linux, pode criar novos disponível em várias distribuições; as mais conhecidas
usuários, alterar direitos, configurar e fazer são: Solaris, IRIX, AIX e HP-UX.
atualização do sistema. É recomendável, sob o ponto
de vista da segurança, que o administrador acesse o 108. No sistema operacional Linux, kernel é o núcleo
computador usando a conta de superusuário em do sistema operacional. O kernel controla o hardware,
todas as suas atividades. traduzindo comandos em instruções de hardware. O
usuário não trabalha diretamente com o kernel.
101. (CESPE) O Linux é um sistema operacional
multitarefa e multiusuário que funciona em uma 109. O sistema operacional Linux pode ser encontrado
grande variedade de computadores. na forma de pacotes, em diferentes implementações
de kernel, que podem incluir diferentes conjuntos de
102. (CESPE) O shell, núcleo do sistema operacional aplicativos, utilitários, ferramentas e módulos de driver
Linux, representa a camada mais baixa de interface e podem oferecer diferentes programas de instalação
com o hardware e é responsável por gerenciar os e atualização que facilitam o gerenciamento do
recursos do sistema computacional como um todo; sistema, estes pacotes são chamados de Distribuições.
no shell estão definidas funções para operação com
periféricos (mouse, discos, impressoras, interface 110. Com referência ao Linux, sistema operacional
serial/interface paralela), gerenciamento de memória, aberto e de livre acesso, normalmente gratuito,
entre outros. assinale a opção correta.
a) O desenvolvimento do kernel do Linux é controlado
103. (CESPE) Em relação à interface com o usuário, o por grandes empresas de software em convênio
Windows é o único sistema operacional que internacional com a ONU, tais como a Microsoft e a
apresenta ambiente gráfico com janelas. O sistema Oracle.
operacional é responsável por alocar recursos de b) O Linux possui interface gráfica compatível com
hardware e escalonar tarefas. qualquer aplicativo gráfico que possa ser executado
no Windows.
104. (CESPE) O sistema operacional Linux, por ser c) O ambiente de desenvolvimento de software no
derivado do Unix, originalmente não trazia ambiente Linux é altamente portável para qualquer plataforma
gráfico nativo, sendo sua administração realizada de sistema operacional que utilize Visual Basic.
apenas por meio de comandos, porém, atualmente d) O Linux, considerado um sistema operacional
existem classes de programas que, quando instalados robusto, está cada vez mais difundido nas
no Linux, possibilitam uma interface gráfica, baseada organizações de maneira geral.
em janelas, ícones, botões, etc. São exemplos desses e) O Linux possui kernel com código fonte fechado,
programas: KDE e Gnome. porém gratuito.

105. (CESPE) Os sistemas de arquivos nativos do Linux, 111. (CESPE) No Linux, os usuários acessam o sistema
como o Ext2, Ext3, Ext4 ou Reiser FS, são formas de por meio de contas. Uma conta pode ser criada pelo
armazenamento de arquivos em estruturas usuário Root, com o comando useradd e removida
hierárquicas de diretórios, que permitem ao usuário com o userdel. Quando uma conta é removida
desconhecer detalhes técnicos do meio de usando-se o userdel, é possível remover o diretório
armazenamento e conhecer apenas a estrutura de home do usuário e os arquivos nesse diretório. Os
diretórios para navegar dentro dela e acessar suas arquivos que pertençam ao usuário, mas que não
informações. estejam no diretório home, são também
automaticamente destruídos. A senha que o usuário
106. Para segurança e atualização do sistema usa para acessar o sistema pode ser especificada com
operacional Linux, é fundamental manter todos os o comando passwd.
serviços de rede ativos, mesmo aqueles que não
sejam absolutamente necessários. 112. (CESPE) O comando pwd permite a troca da
senha (password) do usuário corrente.
113. (CESPE) Uma das diferenças do Linux em relação 118. (CESPE) A única diferença entre o sistema
ao Windows, no tocante à definição de caminhos, é operacional Windows 7 e o Linux está no fato de o
que o Windows usa barra invertida (\), enquanto o último ser totalmente gratuito.
Linux utiliza barra normal (/).
119. (CESPE) Por possuir gerenciador de memória, o
114. (CESPE) Embasado no FHS (filesystem hierarchy Linux não possui gerenciador de arquivos.
standard) do Linux, o diretório /boot contém os
arquivos importantes para a inicialização e 120. (CESPE) Um sistema Linux é capaz de funcionar
carregamento do kernel do sistema operacional. em um grande número de arquiteturas
computacionais, podendo ser utilizado em
115. Considerando um sistema com o kernel Linux, supercomputadores, computadores pessoais e até
assinale a opção correta. em aparelhos celulares.
A) Os arquivos do kernel, necessários para a
inicialização do computador, ficam localizados no 121. (CESPE) O Linux e o Windows são sistemas
diretório /boot. operacionais “case sensitive” para nomes de arquivos
B) No diretório /var são armazenados os arquivos e diretórios.
necessários para a inicialização do sistema em tempo
de boot. 122. (CESPE) O Samba permite serviços de
C) Os arquivos dos usuários, em uma instalação compartilhamento de arquivos e impressoras de
padrão são armazenados no diretório /usr/home. forma unilateral, entre o Windows e Linux, mas não,
D) Todos os arquivos de módulos do sistema entre Linux e Windows.
operacional estão armazenados no mesmo diretório
que os cabeçalhos (headers) para compilação de 123. (CESPE) A criação de contas de usuários no Linux
software. é realizada por qualquer usuário, porque o sistema
operacional é multiusuário.
116. (CESPE) Permissões de acesso a arquivos são
identificadas por meio de caracteres. Os caracteres r, 124. (CESPE) Sistemas operacionais como Windows e
w e x informam, respectivamente, que o arquivo pode Linux funcionam em ambientes mono e
ser lido, escrito e executado. multiprocessados.

117. Com relação a sistemas operacionais, assinale a Com relação a sistema operacional Linux, julgue os
opção correta. itens a seguir.
A) O Windows 7 demonstra grande preocupação com
a segurança do usuário, tal fato pode ser 125. (CESPE) O Linux, por ser um software livre,
comprovado, já que o sistema operacional traz, apresenta diversas vantagens em relação a outros
nativamente instalados: firewall, anti-spyware e anti- sistemas operacionais, mas tem a desvantagem de
vírus. não permitir a conexão de pendrive ao computador.
B) O Linux gerencia apenas o software do
computador; não há nenhuma ligação com hardware. 126. (CESPE) O Linux é um sistema operacional
C) O controle de periféricos é realizado por meio de multitarefa que pode ser instalado em servidores ou
software aplicativo, como é o caso do Word e do Excel em computadores pessoais.
que controlam a impressora no momento da
impressão. Acerca de conceitos básicos de informática e do
D) Uma vantagem do Linux é a possibilidade de uso sistema operacional Linux, julgue os itens seguintes.
de interfaces gráficas amigáveis, como o KDE ou
Gnome. 127. (CESPE) No Linux, o gerenciamento de arquivos
E) As configurações de som, imagem e vídeo no é realizado pelo programa Math, que possibilita criar
Windows 7 só são realizadas por meio de prompt de pastas e organizá-las.
comando.
128. (CESPE) Uma diferença marcante entre os
softwares Windows e Linux é o fato de este último ser
um sistema de código aberto, desenvolvido por
programadores voluntários espalhados por toda a 133. (CESPE) Ao contrário de um software
Internet e distribuído sob licença pública livre. proprietário, o software livre, ou de código aberto,
permite que o usuário tenha acesso ao código-fonte
Acerca do Linux, que constitui um sistema operacional do programa, o que torna possível estudar sua
versátil e amplamente utilizado em ambientes de estrutura e modificá-lo. O GNU/Linux é exemplo de
redes de computadores, julgue o item subsequente. sistema operacional livre usado em servidores.

129. (CESPE) O shell do Linux, especificamente o BASH 134. (CESPE) Tanto no sistema operacional Windows
(bourne again shell), é considerado como um quanto no Linux, cada arquivo, diretório ou pasta
interpretador de comandos que permite ao usuário encontra-se em um caminho, podendo cada pasta ou
interagir com os dispositivos controlados pelo sistema diretório conter diversos arquivos que são gravados
operacional. nas unidades de disco nas quais permanecem até
serem apagados. Em uma mesma rede é possível
130. (CESPE) Assim como o Windows 7, o Linux haver comunicação e escrita de pastas, diretórios e
também disponibiliza o browser Internet Explorer na arquivos entre máquinas com Windows e máquinas
sua instalação. com Linux.

131. (CESPE) Quando comparado com o Windows, o 135. Considerando o sistema operacional Linux, seus
Linux possibilita maior velocidade de processamento, comandos em modo de prompt e características de
por permitir o gerenciamento de discos com maiores arquivos e diretórios, analise as assertivas abaixo
capacidades de armazenamento de dados. como verdadeiras ou falsas (desconsidere as aspas):
I. O comando “cp meutexto.txt docs/meutexto2.txt”
copia o arquivo “meutexto.txt” para o diretório docs,
132. (CESPE) Sistema Linux já é coisa de gente grande:
com o nome “meutexto2.txt”.
cresce a adoção do software nas empresas brasileiras
II. “ls –la /home” lista o conteúdo do diretório home,
O Linux, principal concorrente do Microsoft Windows, com detalhes, incluindo os objetos ocultos.
já serve de base a um mercado bilionário no país e dá III. o objeto “.contas.pdf” é tratado como arquivo
suporte a atividades essenciais de gigantes nacionais. oculto pelo sistema de arquivos, podendo não aparecer
numa listagem de diretório.
O uso do Linux é tranquilo, estável e confiável. Além IV. “mkdir imagens/teste/novo” irá criar um novo
disso, permite reduções de 30% a 40% nos diretório com o nome “teste”, dentro do diretório
investimentos em equipamentos. Os terminais não “imagens”.
têm disco rígido e carregam os programas V. “ls ~” lista o conteúdo do diretório pessoal do
diretamente dos servidores. Com essa configuração usuário atualmente logado no sistema, enquanto que
“ls ..” lista o conteúdo do diretório atual.
rodando Linux, as redes varejistas podem usar
computadores bem mais simples e baratos como
Estão CORRETOS os itens:
terminais, reduzindo os custos das máquinas e de sua a) Todos
manutenção. b) I, II e V
c) II e III
O Estado de S. Paulo, 13/4/2004 (com adaptações). d) I, II e III
e) Nenhum
Tendo o texto acima como referência inicial, julgue o
item seguinte, a respeito do sistema operacional 136. Com base no Linux, imagine a situação hipotética
Linux. em que o usuário esteja utilizando o Shell, e o prompt
mostra as seguintes informações:
O sistema operacional Linux é considerado um
[marcos@estacao-1 ~/trabalho]$
software livre, o que significa que não é propriedade
exclusiva de nenhuma empresa e que a seu usuário é
As informações que podemos deduzir, a partir deste
assegurada a liberdade de usá-lo, manipulá-lo e prompt são:
redistribuí-lo ilimitadamente e sem restrições, como I – O usuário atual é marcos.
por exemplo, transformar uma cópia alterada em II – O usuário tem permissões de Administrador (root).
software de código fechado. III – O usuário possui uma conta com permissões
limitadas.
IV - O diretório atual é estacao-1. É nessa hierarquia que todas as informações sobre o
V – O nome do computador em uso é ~/trabalho. computador estão armazenadas. Essa organização
VI – O usuário está explorando um diretório dentro de geralmente é feita na instalação do sistema,
sua pasta pessoal. separando os diretórios, ou então deixando que o
próprio sistema faça essa separação. Um desses
Estão CORRETOS os itens:
diretórios é o /boot, que é o local que contém o kernel
a) I, III e VI
b) I, II, IV e V inicializável do Linux e os arquivos de configuração do
c) II, IV e VI carregador de inicialização (GRUB). Portanto, o
d) I, II e III diretório que contém os arquivos de
e) Todos CONFIGURAÇÕES ADMINISTRATIVAS do Linux,
denomina‐se:
137. É um programa que fornece comunicação entre A) /lib.
o usuário e o kernel do sistema operacional de forma B) /etc.
a permitir a comunicação homem/máquina, sempre C) /proc .
na forma de comandos digitados pelo teclado. É D) /home.
também chamado de interface textual. Nos sistemas E) /
operacionais Windows e Linux, respectivamente, são
exemplos deste programa: 140. (UFCG) São características do sistema operacional
A) Prompt de Comandos e Bash Linux, EXCETO:
B) Comandos de Sistema e Kernel a) Conectividade com outros tipos de plataformas
C) Agendador de Tarefas e Shell como: Windows, Apple, DOS.
D) Acesso Independente e Gnome b) Não é Case Sensitive.
E) Acesso Direto e Explorador c) Multiusuário.
d) Preemptivo.
138. Considerando o Linux, suas distribuições, e) Proteção entre processos executados na memória
aplicativos e demais características, analise as RAM.
assertivas com V ou F:
( ) Seu Kernel é de código aberto e livre, regido pela 141. (COPEVE) Aponte a opção FALSA.
licença GPL (General Public License). a) A suíte Microsoft Office não possui uma versão
( ) É um sistema operacional multitarefa, multiusuário nativa para Linux.
e adequado para uso corporativo. b) O Linux segue os princípios do Software Livre.
( ) Slackware, SuSE e Red Hat são distribuições do c) O Windows não segue os princípios do Software
Linux. Livre.
( ) KDE e Gnome são exemplos de Shells, aplicativos d) O gerenciador de arquivos do Linux possui uma
que possibilitam uma interface textual na forma de ferramenta para compactação de arquivos.
comandos digitados pelo teclado, entre o usuário e o e) O Linux só pode ser utilizado em modo Texto, pois
Kernel do sistema. não possui uma GUI.
( ) O Linux não é compatível com computadores de
64 bits, sendo limitado à tecnologia de 32 bits. 142. (IFB) Com relação aos Sistemas Operacionais
( ) O Linux não é capaz de ler dados gravados em um Windows e Linux, marque (V) para as afirmativas
disco rígido formatado pelo Windows, ou seja, não VERDADEIRAS e (F) para as FALSAS.
oferece compatibilidade com os sistemas de arquivos
FAT32 e NTFS. ( ) Pelo Dual Boot, é possível instalar mais de um
A sequência correta é: sistema operacional no mesmo disco rígido.
a) VVVFFF ( ) O Windows é classificado como sistema
b) VFFVVV operacional monotarefa, pois apenas a tarefa da
c) VVVVFF janela ativa é executada em um determinado instante,
d) VVVVFV enquanto as demais tarefas ficam aguardando para
e) VVVVVV serem executadas.
( ) O Linux é classificado como sistema operacional
139. (IOBV) O sistema de arquivos do Linux é multitarefa e a distribuição do tempo compartilhado
organizado na forma de uma hierarquia de diretórios. entre os processos é feita de modo que o usuário
tenha a impressão de que diversos processos estão necessidade de pagamento de licença para utilizá-lo,
sendo executados simultaneamente. diferente dos sistemas proprietários, da Microsoft, por
( ) Os sistemas operacionais Linux e Windows são exemplo, que se deve pagar uma licença para
classificados como livres e seus códigos-fontes utilização. Por não ter que pagar licença, as empresas
podem ser baixados da internet sem nenhum custo. economizam e podem investir em equipamentos,
infraestrutura, entre outros. Trabalhar com Linux já é
Assinale a alternativa que contém a sequência uma realidade, e muitas ações são feitas utilizando-se
CORRETA, de cima para baixo. do terminal, ou seja, usam-se os comandos pela linha
a) F, F, V, F de comando do Linux. Diferente do Windows, onde
b) V, F, V, F quase tudo é feito através da interface gráfica, no
c) F, V, F, V Linux os comandos podem ser usados pela linha de
d) V, F, F, V comando e, em algumas versões, fazendo uso de
e) F, V, V, F interface gráfica. “Suponha que se esteja editando um
arquivo na linha de comandos do Linux, mas tenha se
143. (IBADE) Um sistema operacional pode ser esquecido o diretório em que se encontra. Um desses
definido como um conjunto de programas comandos pode ser usado para a verificação de qual
especialmente feitos para a execução de várias diretório se encontra (isso em caso do seu aviso de
tarefas, entre as quais servir de intermediário entre o comandos não mostrar essa informação)”. Assinale a
utilizador e o computador. Um sistema operacional alternativa correta que apresenta este comando.
tem também como função gerir todos os periféricos a) ls.
de um computador. Analise as afirmativas abaixo b) cd.
sobre os sistemas operacionais Linux e Windows. c) pwd.
d) mkdir.
I. O Windows é o software livre mais comumente e) whoami
encontrado nos computadores, ao contrário do Linux
que se configura como um software proprietário. 146. (IDECAN) O Linux é um Sistema Operacional de
II. Ambos os sistemas operacionais são multiusuário. código fonte aberto que foi desenvolvido e é mantido
III. No ambiente Windows, não é possível manter duas por intermédio da colaboração voluntária de
ou mais versões do mesmo arquivo armazenadas em desenvolvedores de diversas partes do mundo. O
locais diferentes. Linux utiliza a licença GPL que foi criada pela Free
Software Foundation. São liberdades que esta
Está correta apenas o que se afirma em: entidade defende, EXCETO:
a) I. a) Executar o programa para qualquer propósito.
b) II. b) Distribuir cópias de forma que o usuário possa
c) III. ajudar o seu próximo.
d) I e III. c) Estudar como o programa funciona, porém não é
e) I e II. permitido qualquer adaptação.
d) Melhorar o programa e liberar os seus
144. (COMPERVE) Os sistemas operacionais aperfeiçoamentos, de modo que toda a comunidade
modernos baseados em Linux são conhecidos por se beneficie.
oferecer suporte a diversos sistemas de arquivos. e) O livre acesso ao código fonte.
Dentre esses formatos, assinale a alternativa que
possui um sistema de arquivos do Linux. 147. (IDECAN) Sobre comandos utilizados em
a) NTFS Sistemas Operacionais Linux, marque V para as
b) EXT3 afirmativas verdadeiras e F para as falsas.
c) FAT32 ( ) O comando ls é utilizado para listar todos os
d) ExFAT arquivos do diretório.
e) USB ( ) O comando addir é utilizado para criar um novo
diretório.
145. (IDECAN) Muitas empresas estão optando por ( ) O comando chmod modifica as permissões de um
utilizarem o Sistema Operacional Linux. A grande arquivo ou diretório.
vantagem desse Sistema é que não se tem a
( ) O comando dir exibe o caminho completo do a) versões de Kernel.
diretório atual. b) distribuições Linux.
A sequência está correta em c) ambientes gráficos.
a) V, V, F, F. d) editores de texto Linux.
b) V, F, V, F. e) terminais para execução de comandos.
c) F, V, V, F.
d) F, F, V, V. 152. (IF-PB) Sobre o sistema operacional Linux,
e) V, F, V, V marque a alternativa CORRETA:
a) O Linux é um sistema operacional de código aberto
148. (FCC) No Linux, e pode ser vendido e comercializado.
a) Ao excluir (deletar) um arquivo de uma unidade b) O Linux é um sistema operacional voltado para
removível, como um pendrive, o mesmo pode ser servidores, dessa forma, ele não possui interface
movido para a Lixeira. gráfica.
b) Ao se acrescentar um usuário ao sistema usando o c) O Linux é um software proprietário, tendo a
comando adduser, ele se transforma em root empresa CANONICAL como detentora de seus
automaticamente. direitos de comercialização.
c) O ponto duplo .. se refere ao diretório atual e o d) O editor de texto padrão do Linux é o Microsoft
ponto simples . se refere ao diretório pai. Word.
d) O tamanho dos nomes dos arquivos depende do e) O Linux é um sistema inseguro. Por esse motivo, ele
sistema de arquivo em uso. No Ext2, Ext3, Ext4, é pouco utilizado.
ReiserFS e XFS o limite é de 55 caracteres.
e) O diretório de nível mais alto é o root e é 153. (IBADE) O principal propósito de um sistema
simbolizado por \\ . operacional consiste em promover um uso mais
eficiente do hardware. Assinale a alternativa que traz
149. (QUADRIX) O sistema operacional é o software a principal diferença entre os sistemas operacionais
que gerencia os recursos e fornece uma interface Linux e Windows.
entre a máquina e o usuário. Qual dos nomes a seguir a) Enquanto o Linux possui diferentes versões, existe
NÃO é um sistema operacional para computadores? apenas uma versão do Windows.
a) Linux. b) Windows pode rodar com um processador Intel, ao
b) Chrome OS. contrário do Linux.
c) Mozilla. c) Linux é um sistema proprietário, ao contrário do
d) Mac OS. Windows.
e) Windows 10. d) Qualquer programador pode reprogramar o
código do Linux, o que não é permitido no Windows.
150. (MS CONCURSOS) Sistema operacional é o e) O Windows pode rodar em computadores e
software ou programa mais importante que é smartphones, ao passo que o Linux roda apenas em
executado em um computador, é ele quem dá a smartphones.
possibilidade de o usarmos e darmos ordens a ele.
Sabendo disso, marque a alternativa correta que 154. (FGV) São interfaces gráficas no ambiente Linux:
apresenta um sistema operacional em uso. a) Gnome, BlackBox, Window Maker e Apache
a) Linux b) BlackBox, Window Maker, Apache e KDE
b) Microsoft Access c) KDE, Gnome, BlackBox e Window Maker
c) Media Player d) Window Maker, Apache, KDE e Gnome
d) Microsoft Word e) Apache, KDE, Gnome e BlackBox
e) Edge
155. (COSEAC) São exemplos de distribuições Linux:
151. (IDECAN) Sistemas Operacionais Linux são a) Squid e Kerberos.
programas responsáveis por promover o b) Lilo e Grub.
funcionamento do computador, realizando a c) Suse e Red Hat.
comunicação entre os dispositivos de hardware e d) KDE e Gnome.
softwares. Em relação a este sistema, é correto afirmar e) Vista e XP.
que KDE e GNOME são
156. (FUNCAB) No Linux, o comando rm eventos.odt: a) Ubuntu.
a) apaga o diretório eventos.odt. b) Debian.
b) renomeia o arquivo eventos para odt. c) Kernel.
c) move o arquivo eventos.odt para o diretório d) Kurumin.
imediatamente acima. e) Fedora.
d) restringe o direito de acesso ao arquivo
eventos.odt. 163. (COPESE) Assinale a opção que corresponde a
e) apaga o arquivo eventos.odt no diretório atual. um sistema operacional cujo código fonte está
disponível sob a licença GPL (General Public License –
157. (FUNCAB) No Linux, o comando kill: Licença Pública Geral) para que qualquer pessoa o
a) finaliza um processo em execução possa utilizar, estudar, modificar e distribuir
b) elimina um diretório. livremente de acordo com os termos da licença.
c) elimina um arquivo. a) Windows XP.
d) encerra uma conexão de um usuário. b) Windows Vista.
e) realiza um boot na máquina. c) Linux.
d) Word 2010.
158. (UFCG) No ambiente Linux, o comando ls e) BrOffice.
a) Mostra a quantidade de espaço usada no disco
rígido. 164. (FURG) Aponte a opção FALSA.
b) Mostra o uso da memória. a) A suíte Microsoft Office não possui uma versão
c) Lista os arquivos do diretório. nativa para Linux.
d) Abre um arquivo. b) O Linux segue os princípios do Software Livre.
e) Abre o explorador de informações. c) O Windows não segue os princípios do Software
Livre.
159. (FDC) Em relação ao Linux, sua licença é d) O gerenciador de arquivos do Linux possui uma
denominada: ferramenta para compactação de arquivos.
a) Shareware; e) O Linux segue a doutrina do Código Fechado.
b) GPL;
c) copyleft; 165. (COPESE) Assinale a opção que corresponde a
d) freeware; distribuições Linux.
e) proprietária. a) KDE e Slackware.
b) Ubuntu e Suse.
160. (FDC) No que diz respeito ao sistema operacional c) Red Hat e Gnome.
Linux, o tipo de sua licença é: d) Ubuntu e Grub.
a) Freeware e) Suse e Lilo.
b) Comercial
c) Shareware 166. (COMPASS) Qual o comando do Linux usado
d) Free Software para criação de diretórios?
e) Código Fechado a) cddir
b) dirmake
161. (CESPE) O sistema operacional Linux não é c) maked
a) capaz de dar suporte a diversos tipos de sistema de d) mkdir
arquivos. e) createdir
b) um sistema monousuário.
c) um sistema multitarefa. 167. (FAPEC) O gerenciador de boot mais
d) capaz de ter seu código fonte alterado, de acordo tradicionalmente utilizado no Linux é o:
com a necessidade do usuário. a) LILO
e) um software que pode ser vendido, todas as suas b) MRV
distribuições são gratuitas. c) MBR
d) KERNEL
162. (UFCG) São exemplos de distribuição do Linux, e) LULA
EXCETO:
168. (MOURA MELO) Qual comando no Linux, cria ou a) O Linux é um software que equivale ao pacote de
atualiza o arquivo: ferramentas Microsoft Office no ambiente Windows,
a) more arquivo. as quais são usadas para a edição de documentos,
b) touch arquivo. apresentações e planilhas.
c) mv arquivo. b) O Linux segue a política do Código Aberto, em que
d) ls arquivo. não é permitido acessar, nem alterar o seu código
e) mkdir arquivo. fonte.
c) O Linux e suas distribuições são softwares Livres,
169. (FUNCAB) No Linux, o comando que permite que podem ser usados, copiados e redistribuídos sem
mudar de diretório é: restrições.
a) chmod d) Para fins de segurança e também para evitar o uso
b) ls de programas não autorizados, não é possível instalar
c) cd o Windows em uma máquina na qual o Linux já esteja
d) mkdir instalado.
e) rmdir e) Por ser um sistema operacional muito rápido, o
Linux funciona somente em máquinas que utilizem
170. (FUNDATEC) São navegadores utilizados no processadores Intel ou Pentium.
Sistema Operacional Linux:
a) Mozilla Firefox, Google Chrome e Opera. 174. (CETAP) Nos últimos anos, o sistema Linux tem
b) Mozilla Firefox, Unix e Safari. sido cada vez mais adotado tanto para uso pessoal
c) Debian, Ubuntu e StarCalc. quanto para uso corporativo. Com relação ao sistema
d) StarOffice, StarCalc e StarWriter. Linux, indique a alternativa CORRETA.
e) Unix, StarOffice e Google Chrome. a) O Linux é um sistema operacional, portanto deve
funcionar sempre, em conjunto com o sistema
171. (UFCG) No ambiente Linux o comando para Microsoft Windows.
criação de uma pasta é: b) O acesso às funções do sistema Linux é feito
a) cd somente através de linhas de comandos.
b) ls c) O Linux oferece funcionalidades para
c) mkdir gerenciamento e acesso a arquivos, pastas e
d) mkps programas.
e) crtdir d) O Linux é um sistema utilitário, para compactação
de arquivos no formato ZIP.
172. (IF-PB) Sobre os sistemas operacionais Linux e e) O Linux suporta apenas interfaces gráficas, não
Windows, marque a alternativa INCORRETA: sendo possível utilizar um Shell de comandos.
a) O Linux é um sistema operacional robusto e seguro,
porém não é imune a contaminação de vírus de 175. (FUNIVERSA) Com relação aos sistemas
computador. operacionais de software livre, assinale a alternativa
b) O Linux e o Windows podem ser utilizados no correta.
mesmo computador, desde que o Windows tenha a) O Linux pode ser instalado em um computador de
sido instalado primeiro. 32 bits, mas não de 64 bits.
c) O Linux é um sistema multiusuário e multitarefa. b) O Linux é um sistema operacional multitarefa, mas
Dessa forma, permite que mais de uma pessoa tenha não é multiusuário.
acesso ao sistema concorrentemente. c) O KDE e o Gnome são os principais gerenciadores
d) No Linux, a maioria dos dispositivos de hardware é de arquivos do Linux.
representada como arquivos. d) O NTFS (New Technology File System) é utilizado
e) Programas executáveis desenvolvidos para preferencialmente como sistema de arquivos do
Windows, com extensão “.EXE", só podem ser Linux.
utilizados no Linux com o uso de um emulador e não e) No Linux, o superusuário recebe a denominação
possuem compatibilidade garantida. ROOT.

173. (CESPE) Assinale a opção correta acerca do 176. (CESPE) Com relação ao sistema operacional
sistema operacional Linux. Linux, assinale a opção correta.
a) Em uma distribuição do sistema Linux, é possível d) As distribuições do Linux voltadas para o usuário
encontrar softwares destinados a diversas finalidades, final, como o Ubuntu, já possuem uma suíte de Office
como para prover serviço de acesso à Internet. No em seu disco de instalação.
ambiente Linux, também se dispõe de uma área de e) É possível utilizar o Microsoft Office no Linux
trabalho (GUI) para uso do sistema operacional a nativamente, sem a necessidade de instalação de
partir de uma interface gráfica. outro software adicional.
b) Pelo fato de ser um software proprietário, qualquer
usuário pode fazer alterações no ambiente e 180. (COPESE) Sobre o sistema operacional Linux, é
colaborar para a melhoria do sistema Linux. INCORRETO afirmar que:
c) O código-fonte do sistema operacional Linux não a) O usuário root, também conhecido como super-
pode ser alterado; por essa razão ele não é distribuído usuário, possui acesso a todos os arquivos e pastas do
sob a licença GPL ou GNU, que é pública e permite sistema.
modificações no código. b) O comando ls, quando executado em um terminal,
d) BASH é um exemplo de interface gráfica para o é responsável por listar todos os arquivos e
Linux, já o KDE é um tipo de interface de texto subdiretórios dentro de um diretório.
baseado em comandos digitados. c) O comando cd /usr/temp cria o diretório temp
e) O Linux não permite que sejam instalados outros dentro do diretório usr.
sistemas operacionais na mesma máquina, pois isso d) Todo e qualquer arquivo executável não precisa
afetaria o desempenho do computador, tornando-o possuir o sufixo .exe.
lento. e) Grub e Lilo são gerenciadores de inicialização.

177. (QUADRIX) Considere o sistema operacional 181. (FAU) Qual das expressões abaixo faz referência a
Linux e assinale a alternativa correta. uma interface gráfica do Linux?
a) O usuário pode escolher a interface gráfica que a) Kernel.
deseja usar, como o Bash, por exemplo. b) Terminal.
b) Os diretórios particulares dos usuários são criados c) Shell.
dentro do diretório /home por padrão. d) Console.
c) Não há necessidade de se ter uma "conta de e) Gnome.
usuário" para se logar em um computador com Linux.
d) A interface texto padrão do Linux é o Gnome, por 182. (COMPASS) Ao se usar o comando ls no Linux,
meio da qual os comandos do sistema são digitados que informação é obtida?
e executados. a) A listagem dos arquivos de um diretório.
e) O Linux formata o HD com NTFS, que é mais seguro b) A quantidade de espaço usada do disco.
que a formatação EXT3 do Windows. c) A quantidade de memória RAM disponível.
d) A criptografia de um arquivo.
178. (IMA) Qual a função do comando shutdown no e) A listagem dos arquivos atualmente abertos.
sistema Operacional Linux?
a) Apaga a conta do usuário especificado. 183. (CESPE) Com relação ao sistema operacional
b) Limpar a tela. Linux, assinale a opção correta.
c) Cria uma nova conta de usuário. a) Para acessar o diretório /TJCE por meio do Linux, o
d) Desliga ou reinicia o computador. usuário pode fazer uso dos comandos cd /TJCE ou cd
e) Informa ao usuário, em qual diretório ele se /tjce.
encontra. b) Todo arquivo ou diretório que tem seu nome
iniciando por um ponto e vírgula, é tratado como
179. (IF-PB) Sobre o sistema operacional Linux, NÃO oculto pelo Linux. Exemplo: ;texto.txt
se pode afirmar: c) No Linux, um usuário pode abrir diversas sessões
a) O Linux possui vários mecanismos de interface com de trabalho, embora não lhe seja permitido manter
o usuário, entre eles podemos citar o KDE e o abertas sessões no modo texto e no modo gráfico em
GNOME. um mesmo computador.
b) O Linux foi desenvolvido por Linus Torvalds. d) No sistema Linux, é possível criar arquivos com
c) O nome padrão do superusuário é root. nomes extensos, como, por exemplo:
Tabelas_de_Custas_Processuais_do_Tribunal_de_ 187. (CESPE) O Linux permite a utilização de pendrives
Justica_do_Estado_do_Ceara.odt. em ambiente gráfico.
e) O Linux suporta diretórios, mas não subdiretórios.
188. (UFRJ) No Sistema Operacional Linux, o comando
184. (CESPE) Com referência aos ambientes Linux e ls é utilizado para:
Windows, assinale a opção correta. a) listar aplicativos em execução.
a) De modo geral, a utilização do sistema operacional b) excluir diretórios.
Linux requer um computador com alta capacidade de c) criar um diretório seguro.
disco e memória, o que não ocorre com relação ao d) criar um arquivo.
Windows. e) listar diretórios e arquivos.
b) Todos os arquivos salvos em computador com
sistema operacional Linux apresentam a extensão .lnx. 189. (FUNCAB) O comando do Linux que mostra a
c) Diferentemente do sistema operacional Windows, o listagem de arquivos com informações mais
sistema operacional Linux conta com dispositivo de detalhadas é o:
proteção que libera o usuário da necessidade de a) dir -a
realizar becape periódico de arquivos. b) dir -l
d) Para facilitar a organização e o gerenciamento de c) ls -A
informações, o Windows Explorer armazena d) ls -a
automaticamente todos os arquivos na pasta e) ls –l
Windows.
e) O sistema operacional Windows 8 é compatível 190. (FUNCAB) No sistema operacional Linux, o
com PCs e tablets. comando que NÃO está relacionado à manipulação
de arquivos é:
185. (FUNCAB) O comando em um sistema Linux para a) kill
listar os arquivos de um diretório qualquer é o: b) cat
a) cd. c) rm
b) dir. d) cp
c) rm. e) mv
d) ls.
e) cat. 191. (CESPE) Acerca do sistema operacional Linux,
assinale a opção correta.
186. (CESPE) No que se refere ao sistema operacional a) No Linux, pode-se definir um caminho de diretórios
Linux, assinale a opção correta. a partir do uso de barras invertidas (\), diferentemente
a) No Linux, Konqueror é um editor de textos que tem do Windows, em que são utilizadas barras não
funcionalidades semelhantes às do Word, mas invertidas (/).
permite acesso a arquivos em diversos formatos, além b) No Linux, o nome de um arquivo não tem limite de
do .doc. caracteres em seu comprimento.
b) Não é possível instalar o Linux em uma máquina c) O Linux tem a desvantagem, com relação ao
em que já esteja instalado outro sistema operacional, Windows, de ser mais vulnerável a vírus de
pois isso gera incompatibilidade entre eles. computador, que se propagam com rapidez nesse
c) O Linux tem-se tornado atrativo para uso em ambiente, tornando os aplicativos lentos e infectando
função da redução progressiva do custo de todas as os arquivos.
suas versões, que se tornam mais baratas quando d) Um arquivo pode ter o nome e sua extensão com
comparadas às soluções de mercado, além de ser comprimento de no máximo 255 caracteres.
mais fácil de se instalar. e) O diretório raiz do Linux é o C:\.
d) O KDE e o Gnome são exemplos de GUIs para
Linux. 192. (FUNCAB) O comando em um sistema Linux para
e) A segurança do sistema operacional Linux está no visualizar o conteúdo de um arquivo de texto é o:
fato de permitir o uso de apenas um usuário por a) cat.
computador, o que evita a necessidade de senhas ou b) cd.
outras formas de restrição de acesso. c) dir.
d) ls.
e) rm. 198. (CESPE) Uma das desvantagens do Linux, em
relação ao Windows, é a indisponibilidade de interface
193. (IDECAN) Marque a opção INCORRETA referente gráfica ao usuário.
à funcionalidade do comando Linux.
a) rm – apagar o arquivo especificado. 199. (CESPE) No ambiente Linux, os comandos
b) pwd – informar o diretório utilizado. executados por um usuário são interpretados pelo
c) netstat – informar o estado de rede. programa shell.
d) mkdir – informar o status da fila de impressão.
e) ls – mostrar os arquivos e diretórios da pasta atual. 200. (CESPE) O ambiente Linux tem estrutura de
diretórios com funções bem definidas, como, por
194. (CESPE) Acerca de noções dos sistemas exemplo, o diretório /bin, que é responsável por
operacionais Linux e Windows, assinale a opção manter os principais comandos do Shell do sistema.
correta.
a) O Windows permite trabalhar com 201. (CESPE) Na partição de boot do Linux, estão
multiprocessadores, sendo esse sistema operacional, localizados os diretórios /etc e /root, que são
por esse motivo, denominado multitarefa. responsáveis, entre outras coisas, pela manutenção
b) As principais características do Linux são a dos arquivos binários executáveis do Linux.
multitarefa, o multiusuário e a conexão com outros
tipos de sistemas operacionais. 202. (CESPE) O sistema operacional Windows é mais
c) O Windows é um sistema operacional projetado seguro do que o Linux, uma vez que o Linux possui
para desktops de usuários domésticos, enquanto o código aberto e facilita a ocorrência de
Linux foi criado para grandes corporações. vulnerabilidades.
d) Por ser gratuito, o sistema operacional Linux não
pode ser utilizado para aplicações comerciais, 203. (IF-TO) Linux é um termo utilizado para se referir
enquanto o Windows não possui essa limitação. a sistemas operacionais que utilizem o núcleo
e) O Linux é um sistema operacional Linux. O núcleo Linux foi desenvolvido pelo
monoprogramável e não configurável. programador finlandês Linus Torvalds, inspirado no
sistema Minix (derivado do Unix). O seu código
195. (QUADRIX) A expressão em inglês KERNEL, em fonte está disponível sob a licença GPL (versão 2)
computação, é comumente utilizada para se para que qualquer pessoa o possa utilizar, estudar,
referenciar a qual destes componentes? modificar e distribuir livremente de acordo com os
a) É o mesmo que Linux. termos da licença (fonte: wikipedia.com). No Linux
b) É o mesmo que processador ou CPU. Ubuntu o comando utilizado para listar conteúdo de
c) É um tipo de memória. um diretório (pasta) utilizando o terminal é:
d) É o núcleo de um sistema operacional. a) listar
e) É o HD principal de um sistema computacional. b) ld
c) lst
196. (MOURA MELO) O Red Hat é um (a): d) ls
a) Distribuição do Linux. e) lp
b) Tipo de Firewall do Linux.
c) Programa de manipulação de imagens. 204. (COVEST) Num PC rodando o sistema
d) Aplicação do Windows Explorer. operacional Linux , quando se deseja obter
e) Antivírus para Windows e Linux. informações de ajuda sobre um utilitário ‘du’, deve-se
executar o comando:
197. (FCC) A GUI é uma característica típica a) help du.
a) de hipertextos. b) ajuda du.
b) de programas escritos em html. c) manual du.
c) dos sistemas operacionais com interfaces gráficas. d) man du.
d) do sistema de armazenamento do Linux. e) howto du.
e) de ferramentas de programação.
205. (COVEST) Dado um arquivo denominado test
com permissões de uso -rw-r-xr--, qual comando
Linux pode-se utilizar para mudar estas permissões nome do diretório atual em que o usuário está
para -rwxrw-r-- ? trabalhando?
a) chmod u-x,g-x,o+w test. a) pwd
b) chmod test u+x,g-x,g+w. b) cat
c) chmod u+x,g-r,g+x test. c) cd
d) chmod test u+x,g-x,o+w. d) ls
e) chmod u+x,g-x,g+w test. e) mkdir

206. (VUNESP) Assinale a alternativa que contém o 211. (FUNCEFET) Assinale os sistemas de arquivos que,
comando do Linux que abre o aplicativo que permite entre outros, são mais utilizados atualmente pelas
editar ou criar arquivos pelo usuário. distribuições Linux, e cujo desempenho é considerado
a) ls muito bom.
b) cd a) VFAT e NTFS
c) rm b) Ext4 e FAT32
d) vi c) FAT32 e NTFS
e) write d) Ext4 e ReiserFS
e) FAT16 e FAT32
207. (CESPE) O diretório /home, que faz parte da
estrutura do Linux, definida no momento da 212. (CESPE) No ambiente Linux, os comandos são
instalação desse sistema, arquivos que têm permissão para serem executados
a) armazena os arquivos dos dispositivos do sistema. e, normalmente, encontram-se armazenados no
b) é o diretório de trabalho do usuário. diretório /mnt.
c) contém os arquivos de inicialização do sistema.
d) armazena as ferramentas de administração do 213. (CESGRANRIO) Em ambiente gráfico KDE, as
sistema. diversas distribuições do Linux podem utilizar
e) contém os arquivos de configuração dos principais programas navegadores de internet como o Mozilla
serviços. Firefox e o
a) Java
208. (COMPASS) No Shell, usado para entrada de b) Gnome
comandos no Linux, o prompt indica o usuário que c) Mandriva
está utilizando o terminal. Qual o símbolo que indica d) Opera
que o usuário tem permissão de ROOT? e) Oracle
a) #
b) % 214. (CESPE) Ubuntu é um sistema operacional
c) $ baseado no Linux e pode ser utilizado em laptops,
d) @ desktops e servidores.
e) ∞
215. (CESGRANRIO) Os clientes Windows 10 de uma
209. (MOURA MELO) Os dispositivos do hardware, LAN com servidor Linux acessam os arquivos
como impressora, mouse, teclado, disco rígido, CD- hospedados nesse servidor por meio do
ROM, USB são controlados por arquivos de drivers a) Man
referentes a estes dispositivos, no Linux estes drivers b) Bind
se localizam no diretório: c) Samba
a) /dev. d) Apache
b) /home. e) Postifix
c) /usr.
d) /temp. 216. (FUNCAB) Se um usuário de um sistema Linux
e) /boot. quiser sair de um diretório e ir para outro, deve
utilizar, no Shell, o comando:
210. (FUNRIO) Qual o comando que, digitado na linha a) apropos.
de comandos do sistema operacional Linux, mostra o b) bg.
c) cat.
d) cd.
e) ls. 223. (PREF. RIO) No Linux, no modo comandos do
prompt, para a criação de novos diretórios ou pastas,
217. (CESPE) O Linux, por ser um software livre, deve ser utilizado o seguinte comando:
apresenta diversas vantagens em relação a outros a) rm
sistemas operacionais, mas tem a desvantagem de b) cd
não permitir a conexão de pendrive ao computador. c) mkdir
d) dir
218. (FGV) Nas distribuições Linux, as principais e) tar
bibliotecas de sistema e os arquivos de configuração
e scripts de inicialização ficam armazenados nos 224. (AOCP) Sobre o S.O. Linux, é correto afirmar que
seguintes diretórios: o usuário que tem a permissão máxima dentro do
a) /bib e /cfg sistema é o
b) /bib e /etc a) Administrador.
c) /lib e /scr b) Usuário.
d) /lib e /etc c) Root.
e) /lib e /cfg d) Admin.
e) User.
219. (UFRJ) No tocante à utilização de comandos para
organização e manipulação de arquivos e diretórios 225. (COPESE) Um usuário que deseja alterar sua
no sistema operacional Linux, o comando responsável senha, utilizando um computador com sistema
pela atribuição de permissões de arquivos é o: operacional Linux deve usar o comando:
a) chmod a) pwd
b) tail b) change
c) vi c) password
d) nmap d) ps
e) top e) passwd

220. (UFMT) Sistema de arquivos usado por padrão 226. (COVEST) No sistema operacional Linux, a
em distribuições Linux, no qual o sistema de alocação interface de linha de comando semelhante ao Prompt
de espaço reduz a fragmentação dos arquivos e de comando do sistema Windows é conhecida como:
suporta arquivos de até 16 terabytes: a) Desktop.
a) NTFS b) Boot.
b) FAT16 c) Shell.
c) FAT32 d) GUI.
d) EXT4 e) Xwindow.
e) FAT64
227. (QUADRIX) Com relação aos sistemas
221. (FCC) Um Técnico em Informática, como super operacionais Windows 10 BR (em sua instalação
usuário, deseja desligar um computador com o padrão) e Linux, são feitas as seguintes afirmações:
sistema operacional Linux após 30 minutos. Ele deve
usar o comando I. Enquanto o Windows possui uma única interface
a) shutdown -k gráfica, o Linux possui várias, entre elas podemos citar
b) shutdown -r + 30 o KDE, Gnome e WindowMaker, entre outras.
c) shutdown -h +30
d) Reboot +30 II. Todos os programas que rodam no Windows
e) Restartx 30 possuem versão no Linux e vice-versa. O LibreOffice
é um exemplo típico.
222. (CESPE) Um arquivo oculto no sistema
operacional GNU/Linux é identificado por um ponto III. No ambiente Windows, as unidades de disco são
no início do seu nome, como, por exemplo, no identificadas por letras seguidas de dois pontos,
arquivo .bashrc. enquanto que no Linux são identificados por arquivos
referentes aos dispositivos, gravados no diretório e) ls -r
/dev.
230. (AOCP) Um determinado usuário administrativo
IV. Os comandos copy do Windows e cp do Linux (superusuário) do sistema operacional Linux disparou
podem ser considerados equivalentes, pois servem o seguinte comando em um X-terminal no diretório
para copiar arquivos. conhecido como raiz ou barra: rm A* . O resultado
desse comando, após pressionar a tecla Enter do
Está correto o que se afirma em: teclado, foi
a) I, II e III. a) listar os arquivos do diretório que iniciam com a
b) III e IV. letra A.
c) I e IV. b) fazer um backup dos arquivos do sistema.
d) todas as afirmações. c) remover todos os arquivos do sistema.
e) I, III e IV. d) apagar os diretórios iniciando com a letra A.
e) apagar todos os arquivos iniciando com a letra A.
228. (FGV) Uma característica marcante dos sistemas
operacionais Windows XP/Vista/7 e Linux em 231. (CESPE) Assinale a opção que apresenta o
microcomputadores dotados de uma CPU diz comando, no sistema operacional Linux, que deve ser
respeito ao suporte que oferecem à MULTITAREFA utilizado para determinar quanto espaço em disco
PREEMPTIVA, que é definida como um mecanismo está sendo ocupado por um diretório e seus
que permite: subdiretórios.
a) o compartilhamento de aplicações executando em a) pwd
rede, por meio do utilitário TELNET da arquitetura b) file
TCP/IP, inclusive com acesso por meio de máquinas c) du
“rodando" Linux. d) head
b) o compartilhamento de aplicações executando em e) lshw
rede, por meio do utilitário PING da arquitetura
TCP/IP, inclusive com acesso por meio de máquinas 232. (CESPE) Assinale a opção que apresenta o
“rodando" Linux. comando por meio do qual um usuário poderá criar
c) a execução de aplicações na área de swap na um arquivo vazio com o nome arquivo.txt no sistema
máquina-cliente, criada no disco rígido como uma operacional Linux.
extensão da RAM, mediante o emprego da técnica a) pwd > arquivo.txt
denominada “virtual memory". b) echo "oi mundo" > arquivo.txt
d) a execução de aplicações em áreas independentes c) grep 'root' /etc/passwd > arquivo.txt
da memória, onde cada aplicação tem uma fatia de d) touch arquivo.txt
tempo para ser executada concorrentemente, de e) ls –la /home > arquivo.txt
modo que, se uma delas apresentar problemas, ela
pode ser finalizada sem prejuízo para as demais. 233. (CESPE) Assinale a opção que apresenta o
e) a execução de aplicações em uma área do servidor, comando que um usuário deve utilizar, no ambiente
simultaneamente, de modo que, se uma delas Linux, para visualizar, em um arquivo de texto (nome-
apresentar problemas, ela pode ser finalizada sem arquivo), apenas as linhas que contenham
prejuízo para as demais. determinada palavra (nome-palavra).
a) pwd nome-arquivo | locate nome-palavra
229. (IESES) O comando ls no Linux permite a listagem b) find nome-palavra | ls -la nome-arquivo
do conteúdo de um diretório. Assinale a alternativa c) cat nome-arquivo | grep nome-palavra
que permita listar todos os arquivos, inclusive os d) lspci nome-arquivo | find nome-palavra
ocultos, com uma listagem mais detalhada do e) cd nome-arquivo | search nome-palavra
diretório corrente em uma máquina com o sistema
operacional Linux instalado. 234. (FGV) Windows e Linux têm em comum o fato de
a) ls -ah serem responsáveis, entre outras funções, pelo
b) ls -al gerenciamento:
c) ls -h a) do acesso às páginas da Internet;
d) dir -h b) das senhas de login em sites e portais;
c) da extração e recuperação de backups; d) Será realizada a instalação do programa cp pelo
d) do sistema de arquivos; usuário root, administrador do sistema, direto do
e) das senhas de aplicativos. man, repositório do Ubuntu 14.10.
e) Será mostrado manual com as informações
235. Considerando o sistema operacional Gnu/Linux e referentes ao comando cp.
suas distribuições, o nome padrão, dado ao
superusuário (usuário com poderes totais no Linux) é: 238. (VUNESP) Considere a estrutura de diretórios de
a) Admin uma distribuição típica do Linux. O diretório /mnt é
b) Administrador utilizado para
c) Root a) concentrar os programas que são usados
d) God frequentemente pelos usuários.
e) Super b) armazenar os arquivos estáticos usados durante a
inicialização do sistema.
236. (CESPE) Em um sistema operacional Linux já c) encontrar os arquivos relacionados com os
instalado e configurado em um computador, um dispositivos de hardware do computador.
usuário com direitos de root criou novos usuários, que d) realizar a conexão com volumes de outros
por padrão cria seus respectivos diretórios. computadores da rede ou para acessar dispositivos
Assinale a opção que apresenta a localização padrão removíveis.
em que são criados os diretórios particulares dos e) acessar as bibliotecas essenciais e os módulos do
usuários. kernel Linux.
a) /home
b) /var 239. (COPESE) Sobre sistemas operacionais (Windows
c) /opt e Linux) assinale a opção CORRETA.
d) /tmp a) Os sistemas operacionais utilizam sempre o mesmo
e) /usr/sbin sistema de arquivos, no caso o chamado NTFS.
b) Os programas desenvolvidos para Linux,
237. (FUNIVERSA) Considerando a figura abaixo, que funcionam normalmente, sem necessitar de
mostra a tela de um terminal do sistema operacional adaptações no Windows e vice-versa.
Linux Ubuntu 14.10, assinale a alternativa correta no c) O sistema operacional é um software cuja função é
que se refere ao resultado da execução do comando gerenciar os recursos do sistema, fornecendo uma
apresentado. interface entre o computador e o usuário e
fornecendo suporte para que os demais programas
possam funcionar.
d) Firefox e Chrome são exemplos de sistemas
operacionais.
e) A multitarefa é um recurso do sistema operacional
que permite ele seja executado em máquinas
diferentes.

240. (FCC) No ambiente Linux, excepcionalmente,


pode acontecer que o Analista de Suporte precise de
um programa que só execute no Windows, sem
a) O comando cp copiará, para o diretório atual, o versões equivalentes para Linux. Contudo, o Linux é
arquivo man, localizado no diretório secretaria. um sistema flexível a ponto de oferecer suporte a esse
b) O comando cp copiará, para o diretório secretaria, tipo de programa por meio de uma camada que deve
o arquivo man, localizado no diretório atual. ser instalada à parte, denominada
c) Na tela representada na figura acima, haverá a a) Fluxconf.
exibição de algumas propriedades do arquivo man, b) Conky.
como, por exemplo, seu tamanho, antes de ser c) Aterm.
finalizada a sua cópia do diretório secretaria para o d) PinUp.
diretório atual. e) Wine.
241. (FCC) De acordo com a organização padrão de d) F, F, V.
arquivos do sistema operacional Red Hat Enterprise e) F, V, V.
Linux 6, o diretório reservado para configurações
locais da máquina e que não deve conter arquivos 245. (CESPE) A GNU GPL (GNU General Public
binários é o License) estabelece basicamente quatro pilares
a) /etc básicos do software livre. Considerando esses quatro
b) /lib fundamentos para software livre, julgue o próximo
c) /media item.
d) /sys
e) /var A GNU GPL estabelece que é permitido redistribuir
cópias de um programa de maneira gratuita, de
242. (FGV) O Linux é um modo que isso venha a auxiliar outras pessoas.
a) malware.
b) sistema operacional. 246. (CESPE) A GNU GPL estabelece como
c) programa aplicativo. fundamento que um software livre deve permitir o
d) firmware. estudo de como o programa funciona, mas não é
e) hardware. permitido fazer alteração no código-fonte desse
programa.
243. (IBADE) O principal propósito de um sistema
operacional consiste em promover um uso mais 247. (CESPE) No Linux, quando há mais de um
eficiente do hardware. Assinale a alternativa que traz administrador na rede, eles devem, sempre que
a principal diferença entre os sistemas operacionais possível, utilizar a conta root diretamente. Esse
Linux e Windows. procedimento permite que os administradores
a) Enquanto o Linux possui diferentes versões, existe tenham os privilégios mais elevados, sem restrição,
apenas uma versão do Windows. para acessar o sistema e para executar aplicativos.
b) Windows pode rodar com um processador Intel, ao
contrário do Linux. 248. (CESPE) sistema operacional Linux pode ser
c) Linux é um sistema proprietário, ao contrário do utilizado, copiado, estudado, modificado e
Windows. redistribuído sem restrição.
d) Qualquer programador pode reprogramar o
código do Linux, o que não é permitido no Windows. 249. (CESPE) Comparativamente a computadores
e) O Windows pode rodar em computadores e com outros sistemas operacionais, computadores
smartphones, ao passo que o Linux roda apenas em com o sistema Linux apresentam a vantagem de não
computadores. perderem dados caso as máquinas sejam desligadas
por meio de interrupção do fornecimento de energia
244. (FCM) Com relação ao sistema operacional Linux elétrica.
e seus programas, avalie as afirmações abaixo e
marque (V) para verdadeiro ou (F) para falso. 250. (CESPE) GRUB e LILO, são programas
Gerenciadores de Boot no Linux, através desses
( ) O Linux pode ser instalado tanto em computadores gerenciadores é possível instalar mais de um sistema
antigos de 32 bits (como um 386 ou 486) e de 64 bits operacional no computador e no momento da
(como o Intel Core i7). inicialização, escolher qual sistema se deseja utilizar.
( ) O navegador web Mozilla Firefox pode ser instalado
no Linux. 251. (CESPE) Considere que dois servidores públicos
( ) A ferramenta de escritório LibreOffice não pode ser que trabalham em horários diferentes usem o mesmo
instalada no Linux, por ser um software proprietário e computador, no qual está instalado o sistema
de código fechado. operacional Linux. Considere, ainda, que tenha sido
designado a um desses servidores que passe a utilizar
Com relação às afirmações, a sequência correta é o sistema operacional Windows. Nessa situação, é
a) V, V, F. necessário que seja disponibilizado outro
b) F, V, F. computador, visto que um computador suporta a
c) V, F, F instalação de apenas um sistema operacional.
distribuições, as ferramentas para edição de texto e
252. (CESPE) No Windows 7 e em suas versões criação de planilha eletrônica do Libre Office.
superiores, o ambiente gráfico é nativo do sistema
operacional. O ambiente gráfico no Windows, assim 262. (CESPE) Uma das desvantagens do Linux, em
como no Linux, funciona como um servidor de relação ao Windows, é a indisponibilidade de interface
gráficos e é denominado prompt de comando gráfico. gráfica ao usuário (GUI).

253. (CESPE) No ambiente Linux, é possível manter um 263. (CESPE) O navegador Internet Explorer não pode
único arquivo em um servidor e compartilhá-lo com ser executado no sistema operacional Linux, visto ter
vários usuários, eliminando-se cópias desnecessárias sido criado exclusivamente para ser executado no
desse arquivo. ambiente Windows.

254. (CESPE) Os programas e aplicativos do Linux são 264. (CESPE) e) Tanto o Linux quanto o Windows são
os mesmos nas diversas distribuições existentes, o que sistemas operacionais responsáveis por inicializar o
o caracteriza como um sistema operacional de fácil hardware do computador, controlar os dispositivos,
utilização. fornecer gerência, escalonamento e interação de
tarefas, e manter a integridade do sistema.
255. (CESPE) No ambiente Linux, um pacote é
definido como um arquivo que contém os arquivos 265. (CESPE) O kernel do Linux está constantemente
binários necessários para a instalação de um em desenvolvimento por uma comunidade de
aplicativo. programadores, mas, para garantir a sua qualidade e
integridade, existem mantenedores do kernel, como o
256. (CESPE) Por ser o Linux o kernel, ou seja, o Linus Torvalds, que analisam e julgam a pertinência
sistema operacional em si, para que ele funcione, será das alterações.
necessária a sua instalação em conjunto com outros
aplicativos ou utilitários, especialmente em 266. (CESPE) Ubuntu é um sistema operacional
distribuições como Debian e Ubuntu. baseado no Linux e pode ser utilizado em laptops,
desktops e servidores.
257. (CESPE) Um arquivo criado no ambiente
Microsoft Office (Word, Excel, Power Point, etc.), não 267. (CESPE) Ao contrário de um software
poderá ser executado em um computador no qual proprietário, o software livre, ou de código aberto,
conste apenas o sistema operacional Linux. permite que o usuário tenha acesso ao código-fonte
do programa, o que torna possível estudar sua
258. (CESPE) Diferentemente do Linux, o Windows estrutura e modificá-lo. O GNU/Linux é exemplo de
permite que o usuário crie sua própria versão de sistema operacional livre usado em servidores.
sistema operacional mediante a alteração do código-
fonte do programa. 268. (CESPE) No sistema Linux, existe um usuário de
nome root, que tem poder de superusuário. Esse
259. (CESPE) Em computadores com sistema nome é reservado exclusivamente ao usuário que
operacional Linux ou Windows, o aumento da detém permissão para executar qualquer operação
memória virtual possibilita a redução do consumo de válida em qualquer arquivo ou processo. Há um único
memória RAM em uso, o que permite executar, de superusuário com esse perfil.
forma paralela e distribuída, no computador, uma
quantidade maior de programas. 269. (CESPE) A respeito da estrutura de diretórios e
sua principal finalidade no Linux e distribuição Ubuntu
260. (CESPE) Fedora, SuSE, Red Hat, Slackware e Server padrão, é correto afirmar que
Ubuntu são sistemas operacionais que utilizam kernel a) /bin é o local onde são armazenados os links
Linux. simbólicos do sistema de arquivo.
b) /boot é o principal local onde ficam armazenadas
261. (CESPE) O Linux é um sistema operacional livre as chaves criptográficas de sessões de login remoto
que disponibiliza, na instalação padrão de algumas no sistema de arquivos.
c) /dev é o local onde se armazenam todos os
arquivos de desenvolvimento. 274. (CESPE) No ambiente Linux, os comandos são
d) /etc é o local onde normalmente se armazenam arquivos que têm permissão para serem executados
arquivos de configurações globais do sistema. e, normalmente, encontram-se armazenados no
e) /home é o local onde todos os arquivos binários diretório /mnt.
são armazenados.
275. (CESPE) Um arquivo oculto no sistema
270. (CESPE) Na estrutura de diretórios do sistema operacional GNU/Linux é identificado por um ponto
operacional Linux, os diretórios /tmp e /dev são no início do seu nome, como, por exemplo, no código
destinados, respectivamente, a .bashrc.
a) arquivos variáveis, ou seja, passíveis de mudanças,
como arquivos de logs do sistema; e armazenamento 276. (CESPE) No Linux, os nomes de arquivos podem
de informações referentes aos usuários do sistema ter até 256 caracteres, porém o nome de arquivo
operacional. Um_nome_arquivo_longo+uma_longa_exntensão é
b) arquivos temporários; e arquivos de configurações inválido, pois o sinal + é um caractere reservado e não
específicas de programas. pode ser usado.
c) processos que estejam sendo executados; e
arquivos de dispositivos. 277. (CESPE) No Linux o diretório padrão de usuários
d) arquivos temporários; e arquivos de dispositivos. é o /home/user e o de aplicativos, é o /etc/bin.

271. (CESPE) O diretório /home, que faz parte da 278. (CESPE) Tanto no Linux quanto no Windows 7 a
estrutura do Linux, definida no momento da organização de diretórios e arquivos é realizada por
instalação desse sistema, meio de estruturas em árvore. A diferença é que no
a) armazena os arquivos dos dispositivos do sistema. Windows 7 com NTFS um diretório somente pode
b) é o diretório que contém os diretórios de trabalho estar hierarquicamente associado a no máximo um
de cada usuário. diretório superior, enquanto no Linux com ext4, não
c) contém os arquivos de inicialização do sistema. há esta restrição.
d) armazena as ferramentas de administração do
sistema. 279. (CESPE) No Linux, o sistema de arquivos pode ter
e) contém os arquivos de configuração dos principais um formato arbitrariamente longo. Entretanto, cada
serviços. componente de um nome de caminho deve ter, no
máximo, 4.095 caracteres.
272. (CESPE) Em um sistema operacional Linux já
instalado e configurado em um computador, um 280. (CESPE) No Linux, o sistema de arquivos
usuário com direitos de root criou novos usuários, que apresenta-se hierarquizado de forma que se inicia no
por padrão cria seus respectivos diretórios. diretório \ e percorre um número arbitrário de
Assinale a opção que apresenta a localização padrão subdiretórios de modo unifilar, sendo o diretório \
em que são criados os diretórios particulares dos também denominado diretório-raiz.
usuários.
a) /home 281. (CESPE) No Linux, o diretório padrão de usuários
b) /var é o /home. Nesse diretório, o usuário tem permissão
c) /root de escrita, de execução e de leitura.
d) /tmp
e) /usr/sbin 282. (CESPE) No Linux, o diretório /bin contém
programas do sistema que são utilizados pelos
273. (CESPE) Os documentos pessoais dos usuários, usuários, não sendo necessário, para que esses
quando se requer segurança em seu acesso, devem programas sejam executados, que eles possuam a
ficar armazenados em locais específicos: no ambiente extensão .exe.
Windows, na pasta /Windows/system; no Linux, no
diretório /bin. Em ambos os casos, a organização dos 283. (CESPE) Na árvore de diretórios do Linux, o /lib
arquivos se dá por meio de acesso restrito da raiz até contém os programas necessários à inicialização do
a folha.
sistema, e o /home contém os arquivos e diretórios 291. (CESPE) No Linux, o comando cat arq1 >> arq2 |
dos usuários. less lista o conteúdo dos arquivos arq1 e arq2 com
paginação das telas.
284. (CESPE) No ambiente Linux, os comandos
executados por um usuário são interpretados pelo 292. (CESPE) Com relação ao sistema operacional
programa Shell. Linux, assinale a opção correta.
a) Para acessar o diretório /TJCE por meio do Linux, o
285. (CESPE) No sistema operacional Linux, por meio usuário pode fazer uso dos comandos cd /TJCE ou cd
do comando cd /iff digitado em um terminal, um /tjce.
usuário que possua todos os privilégios necessários b) Por questões de segurança, no sistema Linux, um
poderá usuário padrão pode acessar qualquer diretório do
a) listar o conteúdo do diretório iff. sistema, mas não pode acessar o diretório root.
b) compactar o diretório iff. c) No Linux, um usuário pode abrir diversas sessões
c) remover o diretório iff. de trabalho, embora não lhe seja permitido manter
d) criar o diretório iff. abertas sessões no modo texto e no modo gráfico em
e) abrir o diretório iff. um mesmo computador.
d) No sistema Linux, é possível criar arquivos com
286. (CESPE) Assinale a opção que apresenta o nomes extensos, como, por exemplo:
comando, no sistema operacional Linux, que deve ser Tabelas_de_Custas_Processuais_do_Tribunal_de_
utilizado para determinar quanto espaço em disco Justica_do_Estado_do_Ceara.odt.
está sendo ocupado por um diretório e seus e) As informações referentes às configurações de um
subdiretórios. programa são armazenadas em arquivos de texto no
a) pwd sistema Linux, são armazenadas no diretório /boot.
b) file
c) du 293. (CESPE) Quando executado no console do Linux,
d) head o comando vi possibilita alterar o modo de acesso, ou
e) lshw seja, as permissões de um arquivo ou diretório.

287. (CESPE) Assinale a opção que apresenta o 294. (CESPE) No ambiente Linux, é possível utilizar
comando por meio do qual um usuário poderá criar comandos para copiar arquivos de um diretório para
um arquivo vazio com o nome arquivo.txt no sistema um pen drive.
operacional Linux.
a) pwd > arquivo.txt 295. (CESPE) O comando ls~ do Linux faz que sejam
b) echo "oi mundo" > arquivo.txt mostrados todos os arquivos ocultos gravados no
c) tree /home/paulo > arquivo.txt diretório corrente.
d) touch arquivo.txt
e) ls –la /home > arquivo.txt 296. (CESPE) Em ambiente Linux, o comando mv é
utilizado para mover ou renomear um ou mais
288. (CESPE) Ao se criar um arquivo nos sistemas arquivos e diretórios, o que facilita a organização das
operacionais Linux e Windows, é necessário informar informações.
o nome do arquivo e a sua extensão.
297. (CESPE) Os sistemas Windows e Linux se
289. (CESPE) No console de uma distribuição assemelham na possibilidade de uso de interface de
qualquer do Linux, como, por exemplo, o Ubuntu, é linha de comandos: o comando dir, no Windows,
possível cancelar um comando em execução a partir pode produzir listagem de arquivos em pasta ou
do uso da combinação das teclas CTRL+C. diretório, assim como o comando ls, no Linux.

290. (CESPE) No Linux, o comando cd /etc/teste cria 298. (CESPE) No Linux é possível configurar
o diretório teste dentro do diretório /etc. permissões de leitura (r), escrita (w) e execução (x),
tanto para arquivo quanto para diretórios. O
comando que permite configurar permissões é o
chmod.
permitido estudar e modificar o código fonte e até
299. (CESPE) O comando touch é utilizado para criar redistribuí-lo.
um arquivo vazio.
307. (UFMT) No sistema operacional Linux, qual o
300. (CESPE) O comando diff é usado para comparar comando para mover todos os arquivos com
arquivos de texto. extensão .jpg de uma pasta com muitos arquivos para
outra?
301. (CESPE) O comando pwd do Linux possibilita ao a) $ vm #.jpg /outra-pasta
usuário efetuar a troca de senha (password). b) $ mv *.jpg /outra-pasta
c) $ rd *.jpg /outra-pasta
302. (CESPE) O diretório /home, que faz parte da d) $ mv @.jpg /outra-pasta
estrutura do Linux, definida no momento da e) $ mv #.jpg /outra-pasta
instalação desse sistema, serve para armazenar os
diretórios pessoais de cada usuário, por exemplo, 308. (UFMA) Considerando a instalação do Windows
para o usuário Carlos, teríamos o diretório 10 Pro e do Linux Ubuntu 18.04 num computador
/home/carlos onde seriam armazenados todos os básico, relacione a primeira coluna com a segunda, de
arquivos pessoais daquele usuário. acordo com os comandos equivalentes dos sistemas
operacionais e, em seguida, escolha a opção que
303. (CESPE) A GNU GPL (GNU General Public contém a sequência correta.
License) estabelece basicamente quatro pilares
básicos do software livre. Considerando esses quatro
fundamentos para software livre, julgue o próximo
item.

A GNU GPL estabelece como fundamento que um


software livre deve permitir o estudo de como o
programa funciona, mas não é permitido fazer
alteração no código-fonte desse programa.

304. (CESPE) No sistema operacional Linux, são a) 1-F, 2-B, 3-C, 4-D, 5-E, 6-A
sistemas de arquivos nativos do Linux o EXT, EXT2, b) 1-C, 2-F, 3-A, 4-B, 5-E, 6-D
EXT3, EXT4 ou Reiser FS. O Linux é também c) 1-C, 2-E, 3-D, 4-A, 5-F, 6-B
compatível com os sistemas de arquivos do Windows, d) 1-E, 2-B, 3-F, 4-F, 5-E, 6-F
como o NTFS, FAT32 e ExFAT. O Windows (XP, Vista, e) 1-D, 2-F, 3-E, 4-A, 5-B, 6-C
7, 8 ou 10) não é compatível com nenhum sistema de
arquivo do Linux. 309. (COPEVE) Dadas as afirmativas sobre a hierarquia
do sistema de arquivos do sistema operacional
305. (CESPE) No sistema operacional Linux, o GNU/Linux,
comando do Shell que permite alterar as permissões I. /mnt/ é o diretório de montagem de dispositivos.
RWX (Read, Write e eXecute) em relação a um arquivo II. /etc/ é o diretório onde ficam os arquivos de
ou um diretório é o chmod. O chmod pode ser usado configuração do sistema.
para adicionar ou remover permissões, tanto para o III. /bin/ é o diretório virtual controlado pelo Kernel
usuário dono do objeto, quanto o grupo ao qual o com configuração total do sistema.
dono pertence e também aos outros usuários.
verifica-se que está(ão) correta(s)
306. (CESPE) Ubuntu, Red Hat, Fedora, RPM, Kurumin a) I, apenas.
e Mandriva são nomes de distribuições do sistema b) III, apenas.
operacional Linux, cujo Kernel é livre e de código c) I e II, apenas.
aberto, o que significa que o usuário pode utilizar o d) II e III, apenas.
Linux sem restrições e em qualquer ambiente (em e) I, II e III.
casa, no trabalho, na escola, etc.), é também
310. (FCC) Considere as afirmações abaixo, 312. No tocante à utilização de comandos para
relacionadas à estrutura de diretórios: organização e manipulação de arquivos e diretórios
no sistema operacional Linux, o comando responsável
I. Se no Windows os arquivos do sistema estão pela atribuição de permissões de arquivos é o:
concentrados nas pastas Windows e Arquivos de a) chmod
programas, localizados em discos e partições b) tail
identificadas por letras (C:, D:, E:, etc), no Linux tudo c) vi
faz parte de um único diretório, o diretório raiz (/), d) nmap
que hospeda todas as pastas do sistema, todos os e) top
arquivos, as partições de disco e até mesmo CD-ROM,
floppy disk e outros dispositivos. 313. Fundada em 1985 por Richard Stallman,
considerado o pai do Software Livre, a Free Software
II. O diretório "/bin" armazena os executáveis de Foundation (FSF) é uma organização que leva adiante
alguns comandos básicos do sistema, tais como o ls, os princípios de Stallman, que sempre foi contra
tar, cat, rm e pwd, enquanto o diretório /usr acomoda softwares proprietários. Também é de autoria dele o
a maioria dos programas, o que o torna o diretório projeto GNU que, junto do Kernel desenvolvido por
com mais arquivos em qualquer distribuição Linux. Torvalds, formaria mais tarde o sistema operacional:
a) OS/2.
III. Os arquivos contidos no diretório /dev, são b) Linux.
utilizados pelo Linux na inicialização do sistema. c) Unix.
d) MAC OS.
IV. O diretório "/etc" concentra os arquivos de e) Windows.
configuração do sistema, substituindo de certa forma
o registro do Windows. Os arquivos recebem o nome 314. (IBADE) O conceito de software livre aplica-se a
dos programas seguidos geralmente da extensão softwares que concedem aos seus usuários a
.conf, a exemplo do arquivo de configuração do liberdade de usar, estudar, modificar e distribuir
servidor DHCP, que é identificado como: cópias daquele software este conceito é também
/etc/dhcpd.conf conhecido como código aberto. Dentre os softwares
abaixo, aquele que se encontra nessa categoria é:
É correto o que consta em a) iOS.
a) I, II e IV, apenas. b) MS Windows.
b) II, III e IV, apenas. c) HP-UX.
c) I, II e III, apenas. d) Z/OS.
d) I, III e IV, apenas. e) LINUX.
e) I, II, III e IV.
315. (AOCP) Ubuntu, Fedora e Debian são termos que
311. (IDECAN) Sobre os diretórios encontrados nos representam
Sistemas Linux, relacione corretamente as colunas. a) Tecnologias Wireless.
b) Softwares aplicativos para a manipulação de
1. bin ( ) Bibliotecas. imagens digitais.
2. dev ( ) Diretório de usuários. c) Distribuições do Sistema Operacional GNU/Linux.
3. etc ( ) Comandos do Shell. d) Modelos de memória de computador que utilizam
4. lib ( ) Drivers de dispositivos E/S. a tecnologia flash.
5. home ( ) Arquivos de configuração do sistema. e) Protocolos de redes, usados tanto em redes locais
(LAN) como na Internet (WAN).
A sequência está correta em
a) 3, 4, 2, 1, 5 316. (CESPE) No Linux, o diretório /home é o local
b) 4, 5, 1, 2, 3 onde é instalada a maior parte dos aplicativos e das
c) 1, 3, 4, 5, 2 bibliotecas do sistema operacional, enquanto no
d) 4, 5, 1, 3, 2 diretório /usr são armazenados os arquivos dos
e) 4, 5, 2, 1, 3 usuários.
317. (AOCP) Considerando o sistema Ubuntu Linux, 3) Os comandos 'rm' ou 'rmdir' podem ser usados
assinale a alternativa correta. para excluir diretórios.
a) Não apresenta Área de trabalho.
b) Não possui navegador de Internet. Está(ão) correta(s), apenas:
c) Traz por padrão as ferramentas Microsoft Office. a) 1 e 2
d) Permite Recortar, Copiar e Colar informações entre b) 1 e 3.
aplicativos. c) 2 e 3
e) Não é compatível com memórias Flash. d) 1.
e) 3.
318. Em um ambiente Linux, o usuário com maior nível
de privilégios é: 323. (IBADE) Em uma manutenção de rotina usam-se
a) Master. os comandos em momentos de monitoração e
b) Root. urgência. Qual o comando no modo de texto do Linux
c) Prime. que lista todos os arquivos de um diretório?
d) Maint. a) df
e) Manager. b) cd
c) mkdir
319. Qual o nome da classe de programas que d) rm
funciona como interpretador de comandos e e) ls
linguagem de programação no Linux, que é a
principal ligação entre o usuário, os programas e o 324. (FCC) Um Analista de TI deseja:
Kernel? I. Mostrar arquivos que estão na pasta em que o
a) GNU usuário está naquele momento, com informações
b) Hardware detalhadas dos arquivos.
c) Script II. Mostrar a pasta atual que o usuário está no
d) PID momento, para auxiliar quando for salvar ou criar
e) Shell arquivos.
III. Mostrar o conteúdo do arquivo.
320. No Linux, qual comando mostra o conteúdo de
um arquivo binário ou texto, só que em ordem inversa No Linux, para executar as ações I, II e III devem ser
do arquivo? usados, correta e respectivamente, os comandos
a) Tac a) rm mv cd
b) Cat b) ls -l pwd cat
c) Rm c) cp cal cd
d) Cp d)cat -s cd -l cal
e) Mv e) ls rm -s pwd

321. Desenhado para ambientes Linux, o Nautilus é 325. Os discos rígidos, CD-ROM, USB estão
um programa do tipo: identificados por arquivos referentes a estes
a) Editor de Vídeos dispositivos, no Linux, no diretório:
b) Editor de Planilha Eletrônica. a) /usr
c) Editor de Banco de Dados. b) /root
d) Editor de Textos. c) /bin
e) Gerenciador de Arquivos. d) /dev
e) /boot
322. (COVEST) Considere o sistema Linux padrão. A
respeito desse sistema, analise as afirmações abaixo.
GABARITO LINUX
1) O comando 'diff' compara dois arquivos e mostra Questão Resposta
as diferenças entre eles. 1 A
2) O comando 'pwd' executa a criação de um novo 2 ERRADO
subdiretório. 3 ERRADO
4 CERTO 60 CERTO
5 CERTO 61 CERTO
6 CERTO 62 ERRADO
7 ERRADO 63 ERRADO
8 E 64 CERTO
9 C 65 CERTO
10 E 66 CERTO
11 CERTO 67 ERRADO
12 D 68 CERTO
13 ERRADO 69 CERTO
14 CERTO 70 ERRADO
15 ERRADO 71 CERTO
16 CERTO 72 ERRADO
17 ERRADO 73 CERTO
18 A 74 CERTO
19 B 75 CERTO
20 D 76 ERRADO
21 A 77 ERRADO
22 E 78 CERTO
23 B 79 ERRADO
24 CERTO 80 CERTO
25 CERTO 81 ERRADO
26 CERTO 82 CERTO
27 CERTO 83 ERRADO
28 ERRADO 84 CERTO
29 D 85 CERTO
30 E 86 CERTO
31 C 87 ERRADO
32 D 88 CERTO
33 A 89 CERTO
34 E 90 ERRADO
35 B 91 ERRADO
36 D 92 ERRADO
37 D 93 CERTO
38 C 94 CERTO
39 E 95 CERTO
40 ERRADO 96 CERTO
41 ERRADO 97 CERTO
42 CERTO 98 CERTO
43 D 99 CERTO
44 CERTO 100 ERRADO
45 ERRADO 101 CERTO
46 CERTO 102 ERRADO
47 CERTO 103 ERRADO
48 CERTO 104 CERTO
49 CERTO 105 CERTO
50 CERTO 106 ERRADO
51 CERTO 107 ERRADO
52 CERTO 108 CERTO
53 D 109 CERTO
54 CERTO 110 D
55 CERTO 111 CERTO
56 CERTO 112 ERRADO
57 ERRADO 113 CERTO
58 CERTO 114 CERTO
59 CERTO 115 A
116 CERTO 172 B
117 D 173 C
118 ERRADO 174 C
119 ERRADO 175 E
120 CERTO 176 A
121 ERRADO 177 B
122 ERRADO 178 D
123 ERRADO 179 E
124 CERTO 180 C
125 ERRADO 181 E
126 CERTO 182 A
127 ERRADO 183 D
128 CERTO 184 E
129 CERTO 185 D
130 ERRADO 186 D
131 ERRADO 187 CERTO
132 ERRADO 188 E
133 CERTO 189 E
134 CERTO 190 A
135 D 191 D
136 A 192 A
137 A 193 D
138 A 194 B
139 B 195 D
140 B 196 A
141 E 197 C
142 B 198 ERRADO
143 B 199 CERTO
144 B 200 CERTO
145 C 201 ERRADO
146 C 202 ERRADO
147 B 203 D
148 A 204 D
149 C 205 E
150 A 206 D
151 C 207 B
152 A 208 A
153 D 209 A
154 C 210 A
155 C 211 D
156 E 212 ERRADO
157 A 213 D
158 C 214 CERTO
159 B 215 C
160 D 216 D
161 B 217 ERRADO
162 C 218 D
163 C 219 A
164 E 220 D
165 B 221 C
166 D 222 CERTO
167 A 223 C
168 B 224 C
169 C 225 E
170 A 226 C
171 C 227 E
228 D 280 ERRADO
229 B 281 ERRADO
230 E 282 CERTO
231 C 283 ERRADO
232 D
284 CERTO
233 C
234 D
285 E
235 C 286 C
236 A 287 D
237 E 288 ERRADO
238 D 289 CERTO
239 C 290 ERRADO
240 E 291 ERRADO
241 A 292 D
242 B
293 ERRADO
243 D
294 CERTO
244 A
295 ERRADO
245 CERTO
296 CERTO
246 ERRADO
297 CERTO
247 ERRADO
298 CERTO
248 CERTO
299 CERTO
249 ERRADO
300 CERTO
250 CERTO
251 ERRADO
301 ERRADO
302 CERTO
252 ERRADO
303 ERRADO
253 CERTO
304 CERTO
254 ERRADO
305 CERTO
255 CERTO
306 CERTO
256 CERTO
307 B
257 ERRADO
308 B
258 ERRADO
309 C
259 ERRADO
310 A
260 CERTO
261 CERTO
311 B
312 A
262 ERRADO
313 B
263 ERRADO
314 E
264 CERTO
315 C
265 CERTO
316 ERRADO
266 CERTO
317 D
267 CERTO
318 B
268 ERRADO
319 E
269 D
320 A
270 D
321 E
271 B
322 B
272 A
323 E
273 ERRADO
324 B
274 ERRADO
325 D
275 CERTO
276 ERRADO
277 ERRADO
POWER POINT
278 ERRADO
279 ERRADO
1. No MS-PowerPoint 2010 Português Brasil, em sua a) O slide mestre permite que você configure as
configuração padrão, as teclas de atalho para iniciar a transições dos slides da apresentação.
apresentação de slides a partir do slide atual são: b) Você pode configurar a animação de alguns
a) F5. objetos do slide mestre.
b) Shift+F5. c) Nem todos os slides da apresentação precisam
c) Ctrl+I. seguir o slide mestre. Os slides utilizam o esquema de
d) Ctrl+U. cores do slide mestre, mas slides individuais podem
e) Ctrl+E. ter seus próprios esquemas de cores.
d) É possível definir a fonte, o posicionamento, as
2. O ................... do MS-PowerPoint 2010 armazena cores e vários outros parâmetros do mestre, e aplicá-
todas as informações sobre o tema e os layouts de los aos slides da apresentação, permitindo rápida
slide de uma apresentação, inclusive o plano de modificação.
fundo, a cor, as fontes, os efeitos, os tamanhos de e) Uma apresentação só pode possuir um único slide
espaços reservados e o posicionamento. Assinale a mestre.
alternativa que completa corretamente a lacuna do
texto. 6. No MS PowerPoint, quando é adicionado um efeito
a) Slide Tema de transição a um slide, ele ocorre
b) Slide Mestre a) entre o slide selecionado e o slide seguinte
c) Slide Principal b) a partir do slide selecionado até o fim da
d) Slide de Anotações apresentação
e) Folheto Mestre c) entre o slide selecionado e o slide anterior
d) do início da apresentação até o slide selecionado
3. No programa Microsoft PowerPoint 2010, em sua e) do slide selecionado e marcado até o próximo slide
configuração padrão, a guia em que está localizada a a ser selecionado e marcado
opção que permite alterar o efeito de trocas de Slides
é 7. Analise as seguintes afirmações relativas ao uso do
a) Animações. PowerPoint:
b) Design. I. A partir do modo de exibição Classificação de Slides
c) Inserir. pode-se mudar rapidamente para o modo de
d) Transições. exibição Normal, com um clique duplo sobre o slide
e) Exibição. desejado.
II. Um objeto inserido em um slide mestre poderá
4. O PowerPoint é um aplicativo para a apresentação aparecer em vários slides da apresentação.
de dados na forma de som e imagem. Para torná-lo III. O painel de exibição Estrutura de Tópicos pode ser
mais adequado às necessidades de seus usuários, utilizado para visualizar os títulos e subtítulos de uma
uma de suas funcionalidades é a possibilidade de se apresentação.
utilizar modelos pré-fabricados ou de se desenvolver IV. Quando se adiciona um efeito de transição a um
novos modelos. Com relação ao PowerPoint 2010, slide, ele ocorre entre o slide selecionado e o
assinale a opção incorreta. posterior.
a) Os arquivos de modelo podem ter as extensões Indique a opção que contenha todas as afirmações
.POTX ou .POTM. verdadeiras.
b) O PowerPoint pode salvar uma apresentação para a) I, II e III
exibição na Web. b) II e III
c) Não é possível gravar uma apresentação com c) II, III e IV
tempos pré-determinados. d) I e III
d) É possível inserir botões na apresentação para e) I e IV
executar determinadas ações.
e) O Power Point permite a exibição tanto de imagens 8. A opção de "Botões de ação", disponível a partir da
quanto de sons e vídeos. guia Inserir do Microsoft PowerPoint, serve para:
a) Inserir animação nas figuras.
5. Com base no Power Point, assinale a alternativa que b) Personalizar qualquer tipo de animação.
indica incorretamente como funciona o slide mestre c) Tirar cópia de segurança dos slides importantes.
d) Criar procedimentos de navegação entre slides.
e) Estabelecer tempo de visualização do slide. 13. Para iniciar uma apresentação de slides no
PowerPoint 2010, em sua configuração padrão, pode-
9. As descrições a seguir definem as extensões de se pressionar a tecla:
arquivo usadas pelo Microsoft PowerPoint 2010. a) F1
Escolha a alternativa que associa CORRETAMENTE as b) F3
definições abaixo com os respectivos formatos de c) F5
arquivo. d) F7
I - Um arquivo de apresentação comum. e) F9
II - Um arquivo de apresentação que sempre é exibido
no modo “Apresentação de Slides” quando aberto a 14. Somente os títulos dos slides de uma apresentação
partir do Windows Explorer. em PowerPoint podem ser impressos escolhendo-se
III - Um arquivo de modelo do PowerPoint. em “Imprimir”, a forma
a) .pptx, .potx, .ppsx a) Anotações ou Folhetos.
b) .ppsx, .pptx, .potx b) Estrutura de tópicos.
c) .pptx, .ppsx, .potx c) Slides.
d) .pptx, .ppsx, .ppsx d) Anotações, apenas.
e) .ppsx, .pptx, .ppmx e) Folhetos, apenas.

10. Existem dois termos muito utilizados no Microsoft 15. No Power Point, qual o recurso que permite fazer
Power Point: transição e animação. O termo transição alterações globais, tal como a substituição do estilo da
é utilizado para: fonte, e ter estas alterações refletidas em vários os
a) Transportar um elemento de um slide para outro. slides na sua apresentação?
b) Criar movimentação dos elementos de um slide. a) Slide Mestre.
c) Ocultar e fazer uma figura, no slide. b) Slide Pai.
d) Alternar entre uma figura e um texto, no slide. c) Macro.
e) Passar de um slide para outro. d) Colaboração online.
e) Formatação Global.
11. No Power Point 2010, há vários modos de exibição
de apresentação disponíveis. Selecione abaixo a 16. O slide mestre tem a função de:
alternativa em que todos os itens são modos de a) mostrar todos os slides da apresentação em um
exibição: único slide.
a) Modo normal, Modo Classificação de slides, Modo b) abrir outras apresentações para a importação de
de exibição de leitura e Modo de apresentação de slides.
Slides. c) abrir janelas para a importação de figuras da Web
b) Modo normal, Modo Estrutura de Slides, Modo de e planilhas do Excel.
Slides, Modo de Apresentação de Slides. d) criar uma interrupção com um slide em branco no
c) Modo Estrutura de Slides, Modo de Slides, Modo meio da apresentação.
de Apresentação de Slides, Modo Rascunho. e) controlar algumas características dos slides da
d) Modo Estrutura de Slides, Modo normal, Modo de apresentação, definindo a formatação da fonte e a
Apresentação de Slides, Modo Rascunho. posição dos objetos de texto.
e) Modo normal, Modo de Slides, Modo de
Apresentação de DataShow, Modo de Estrutura. 17. Com relação ao PowerPoint, assinale a opção
correta.
12. Que recurso do PowerPoint 2010 especifica como a) No PowerPoint, é possível alterar o esquema de
a exibição muda (por exemplo, "persianas") à medida cores do slide, mas não é possível alterar o slide
que o usuário se desloca de um slide para outro? mestre.
a) Efeito de composição. b) A cada alteração feita em um slide no PowerPoint
b) Animação de slide. deve-se imediatamente aplicar a opção Salvar para
c) Design de slide. que não sejam definitivamente perdidas as mudanças
d) Transição de slide. de edição das apresentações.
e) Hiperlink.
c) O Power Point permite aplicar e personalizar temas C) controlar, por software, todas as funcionalidades
de design aos slides. Cada arquivo .ppt deve possuir do equipamento projetor.
apenas um tema de design de slides. D) exibir a apresentação sem a necessidade de ter o
d) A visualização dos slides em forma de tópicos PowerPoint ou Impress instalado em seu computador.
permite a leitura dos títulos e tópicos, o que facilita a E) definir uma formatação padrão para todos os slides
revisão do texto, sem exibir características de edição que forem criados com base nele.
de layout e design.
e) No PowerPoint, é possível incluir somente uma 22. (FCC) A criação do efeito de Persiana horizontal,
figura em cada slide. aplicado entre um slide e outro, durante uma
apresentação, pode ser elaborada no aplicativo
18. Os Mestres de apresentação do Microsoft PowerPoint por meio da guia:
PowerPoint 2000 são recursos muito úteis para A) Apresentações.
controlar a aparência de aspectos que padronizam a B) Página Inicial.
estrutura da apresentação. Em relação a esses C) Inserir.
recursos é correto afirmar que D) Exibição.
a) um slide mestre é um slide que controla certas E) Transições.
características de texto - como o tipo, o tamanho e a
cor da fonte - chamadas "texto mestre", a cor de plano 23. A exibição da apresentação em tela inteira (full
de fundo e determinados efeitos especiais, como o screen), para mostrar a aparência, os elementos e os
sombreamento e o estilo de marcadores. efeitos nos slides é utilizada pelo PowerPoint no modo
b) não é possível inserir um título mestre em um slide de exibição:
mestre já existente. A) Normal.
c) uma vez criado um slide mestre, este não pode mais B) Estrutura de tópicos.
sofrer alterações. C) Guia de slides.
d) as Anotações mestras determinam o modelo dos D) Classificação de slides.
folhetos impressos a partir da apresentação. E) Apresentação de slides.
e) ao se excluir um slide mestre, o título mestre
permanece, a menos que seja especificado o 24. A respeito do MS Power Point 2010, analise as
contrário. seguintes proposições:
I) Uma extensão possível, utilizada pelo aplicativo ao
19. A exibição de tela inteira do computador para salvar um modelo de apresentação é POTX.
mostrar os slides em sequência, os elementos e os II) Para se desenhar tabelas, incluir imagens ou
efeitos de transição e animações é utilizada pelo SmartArt em um slide, deve-se acessar a guia (menu)
PowerPoint no modo de exibição DESENHO, disponível no topo da área de trabalho do
A) normal. aplicativo.
B) de estrutura de tópicos. III) Um Tema, no Power Point, é um recurso que serve
C) de guia de slides. para alterar o design geral, seja de uma apresentação
D) de classificação de slides. inteira, ou apenas dos slides selecionados.
E) de apresentação de slides. IV) A tecla de atalho para inserir um novo slide na
apresentação é CTRL+M.
20. (CESPE) Para se justificar todos os parágrafos de
um texto contido em uma caixa de texto do Microsoft Estão certas as proposições:
PowerPoint, pode-se selecionar a caixa de texto em a) Todas
que estão contidos os parágrafos, atribuindo-se a b) I, II e IV
todo o texto da caixa a justificação do parágrafo. c) III e IV
d) II e III
21. (FCC) Um recurso bastante útil nas apresentações e) I, III e IV
de Power Point ou Impress é o slide mestre. O slide
mestre serve para: 25. No Power Point 2010, qual o formato de arquivo
A) resumir os tópicos da apresentação. que executa automaticamente o modo “apresentação
B) controlar a ordem de apresentação dos slides. de slides” quando aberto pelo Windows Explorer:
a) PPTX
b) PPTM e) inserir elementos gráficos para comunicar
c) PPS informações visualmente.
d) POT
e) POTX 30. (CESGRANRIO) O Microsoft Office PowerPoint
2013 tem como objetivo a criação e edição de
26. São itens que podem ser inseridos (pela guia apresentações. Sobre esse aplicativo, analise as
INSERIR) em uma apresentação do Power Point 2016: afirmações a seguir.
a) Imagem, Colunas e Slide. I - É possível editar a Barra de Status para que seja
b) Gráfico, Fonte e Tabela. nela apresentado o valor do zoom em que o slide
c) Temas, Verificar Ortografia e Número do Slide. corrente está sendo exibido.
d) Imagem, SmartArt e Formas. II - É possível reutilizar slides de apresentações já
e) Clipart, Hiperlink e Justificar. salvas, em uma nova apresentação, através dos
comandos copiar e colar.
27. As anotações sobre um slide do PowerPoint III - É possível salvar a apresentação como uma página
podem ser digitadas por meio do painel de anotações de Internet (.html), o que faz com que o arquivo
no modo de exibição: gerado deixe de poder ser editado dentro do
a) de apresentação de slides. PowerPoint.
b) de classificação de slides. IV - É possível exportar os tópicos de uma
c) de anotações. apresentação para um arquivo no formato RTF.
d) mestre. V – Não é possível alterar a fonte de texto das Caixas
e) normal. de Texto, inseridas em uma apresentação.
Está correto APENAS o que se afirma em
28. O funcionário de uma empresa criou, a pedido de a) I, II e III.
seu diretor, uma apresentação no PowerPoint 2016 b) I, III e V.
para ser exibida em uma reunião, contendo vários c) I, IV e V.
slides. Posteriormente, foi solicitado a este funcionário d) I, II e IV.
que alterasse a ordem dos slides dentro da e) II, IV e V.
apresentação. Qual é o procedimento a ser executado
pelo funcionário para atender a essa solicitação? 31. (CESGRANRIO) No MS PowerPoint 2013, uma
a) Deletar os slides a serem alterados e recriá-los no apresentação pode ser salva em vários formatos,
fim da apresentação, indicando a nova ordem. entre os quais os apresentados a seguir.
b) Selecionar uma ou mais miniaturas de slide na guia I – Vídeo WMV
Slides, no modo de exibição Normal, e arrastar a II - Imagem JPEG
seleção para o novo local. III - Texto RTF
c) Selecionar o modo de exibição Visualizar IV - Documento PDF
impressão, no menu Janela, e renumerar os slides. São corretos APENAS os formatos
d) Selecionar a opção Layout do Slide, no menu a) II e IV
Formatar, e escolher a nova ordem dentre as b) I, II e III
sugeridas. c) I, III e IV
e) Selecionar Grades e guias, no menu Exibir, e d) II e III
realocar os slides na ordem correta. e) I, II, III e IV

29. No PowerPoint 2016, em sua configuração padrão, 32. No POWERPOINT 2016, após a edição de uma
o recurso SmartArt é utilizado para apresentação com o nome Curso.pptx, é necessário
a) definir o layout dos slides. salvá-la com seu nome atual e uma cópia com um
b) copiar a formatação de um texto e aplicá-la em nome que indique uma versão, por exemplo,
outro. Curso2010.pptx, utilizando, respectivamente, os
c) criar hiperlinks para outros documentos do MS seguintes comandos:
Office. a) Salvar e Salvar como.
d) escolher uma animação a ser aplicada a objetos dos b) Salvar e Trocar nome.
slides. c) Salvar e Converter.
d) Gravar e Converter.
e) Gravar e Salvar como. D) slides, apenas.
E) folhetos, apenas.
33. (CESGRANRIO) Durante a criação de uma
apresentação no POWERPOINT 2016 é preciso inserir 37. No MS-PowerPoint 2019, instalado em sua
uma figura. Que procedimentos devem ser configuração padrão, os ícones para Marcadores e
realizados? Numeração são mostrados quando na Faixa de
a) Posicionar o cursor no local onde se deseja inserir Opções for selecionada a Guia
a figura e, na Barra de Menu, clicar em Inserir e, a) Página Inicial.
depois, em Figura. b) Inserir.
b) Clicar com o botão direito do mouse no local onde c) Design.
se deseja inserir uma figura e, em seguida, selecionar d) Exibição.
Formatar Forma. e) Formatar.
c) Na guia Inserir, no grupo Ilustrações, clicar em
Imagem e, em seguida, selecionar a figura que se 38. (CESPE) Com o objetivo de criar trilhas sonoras em
deseja a partir de seu local. slides, o PowerPoint permite a inclusão de áudio em
d) Na guia Design, no grupo Temas, selecionar o tema apresentações e, a partir da versão 2010, podem ser
desejado. utilizados arquivos de áudio no formato MP3. Porém,
e) Na guia Apresentação de Slides, no grupo essas trilhas sonoras, quando aplicadas, deverão
Configurar, clicar em Configurar Apresentação de abranger toda a apresentação, não sendo permitido
Slides. restringir a aplicação a apenas uma parte dela.

34. Suponha que um usuário esteja editando uma 39. (CESPE) Por intermédio do Microsoft PowerPoint
apresentação, chamada pres1, utilizando a versão em 2010, é possível salvar uma apresentação como vídeo,
português do aplicativo Microsoft PowerPoint 2010 sendo possível, ainda, visualizar a apresentação
com suas configurações padrões. Uma possível opção mesmo por meio de computador sem o PowerPoint
para o usuário inserir um novo slide em pres1 é instalado em seu sistema, e configurar a resolução e
selecionar a opção o tamanho desses arquivos de vídeo tanto para
a) Arquivo => Novo. dispositivos móveis como para monitores de
b) Inserir => Novo arquivo. computadores de alta resolução HD.
c) Inserir => Novo Slide
d) Página Inicial => Novo Slide 40. (CESPE) Em uma apresentação no Power Point
e) Exibição => Slides 2010, é possível, no máximo, ter apenas um eslaide
mestre, uma vez que este eslaide armazena
35. Considere o aplicativo Microsoft PowerPoint 2010, informações sobre o tema e os leiautes dos eslaides
em português, com suas configurações padrões. Um de apresentação, incluindo o plano de fundo, a cor,
usuário que deseja iniciar a apresentação dos slides as fontes, os efeitos, os tamanhos dos espaços
de um arquivo em edição do PowerPoint, a partir do reservados e o posicionamento.
seu primeiro slide, deve
a) clicar duas vezes no slide mestre. 41. Ao ajudar a preparar uma apresentação no
b) clicar na guia "Apresentação de Slides" e selecionar software PowerPoint, com os resultados obtidos por
a opção "Do começo". uma agência de um banco, um escriturário sugeriu o
c) clicar na guia "Exibição" e selecionar a opção uso do recurso de ANIMAÇÃO. Esse recurso nos slides
"Apresentação". é voltado fundamentalmente para
d) pressionar a tecla ESC do teclado. a) utilizar filmes como recurso de multimídia.
e) inserir uma caixa de texto e digitar "slide show". b) permitir a inserção de histórias.
c) criar novas cores e estilos rápidos.
36. No MS PowerPoint 2010, os mestres que contêm d) incluir efeitos de movimentos de entrada ou saída
e refletem os elementos de estilo, usados na aos elementos do slide.
apresentação toda, podem ser aplicados em e) criar slides mestres para processos.
A) slides, anotações e folhetos.
B) slides e anotações, apenas. 42. IOBV, Administrador Escolar, PM de Araquari, 2014
C) slides e folhetos, apenas.
Nas opções abaixo temos os “Modos de Exibição de contém inicialmente apenas 1 slide com o layout "Slide
Apresentação” no Microsoft PowerPoint 2010, de título". Ao adicionar um novo slide com o layout
EXCETO: "Somente título", assinale a alternativa que apresenta
A) Anotações. corretamente o resultado obtido, no PowerPoint 2016.
B) Classificação de Slides.
C) Slide Mestre.
D) Modo de Exibição de Leitura.
E) Apresentação de Slides

43. (FAURGS) A opção de configuração na criação de


a)
uma apresentação de autoexecução do Microsoft
PowerPoint 2016, na qual a apresentação é exibida em
loop, usando intervalos de tempo definidos entre os
slides, até que a tecla Esc seja pressionada, denomina-
se
a) exibida por um orador (tela inteira).
b) apresentada por uma pessoa (janela). b)
c) apresentada com vários monitores (janela).
d) apresentada em um quiosque (tela inteira).
e) apresentada com animação (tela inteira).

44. (VUNESP) A imagem a seguir foi retirada do


PowerPoint 2016, em sua configuração padrão.
c)

d)

A imagem mostra o layout de slide conhecido como


a) Comparação.
b) Duas partes de conteúdo. e)
c) Título e conteúdo.
d) Somente título. 47. (IBGP) Utilizando-se o MS PowerPoint 2016,
e) Slide de título. instalação padrão em português, quando se seleciona
o modo de exibição de slides denominado
45. (MPE) Qual a função do botão, presente da “CLASSIFICAÇÃO DE SLIDES”, estes slides serão
guia página inicial do MS PowerPoint 2019: apresentados:
a) Espaçamento entre linhas a) Agrupados de dois em dois slides.
b) Espaçamento entre caracteres b) De forma circular.
c) Moldar slide c) Em miniaturas.
d) Layout do slide d) Individualizados e com um quadro branco.
e) Aumentar fonte e) Em ordem invertida.

46. (VUNESP) Uma apresentação criada no Microsoft 48. (IBGP) Você está trabalhando em uma
PowerPoint 2016, em sua configuração padrão, apresentação utilizando o MS PowerPoint 2016,
versão português. Para que você possa abrir o modo
de exibição de impressão da apresentação você 52. (COPEVE) Assinale a alternativa que representa a
deverá utilizar a tecla de atalho: extensão padrão adotada nos nomes de arquivos
a) Ctrl+I. salvos no Microsoft PowerPoint 2019.
b) Ctrl+X. a) .docx
c) Ctrl+P. b) .xlsx
d) Ctrl+C. c) .pptx
e) Ctrl+M. d) .pdf
e) .pif
49. (IBGP) Maria está utilizando o MS PowerPoint
2016, versão português, durante uma apresentação. 53. (IBFC) Quanto ao Microsoft PowerPoint 2016,
Ela pretende interromper sua apresentação com o analise as afirmativas abaixo, dê valores Verdadeiro
surgimento de um slide preto vazio. Para que isso (V) ou Falso (F) e assinale a alternativa que apresenta
ocorra, ela deve acionar a tecla: a sequência correta (de cima para baixo):
a) E ( ) O recurso denominado SmartArt somente pode
b) # ser utilizado no Word e no Excel 2016.
c) F1 ( ) Não é possível adicionar comentários ou
d) ESC anotações, nos slides do PowerPoint na versão 2016.
e) C ( ) O Power Point 2016 permite inserir modelos 3D na
apresentação.
50. (VUNESP) No Microsoft PowerPoint 2016, em sua a) V-V-F
configuração padrão, existe uma excelente maneira b) V-F-V
de exibir apresentações com as anotações do orador c) F-V-V
em um computador (o laptop, por exemplo), ao d) F-F-F
mesmo tempo em que o público-alvo visualiza e) F-F-V
apenas os slides da apresentação sem anotações em
um monitor diferente. Essa maneira chama-se Modo 54. (COMPASS) Estando numa apresentação do
de Exibição Microsoft PowerPoint 2016 e a tecla C for pressionada
a) de Classificação de Slides. o que ocorrerá?
b) de Leitura. a) A tela ficará totalmente preta.
c) do Apresentador. b) A apresentação retornará ao primeiro slide.
d) Mestre. c) A apresentação irá para o próximo slide.
e) Normal. d) A tela ficará totalmente branca.
e) A apresentação irá para o slide anterior.
51. (FGV) Analise as seguintes afirmativas no contexto
do MS PowerPoint 2016. 55. (COMPASS) Tratando-se de slide mestre no
I. Arquivos com a extensão “.ppt” são abertos pelo Microsoft PowerPoint 2010, considerando as
PowerPoint diretamente no modo de edição. afirmações abaixo:
II. Arquivos com a extensão “.pps” são abertos pelo I. Toda apresentação contém, pelo menos, um slide
PowerPoint diretamente no modo de apresentação. mestre;
III. Um arquivo recebe a extensão “.pps” quando passa II. O slide mestre é hierarquicamente, o segundo
a ser protegido por uma senha. principal slide de uma apresentação;
IV. Um arquivo com a extensão “.pot” recebe a III. Um slide mestre só não armazena informações
extensão “.pps” quando é compactado. sobre tema dos slides de uma apresentação.
Está correto o que se afirma em
a) I e II, apenas. a) apenas a II é verdadeira.
b) II e III, apenas. b) apenas a I é verdadeira.
c) III e IV, apenas. c) apenas a I e a III são verdadeiras.
d) I e IV, apenas. d) todas são verdadeiras.
e) I, II, III e IV. e) nenhuma é verdadeira.
56. (VUNESP) Considere a apresentação feita no MS- formatação da caixa de texto, Artur executou o
PowerPoint 2010, na sua configuração padrão, comando F5 para que ele pudesse avaliar o resultado
apresentada na figura. do seu trabalho. O slide apresentado, após a
execução do comando F5, foi o:
a) 10º
b) 30º
c) 1º
d) 11º
e) 9º

59. (FAU) No Microsoft Office PowerPoint 2016 os


efeitos de TRANSIÇÃO e ANIMAÇÃO pode(m) ser
aplicado(s), respectivamente:
a) Somente em slides.
b) Somente em objetos do slide.
c) Slides e objetos do slide, respectivamente.
d) Objetos do slide e slides, respectivamente.
e) Transição e animação são efeitos pertencentes do
Microsoft Office Word 2016.

usuário executou a apresentação da seguinte forma: 60. No uso do Powerpoint 2016 BR, um funcionário de
nível superior, da Secretaria Municipal de Transportes,
I. Slide 1 usou o recurso Caixa de Texto, indicado na figura
II. Slide 2 abaixo, durante a criação de uma apresentação de
slides.
III. Slide 3 e clicou no botão de ação , preservada
sua ação definida originalmente

IV. Slide ? e clicou no botão de ação , preservada Considerando que o padrão de alinhamento é à
sua ação definida originalmente esquerda, conforme mostrado, para configurar
alinhamento pelo centro, esse funcionário, a partir da
Assinale a alternativa que contém o número do slide caixa de Texto selecionada, deve acionar o ícone
indicado por ? e o que foi exibido após o passo IV,
respectivamente. ou, como alternativa, executar o seguinte
a) Slide 4 e slide 3. atalho de teclado:
b) Slide 4 e slide 1. a) Alt+E
c) Slide 6 e slide 3. b) Alt+C
d) Slide 6 e slide 1. c) Ctrl+C
e) Slide 13 e slide 1. d) Ctrl+E
e) Shift+C
57. (VUNESP) As transições de slides do PowerPoint
2016, na sua configuração padrão, são os efeitos que 61. (IADES) O PowerPoint 2016 possui diversas
ocorrem no modo funcionalidades que auxiliam a criação de
a) Normal. apresentações. Uma delas é representada pelo botão
b) Classificação de Slides.
, cuja função é
c) de Leitura.
a) direcionar o texto: alterar a orientação do texto.
d) Apresentação de Slides.
b) modificar o espaçamento entre linhas: controlar a
e) Slide Mestre.
quantidade de espaço entre as linhas de texto.
c) diminuir o tamanho da fonte.
58. (UFMA) Artur está preparando uma apresentação
d) alinhar Texto: mudar a forma como o texto está
em MS PowerPoint 2016 composta por 30 slides. Após
alinhado.
efetuar uma correção no 10º slide e completar a
e) converter o texto em SmartArt.
c) Possui a mesma transição de slides configurada,
62. (IFES) O MS-PowerPoint é uma ferramenta muito mas não está oculto e não contém as animações.
utilizada para criar apresentações. Sobre essa d) Contém as mesmas animações e possui a mesma
ferramenta, analise as afirmativas a seguir. transição configurada, mas o slide não está oculto.
e) Está oculto, contém as mesmas animações e possui
I – Na versão 2016, quando se utiliza mais de um a mesma transição de slides configurada.
monitor, o PowerPoint configura automaticamente o
Modo de Exibição do Apresentador. Nesse modo de 65. (VUNESP) Na figura a seguir, é apresentado o slide
apresentação, o apresentador pode ver suas 15 com cinco figuras numeradas de I a V e o respectivo
anotações ao apresentar, enquanto o público vê painel de animação do MS-PowerPoint 2010, em sua
somente os slides. configuração original.
II – Depois de inserir uma imagem em uma
apresentação, é possível aplicar efeitos que permitam
que esta imagem apareça ou desapareça do slide,
quando a apresentação for acionada.
III – A opção de animação de objetos é um efeito
visual que ocorre quando um slide dá lugar ao
próximo slide durante uma apresentação.

Está/Estão CORRETA(S) a(s) afirmativa(s): Assinale a alternativa que apresenta o número da


a) I e III. primeira figura que será exibida quando o slide entrar
b) II e III. em modo de apresentação.
c) I e II. a) I
d) I, II e III. b) II
e) Apenas a I. c) III
d) IV
63. (INAZ) No menu principal do software MS Office e) V
Power Point 2013, da Microsoft, encontra-se, entre
outras, a opção “Exibição”. Nessa opção estão 66. (FEPESE) O MS Powerpoint Professional Plus 2013
disponíveis vários recursos ligados à exibição dos possibilita inserir uma série de elementos a um slide
slides elaborados para uma apresentação. Entre esses de apresentação. Quais elementos são
recursos de exibição temos diversas ferramentas, disponibilizados pelo PowerPoint através da guia
EXCETO: INSERIR?
a) Modo de Anotações.
b) Linhas de grade. 1. WordArt 2. Equações 3. Gráficos 4. Fórmulas 5.
c) Régua. Hiperlinks
d) Verificar ortografia.
e) Modo Classificação de slides. Assinale a alternativa que indica todos os itens
CORRETOS.
64. (VUNESP) Em uma apresentação no Microsoft a) São corretos apenas os itens 1, 3 e 4.
PowerPoint 2013, em sua configuração padrão, com b) São corretos apenas os itens 2, 4 e 5.
10 slides, o terceiro slide está oculto, contém c) São corretos apenas os itens 1, 2, 3 e 5.
animações em suas AutoFormas e possui uma d) São corretos apenas os itens 1, 3, 4 e 5.
transição de slides configurada. Ao selecionar esse e) São corretos os itens 1, 2, 3, 4 e 5.
slide nas miniaturas, e pressionar CTRL+D para
duplicá-lo, assinale a alternativa que indica as 67. (MetroCapital) Um professor abriu uma
características que o novo slide duplicado possui. apresentação de 5 slides feita por um de seus alunos
a) Está oculto, mas sem as animações e sem a que utilizou o MS Power Point 2013 em sua
transição de slides. configuração original. Ao iniciar o modo de
b) Está oculto e contém as mesmas animações, mas apresentação e avançar os slides, o professor
sem a transição de slides. percebeu que o slide 4 não foi exibido. Isso ocorreu
porque o referido slide:
a) tem notas carregadas. c) ALT+M
b) está oculto d) CTRL+M
c) está revisado. e) CTRL+N+S
d) está transcrito em padrões de Intranet.
e) tem anotações registradas. 72. (CESGRANRIO) Os efeitos de animação do Power
Point 2016 podem ser classificados, de acordo com os
68. (IBGP) Uma apresentação em Power Point 2013 efeitos que produzem, em quatro tipos. Os efeitos de
pode ser salva em outros formatos além do formato ÊNFASE são aqueles que fazem, por exemplo, um
padrão. Sobre esse ponto, assinale V para as objeto
afirmativas verdadeiras e F para as falsas. a) aparecer gradualmente, surgir no slide de uma
( ) Uma apresentação pode ser salva como um arquivo borda ou saltar para a exibição.
PDF. b) separar-se do slide, desaparecer da exibição ou
( ) Uma apresentação pode ser salva como imagem. espiralar para fora do slide.
( ) É possível salvar uma apresentação que pode ser c) diminuir ou aumentar de tamanho, alterar a cor ou
executada automaticamente sem que seja preciso ser girar.
aberta pelo Power Point antes. d) ser movimentado para cima ou para baixo, para a
esquerda ou para a direita ou em um padrão circular.
Assinale a alternativa que apresenta a sequência e) animar a maneira de como um slide é passado para
CORRETA: o slide seguinte.
a) F F V.
b) F V F. 73. (CESGRANRIO) Considere a versão do Power Point
c) V F F. 2013. Durante a confecção de um slide, o usuário
d) V V V. apaga a primeira letra de uma palavra e, em seguida,
e) V V F. resolve apagar a seguinte também, repetindo a
operação.
69. (FCC) Considere hipoteticamente que um Analista Uma das formas de executar essa ação é clicar a(s)
possui uma apresentação gerada pelo Microsoft tecla(s)
PowerPoint 2013, em português, denominada a) Shift+F3
Apres1.pptx. Ele deseja que esta apresentação seja b) Shift+F4
salva em um formato de autoapresentação. Nesse c) Ctrl + F4
formato basta dar um duplo clique no nome do d) F3
arquivo para que o conteúdo seja exibido e) F4
automaticamente e a transição dos slides possa ser
configurada com cliques no mouse ou através da 74. (VUNESP) No primeiro slide de uma apresentação
barra de espaço. O formato que permite essa criada no Microsoft PowerPoint 2016, em sua
apresentação de slides automática é configuração original, um usuário configurou a
a) .ppxm seguinte animação, observada a partir do Painel de
b) .pptm Animação.
c) .potx
d) .ppsx
e) .ppxs

70. (QUADRIX) No PowerPoint 2013 ou 2016, além de


ser possível alterar o tamanho de um slide para os
padrões sugeridos, ainda é possível usar um tamanho
personalizado.

71. (INAZ) Durante a elaboração de uma apresentação Ao iniciar o modo de apresentação, pressionando a
multimídia no MS Power Point 2013 ou 2016, é possível tecla F5, assinale a alternativa que indica qual(is)
uma rápida inserção de um slide através do atalho: será(ão) a(s) primeira(s) forma(s) que será(ão)
a) CTRL+S exibida(s) após um clique no botão principal do
b) CTRL+N mouse.
a) A.
b) C.
c) A e D.
d) D. a)
e) Todas as formas serão exibidas ao mesmo tempo.

75. (VUNESP) Observe o Painel de Animação a seguir,


b)
extraído do MS-PowerPoint 2010, em sua
configuração padrão. O slide em edição contém
apenas uma forma, o Retângulo 3.
c)

d)

e)

78. (CESGRANRIO) Uma das formas para inserir


logomarcas ou textos em um slide do MS PowerPoint
Assinale a alternativa que contém a duração da 2016 em português, de modo que eles possam ser
animação (em segundos) aplicada ao Retângulo 3 no exibidos automaticamente em todos os outros slides
segundo clique, após o usuário iniciar o modo de da apresentação, é o uso do recurso de
apresentação de slides. a) Folheto Mestre
a) 8 b) Slide Mestre
b) 4 c) Guias
c) 6 d) Macros
d) 0 e) Estrutura de Tópicos
e) 2
79. (CESGRANRIO) Um usuário do MS PowerPoint
76. (IBADE) Para criar uma cópia idêntica e imediata 2016 em português, ao criar um slide para uma
(em uma única operação) de: um slide, uma tabela,
uma imagem, ou uma caixa de texto, selecionados em apresentação, clicou no ícone . Esse ícone tem
uma apresentação, utilizando-se o software de por função
apresentação MS PowerPoint 2013, em português, a) exibir ou ocultar o painel de Anotações.
através de teclas de atalho, deve-se digitar CTRL+ b) adicionar um comentário ao slide.
a) G c) ajustar o slide à janela atual.
b) K d) classificar o slide.
c) M e) mostrar o modo de exibição de leitura.
d) D
e) C 80. Considere uma apresentação de slides feita no MS
Power Point 2016 e composta por seis slides conforme
77. (CESGRANRIO) Um usuário do MS PowerPoint ilustrada na imagem abaixo. Se, durante o modo
2016 em português, ao criar uma apresentação, Apresentação de Slides o usuário se encontra no slide
precisa habilitar o modo de exibição que dá inicio à 2, qual a combinação de teclas deverá ser pressionada
apresentação dos slides, porém em tela reduzida (a para avançar diretamente para o slide 5?
apresentação não ocupa toda a área da tela). Para
isso, ele deve clicar no seguinte ícone:
a) CTRL + 5
b) SHIFT + 5
c) ALT + 5
d) 5 + ENTER
a) O slide 3 será visualizado.
e) 5
b) O slide 4 será visualizado.
c) Um slide preto será visualizado, indicando que a
81. (VUNESP) As três formas a seguir (quadrado,
apresentação está finalizada.
círculo e triângulo) estão sendo formatadas em um
d) A apresentação será finalizada e retornará ao modo
slide no MS-PowerPoint 2013, em sua configuração
Normal de edição.
padrão. Entre os momentos ANTES e DEPOIS, o
e) O slide 5 será visualizado.
usuário utilizou o recurso , de modo que as formas
sejam tratadas como um único objeto.
84. (MS Concursos) Com o MS-PowerPoint 2016, é
possível:

I - Escolher um design profissional com o Designer do


PowerPoint.
II - Adicionar transições, animações e movimentos.
III - Salvar no OneDrive para acessar suas
apresentações no computador, tablet ou telefone.
IV - Compartilhar e trabalhar com outras pessoas,
onde quer que elas estejam.

a) Apenas as opções I e III estão corretas


Assinale a alternativa que preenche corretamente a b) Apenas as opções I, II e III estão corretas
lacuna do enunciado. Considere que o recurso c)Apenas as opções II e III estão corretas
utilizado pode ser acessado no grupo Organizar, da d) Apenas as opções I e IV estão corretas
guia Ferramentas de Desenho > Formatar. e) Todas as opções estão corretas.
a) Avançar.
b) Alinhar. 85. (VUNESP) Quando existem pelo menos 2
c) Girar. monitores conectados ao computador, é possível, no
d) Desagrupar. MS-PowerPoint 2016, em sua configuração padrão,
e) Agrupar. utilizar o __________, que permite que, durante a
apresentação, o público veja uma tela diferente da
82. (VUNESP) Durante uma apresentação com 10 exibição vista por quem apresenta, pois este visualiza
slides, no Microsoft PowerPoint 2016, em sua também a duração da apresentação e as anotações
configuração original, e com o slide 5 sendo exibido, existentes. Assinale a alternativa contendo a
o usuário pressionou a tecla E. Assinale a alternativa informação que preenche corretamente a lacuna.
que apresenta o resultado correto da operação.
a) Foi exibido o slide 6. a) Modo de Exibição do Apresentador.
b) A apresentação retornou para o slide 1. b) Modo de Exibição Anotações.
c) A apresentação foi finalizada. c) Recurso de Divisão de Janelas.
d) Uma tela preta foi exibida. d) Recurso de Janelas Alternadas.
e) A apresentação foi para o último slide. e) Slide Mestre.

83. Observe atentamente a imagem abaixo, que 86. (VUNESP) No modo de exibição de apresentação
ilustra uma apresentação de slides (sendo editada no de slides do Microsoft PowerPoint 2016, em sua
modo Normal do MS Power Point 2016 BR), composta configuração original, um usuário posicionou o
por seis slides, identificados na imagem. Se o usuário ponteiro do mouse no centro do slide e, com a tecla
acionar a apresentação em tela inteira (através do CTRL pressionada, clicou com o botão principal do
atalho F5 pelo teclado) e pressionar a tecla ENTER três mouse. Assinale a alternativa que indica o resultado
vezes, o que acontecerá? correto dessa ação.
a) A apresentação foi encerrada.
b) O ponteiro do mouse transformou-se em um 90. (VUNESP) No Microsoft PowerPoint 2016, em sua
círculo vermelho, simulando um apontador laser. configuração padrão, um usuário criou uma
c) A apresentação foi para o último slide. apresentação com 4 slides e configurou uma transição
d) As animações existentes na apresentação foram de slides entre os slides 2 e 3. Depois de algum tempo,
desabilitadas. o usuário removeu essa transição. Durante uma
e) O PowerPoint iniciou o modo de gravação da apresentação de slides, ao se pressionar ENTER na
apresentação em vídeo. exibição do slide 2, a apresentação
a) foi para o slide 4.
87. (FEPESE) O ícone abaixo, do MS Powerpoint 2016 b) permaneceu no slide 2.
em português refere-se às/ao: c) foi para o slide 3.
d) voltou para o primeiro slide.
e) foi encerrada.

91. (FUNCAB) No Powerpoint 2013, o modo de


a) Definições de layout do slide. trabalho que exibe miniaturas de diversos slides, de
b) Edição do slide mestre do slide atual. forma que você possa reorganizar e alterar a
c) Modo de exibição de Estrutura de Tópicos. aparência geral da apresentação, é:
d) Modo de exibição de Classificação de Slides. a) Normal.
e) Modo de exibição de Apresentação de Miniaturas. b) Classificação de Slides.
c) Estrutura de Tópicos.
88. (VUNESP) No Microsoft PowerPoint 2016, em sua d) Anotações.
configuração original, "Somente Título", "Em branco" e) Apresentação de Slides.
e "Título e Conteúdo", são exemplos de
a) Animação.
b) Transição de slides. GABARITO POWER POINT
c) Autoformas. Questão Resposta
d) Ordenação de objetos. 1 B
e) Layouts de slide. 2 B
3 D
89. (VUNESP) Tem-se a seguinte apresentação criada 4 C
no Microsoft PowerPoint 2013, em sua configuração 5 E
original. 6 C
7 A
8 D
9 C
10 E
11 A
12 D
13 C
14 B
15 A
16 E
Ao iniciar o modo de apresentação pressionando a 17 D
tecla F5, assinale a alternativa que indica os slides que 18 A
são exibidos ao se pressionar END e SETA PARA A 19 E
CIMA, respectivamente. 20 CERTO
a) 2, 1. 21 E
22 E
b) 2, 5.
23 E
c) 5, 1.
24 E
d) 5, 3.
25 C
e) 5, 4.
26 D
27 E
28 B
29 E 85 A
30 D 86 B
31 E 87 D
32 A 88 E
33 C 89 D
34 D 90 C
35 B 91 B
36 A
37 A
38 ERRADO HARDWARE
39 CERTO
40 ERRADO 1.(Petrobrás 2008) Acerca dos conceitos básicos
41 D
relacionados a microcomputadores. Assinale a opção
42 C
correta:
43 D
A) A menor unidade de armazenamento de um
44 C
microcomputador é o byte. Um conjunto de 8 bytes
45 B
46 B forma 1 bit, com o qual as informações de um
47 C computador são constituídas.
48 C B) Quanto maior a capacidade do Disco Rígido de um
49 A computador, maior será a velocidade de execução de
50 C um programa, independentemente da capacidade
51 A das memórias RAM e Cache utilizadas.
52 C C) O fator mais importante, para garantir altas taxas
53 E de transmissão na Internet é o processador.
54 D D) Quanto maior for a dimensão do monitor de vídeo
55 B utilizado em um computador, maior deverá ser a
56 C capacidade da memória ROM instalada, de forma que
57 D
uma boa definição e uma boa resolução sejam
58 C
garantidas.
59 C
E) A unidade de DVD é um periférico capaz de realizar
60 D
61 A
a leitura óptica dos dados armazenados em um Digital
62 C Video Disk, diferentemente de uma unidade de disco
63 D rígido, que realiza a leitura dos dados de forma
64 E magnética.
65 B
66 C 2. (BRDE 2012 – Ass. Administrativo) Com relação à
67 B volatilidade das memórias do computador, marque
68 D (V) para as memórias voláteis e (N) para as não
69 D voláteis e, em seguida, assinale a alternativa com a
70 CERTO sequência correta.
71 D ( ) RAM
72 C ( ) ROM
73 E
( ) SRAM
74 B
( ) EPROM
75 E
( ) Cache
76 D
( ) DRAM
77 A
78 B A) V – V – V – V – N – V.
79 A B) V – N – N – N – V – V.
80 D C) V – N – V – N – V – V.
81 E D) N – V – N – V – N – N.
82 D E) N – N – V – N – N – V.
83 D
84 E
3. Relacione os itens a seguir com a função 6. Principal memória de um computador, cuja
desempenhada: capacidade de armazenamento, pode variar de 1 a
I) Processador 50GB (atualmente).
II) RAM a) Memória Cache b) Memória RAM c) Memória
III) Disco Rígido Auxiliar d) Memória de Disco e) Memória Flash
IV) ROM
V) USB 7. É um novo tipo de disco óptico, cuja capacidade de
VI) Cache armazenamento pode variar de 25GB (modelo de
uma camada) a 50GB (modelo de dupla camada):
( ) Armazena o BIOS (Basic Input/Output System), a) DVD
responsável pela inicialização do computador. b) CD-ROM
( ) Barramento que permite conectar ao computador, c) Disquete de 3”½
diversos tipos de periféricos, através de um sistema de d) Blu-Ray
transmissão serial. e) SSD
( ) É responsável pela execução de todos os
programas abertos. 8. É um modelo de processador, dotado de 4 núcleos
( ) É um tipo de memória volátil, de alto desempenho, de processamento:
que aumenta a performance do processador. a) Intel Celeron
( ) É um tipo de memória volátil, serve para armazenar b) AMD Phenom X3
todos os programas e informações que serão c) Intel Core i7
processados, considerada a memória mais importante d) Intel Core 2 Duo
de um computador. e) AMD Duron
( ) Dispositivo magnético, não volátil, responsável pelo
armazenamento dos programas e dados que não 9. (ESAF) As informações contidas nos periféricos de
necessariamente estejam em uso. entrada de um computador são transferidas para
A sequência correta é: serem manipuladas no processador por meio do:
a) IV, V, I, VI, II, III a) barramento de endereços.
b) V, IV, I, VI, II, III b) barramento de dados.
c) III, II, V, IV, I, VI c) BIOS – Basic Input/Output System.
d) IV, II, V, III, VI, I d) firewall.
e) I, II, III, IV, V, VI e) cluster.

4. (FCC) Todos os dados e programas são 10. (ESAF) A execução de operações matemáticas e
decodificados em código binário e armazenados nas lógicas e o controle das instruções executadas em um
memórias do computador (RAM, HD, Pen Drives, CDs, computador são funções da:
DVDs, etc.). A capacidade das memórias é medida em a) unidade central de processamento - CPU.
bytes. A quantia de 1GB equivale a: b) memória secundária.
a) 220 Bytes. b) 210 Bytes. c) 230 Bytes. d) 240 Bytes. e) c) memória principal.
250 Bytes. d) unidade lógica e aritmética - ULA.
e) unidade de controle - UC.
5. Os microcomputadores e notebooks atuais
normalmente utilizam processadores de dois grandes 11.É executado a partir da ROM quando o hardware é
fabricantes, da Intel e da AMD. Dentre os ligado. Exerce a função de identificar os dispositivos
processadores da Intel se encontram as famílias de do computador a ser inicializado para, em última
produtos instância, executar o carregador de boot. Este
a) PENTIUM, CELERON e ATOM. enunciado define:
b) PENTIUM, CORE e ATHLON. a) o kernel.
c) CORE, ATHLON e CELERON. b) o BIOS.
d) CORE, SEMPRON e TURION. c) o drive.
e) ATHLON, CELERON e TURION. d) a RAM.
e) o sistema operacional.
12. Avalie as sentenças abaixo: e) uma via de ligação entre o processador e a
I) Modem é um dispositivo usado para conectar o memória RAM.
computador à internet.
II) Memória Cache é mais lenta que a memória RAM. 17. Os cartões de memória, pendrives, memórias de
III) Os dados gravados na Memória RAM são câmeras e de smartphones, em geral, utilizam para
permanentes. armazenar dados uma memória do tipo
IV) O Disco Rígido é um periférico somente de entrada a) FLASH.
Assinale quais as alternativas estão Incorretas: b) RAM.
a) I e II c) ROM.
b) II e III d) SRAM.
c) Todas e) STICK.
d) II, III e IV
18. A boa refrigeração de um processador geralmente
13. Um programa ou software aplicativo no momento é obtida mediante
de sua execução em um microcomputador a) a execução do boot proveniente de uma unidade
normalmente tem que estar carregado periférica.
a) na memória RAM. b) a instalação de uma placa-mãe compacta.
b) na memória Flash. c) a adequada distribuição da memória.
c) na memória ROM. d) o uso de um cooler.
d) no processador. e) o aumento do clock.
e) no disco rígido.
19.A placa de circuito de um micro onde ficam
14. Mídia óptica para armazenamento de dados em localizados o socket do processador e os slots da
formato digital, com capacidade de 8,5GB, estamos memória RAM, é a placa:
falando de: a) serial.
a) CD-ROM b) paralela.
b) DVD-5 c) USB.
c) Pen drive d) de vídeo.
d) Disco Rígido e) mãe.
e) DVD-9
20. É possível expandir a memória RAM do
15. NÃO se trata de uma função do chip ponte norte computador mediante a inserção de uma placa
de um chipset, controlar correspondente em um
a) disco rígido. a) sistema de arquivos.
b) memória RAM. b) sistema operacional.
c) barramento AGP. c) slot livre.
d) barramento PCI Express. d) boot livre.
e) transferência de dados da RAM para o processador. e) DVD.

16. O barramento frontal (FSB) de um Algumas Regras Gerais de Uso do Computador


microcomputador, com velocidade normalmente I - Sempre feche todas as aplicações abertas antes de
medida em MHz, tem como principal característica instalar qualquer software. Para um cuidado extra,
ser: faça uma nova inicialização (boot) e feche todas as
a) uma arquitetura de processador que engloba a aplicações que são inicializadas automaticamente
tecnologia de processos do processador. antes de você instalar algum programa. Sempre
b) um conjunto de chips que controla a comunicação desligue seu computador antes de plugar ou
entre o processador e a memória RAM. desplugar qualquer tipo de equipamento.
c) uma memória ultra rápida que armazena
informações entre o processador e a memória RAM. 21.No item I, a recomendação para fazer uma nova
d) um clock interno que controla a velocidade de inicialização (boot), significa que o computador
execução das instruções no processador. executará uma série de tarefas, acionando
primeiramente
a) o SO (sistema operacional). intervenção humana. Portanto, um computador é
b) a memória RAM. capaz de ler dados de entrada, processá-los e gerar
c) o disco rígido (HD). dados de saída, executando um programa adequado
d) o BIOS (Sistema Básico de Entrada e Saída). para isso. Acerca dos programas ou aplicativos dos
e) o programa SETUP. computadores, assinale a opção incorreta:
a) No procedimento de instalação, um programa é
22.No item I, a recomendação “Sempre desligue seu transferido para o disco rígido do computador, onde
computador antes de plugar ou desplugar qualquer fica armazenado para uma futura utilização.
tipo de equipamento” NÃO se aplica a b) Ao se iniciar o processo de execução de um
a) impressoras paralelas conectados à RS-232. programa que esteja armazenado no disco rígido de
b) scanners seriais conectados à DB-25. um computador, ocorre a transferência do programa,
c) dispositivos conectados à porta DB-15. ou de parte dele, para a memória RAM, a partir da
d) dispositivos conectados à porta PCI. qual ele efetivamente será executado pelo
e) dispositivos seriais USB. processador.
c) Quando um programa em execução é fechado, o
23. (TJPE 2001 - Nível Médio) É um tipo de mesmo é removido da memória RAM.
equipamento informatizado, assim como a d) Ao desligar o computador, os programas que
impressora. Porém o Scanner é considerado: foram executados permanecem armazenados na
a) Parte integrante da CPU memória RAM.
b) Periférico de Entrada e) A quantidade máxima de programas que podem
c) Periférico Misto (Entrada e Saída) ser abertos em um computador pode ser maior do
d) Periférico de Saída que a capacidade de armazenamento da memória
e) Uma mídia de armazenamento de dados RAM.

24. (TJDF 2008 – Nível Médio) As pessoas recebem, 26. É um tipo de memória, muito rápida, e que
transmitem e processam informações. Na forma aumenta a performance do processador. Fisicamente
eletrônica, as informações exigem dispositivos está localizada dentro do próprio processador,
adequados para a sua gravação e a sua recuperação. estamos falando de:
Acerca destes dispositivos, assinale a alternativa a) Disco Rígido
correta: b) Memória Cache
a) A capacidade de armazenamento de um CD- c) Memória RAM
ROM é maior que a capacidade de armazenamento d) Pen Drive
de um DVD-RW. e) Memória ROM
b) O monitor de vídeo de um computador é o
dispositivo responsável pelo armazenamento dos 27.Indique as afirmativas corretas sobre as
dados que serão transformados em texto ou imagem características de um computador e seus periféricos.
para serem exibidos. I. Um disco rígido de 800 MB possui capacidade de
c) Um disco de armazenamento de dados utilizado armazenamento superior a um disco rígido de 80 GB.
em unidades de DVD tem uma capacidade máxima II. A memória DRAM (Dynamic RAM) é mais lenta que
de armazenamento superior à 4GB. a SRAM (Static RAM).
d) Na memória RAM, os dados gravados ficam III. As impressoras com tecnologia a laser utilizam
preservados quando a fonte de alimentação da cartucho de tinta para impressão de documentos.
unidade central de processamento é desligada. IV. DVD RW diz respeito a um disco óptico, capaz de
e) Um dispositivo que utilize o barramento SATA gravar e regravar novos dados, diversas vezes.
transmite dados a taxas menores do que outro,
conectado ao barramento IDE (PATA). a) Todas as afirmativas estão incorretas.
b) Somente a afirmativa II está correta.
25. (TJPE 2007 – Nível médio) O computador foi c) Somente as afirmativas II e III estão corretas.
desenvolvido para automatizar o processamento de d) Somente as afirmativas II e IV estão corretas.
dados, realizando, por meio de uma aplicação ou um e) Somente as afirmativas I, II e IV estão corretas.
programa, algumas operações básicas (entrada, saída,
cálculo, comparação, desvio, interrupção etc.) sem a
28. (MPU – 2009) julgue os seguintes itens com V ou abaixo, assinale aquela que estaria correta como
F, a respeito de componentes e periféricos típicos dos resposta a essa solicitação.
computadores atuais: a) microcomputador Core 2 Duo 2Ghz, memória
I. Atualmente, modems utilizados em conexões à RAM de 4 megabytes, monitor de 20” LCD, HD de 200
Internet, suportam transmissão a taxas superiores gigabits.
a 10 Mbps. b) microcomputador AMD Phenom X3 2,5Ghz,
II. A função do Scanner é aumentar a capacidade de memória RAM de 64 terabytes, monitor de 14” CRT,
memória do computador HD de 200 gigabytes.
III. DVD-9 é um disco óptico com capacidade c) microcomputador Celeron 200Ghz, memória
superior a 8GB. RAM de 4 gigabytes, monitor de 20” LED, HD de 200
IV. Diversas impressoras do tipo jato de tinta podem gigabytes.
atingir resoluções superiores a 300 DPI. d) microcomputador Core i3 2Mhz, memória RAM
V. Diversos tipos de mouses atuais conectam-se ao de 64 megabytes, monitor de 20” LCD, HD de 200
computador por meio de portas seriais. gigabits.
A sequência correta é: e) microcomputador Core 2 Duo 2Ghz, memória
a) VFVFV RAM de 4 gigabytes, monitor de 20” LCD, HD de 200
b) FFVVV gigabytes.
c) VFFFF
d) VFVVV 32. (BRDE 2012 – Ass. Administrativo) Na informática,
e) FVVFV existem várias unidades de medida para expressar o
tamanho de um determinado arquivo, conhecendo as
29. O equipamento que apresenta maior capacidade unidades de medida, responda quantos bytes contém
de armazenamento de dados digitais em um um arquivo que tem o tamanho de 3,5 Gigabytes(GB).
microcomputador é o (a): A) 3.500.000.000 bytes.
a) Disco Rígido B) 3.670.016 bytes.
b) Blu-Ray C) 3.072 bytes.
c) Memória RAM D) 3.758.096.384 bytes.
d) Drive SSD E) 3.584 bytes.
e) Pen Drive
33. A Memória Virtual é um recurso de
30. (Papiloscopista Polícia Civil – DF) No que se refere armazenamento temporário usado por um
a hardware de microcomputadores do tipo PC e de computador para executar programas que precisam
seus periféricos, assinale a opção correta. de mais memória do que ele dispõe. Em relação ao
a) Todos os discos rígidos utilizados em uso e gerenciamento da memória virtual de um
microcomputadores utilizam gravação óptica. computador com o sistema operacional Windows, é
b) Atualmente computadores do tipo PC possuem correto afirmar que:
capacidade de memória RAM superior a 1 trilhão de a) O espaço ocupado pelos dados descarregados no
bytes. disco rígido, quando o sistema realiza Memória
c) Apesar de uma impressora matricial de impacto Virtual, é sempre o dobro do ocupado na memória
ter qualidade gráfica pior que a impressora a laser, RAM, devido às diferenças de tecnologias entre os
uma grande vantagem da primeira é que ela tem dois dispositivos.
sempre velocidade de impressão maior que a b) O espaço reservado em disco para uso como
segunda. memória virtual deverá estar localizado somente na
d) A função da placa de rede é controlar os sinais raiz da unidade de disco na qual está instalado o
que vão do computador para o monitor de vídeo. sistema operacional.
e) Um DVD pode armazenar até 17 gigabytes. c) Quando o computador está com pouca memória
RAM disponível e precisa de mais, imediatamente,
31. (TREPR- 2010) O chefe da seção onde trabalha um para completar a tarefa atual, o Windows usará
auxiliar judiciário solicitou-lhe que descrevesse as espaço em disco rígido para simular a RAM do
especificações de um microcomputador a ser sistema.
adquirido pelo órgão, para que fosse utilizado para os d) O responsável pelo controle e execução de
trabalhos do dia-a-dia da seção. Entre as opções Memória Virtual é o BIOS (Basic Input/Output System)
e) Quando o espaço disponível na memória RAM se E) Registradores.
torna insuficiente, cabe aos programas aplicativos
(por exemplo: Word, Excel, Internet Explorer, etc.) que 38. (BRDE 2012 – Ass. Administrativo) O Hard Disk
estejam em execução, fazer a descarga de seus (HD) é o principal dispositivo de armazenamento
próprios dados para o HD. usado nos computadores, é nele que gravamos
arquivos e programas. Com o passar do tempo foram
34. (TJPE – 2008) Com relação aos termos e aos surgindo alguns tipos de Hard Disk. Qual das
dispositivos da área de informática, assinale a opção alternativas abaixo apresenta apenas tipos de
correta: BARRAMENTOS de Hard Disk (HD)?
a) O termo firmware refere-se aos componentes A) SCSI, EXT3, EXT4.
físicos de um computador. O firmware inclui chips, B) FAT, FAT16, FAT32.
teclado, vídeo, drives, impressora, etc. C) FAT, NTFS, BIN.
b) O conjunto de instruções de programação D) IDE, SCSI, Serial ATA.
executadas pelo processador é denominado E) SATA, FAT32, FAT16.
hardware.
c) A sigla CD (do inglês Compact Disk) refere-se a 39. (BRDE 2012 – Ass. Administrativo) Qual o tipo de
um disco que, a cada dia, vem sendo mais usado, memória RAM que é uma memória estática, tem
porque por ser compacto, vem superando o DVD, baixo consumo de energia e é extremamente rápida?
que possui menor capacidade de armazenamento. A) DRAMB) SRAMC) SSDRAMD) EPRAME) SDRAM
d) A sigla ROM refere-se à uma memória
temporária, cujos dados são apagados sempre que o 40. (TJSC 2011 – Téc. Judiciário - com adaptações)
equipamento é desligado. Assinale a alternativa que representa o modelo de
e) No programa Windows, as dimensões 640x480 processador mais recente e poderoso da fabricante
pixels, 800x600 pixels e 1024x768 pixels referem-se às Intel©:
propriedades do vídeo. a) Celeron.
b) Core i3.
35. É um Periférico de Entrada e saída que permite c) Core i5.
comunicação a longas distâncias com outros d) Core i7
computadores através de linha telefônica, ondas de e) Core2 Quad.
rádio ou fibra óptica. Estamos falando de:
a) Fax b) Placa de Rede c) Modem d) Placa de Som 41. A figura abaixo apresenta alguns conectores
e) Pen drive utilizados em computadores para conexão de
dispositivos de hardware.
36. (TTN – 2007) A unidade de medida da resolução
de uma impressora é dada em:
a) CPS
b) BPM
c) PPM
d) DPI
e) KBPS

37. (BRDE 2012 – Ass. Administrativo) O Processador A respeito dos conectores identificados acima, é
(CPU) é o centro do sistema de processamento de correto afirmar:
dados. Essa unidade é constituída por três elementos a) Os conectores indicados pelas letras C e H são
básicos. Qual desses elementos é responsável por usados para conectar o computador à rede Internet.
interpretar instruções de um programa, controlar b) Os conectores D e F são utilizados para conexão de
entrada e saída de dados e controlar todas as impressoras.
atividades internas de uma determinada máquina? c) O conector E é utilizado para conexão de monitores
A) Clock. LCD.
B) Chipset. d) Os conectores A e B são utilizados para conexão
C) Unidade Lógica e Aritmética (ULA). de dispositivos de entrada de dados.
D) Unidade de Controle (UC).
e) Os conectores indicados pelas letras I, J e K são 46. (ESAF) A memória cache
utilizados para alimentação de energia de dispositivos a) é usada para maximizar a disparidade existente
periféricos, como caixas de som e câmeras de vídeo entre a velocidade do processador e a velocidade de
(webcams). leitura e gravação de dados no HD.
b) é uma memória volátil de alta velocidade, porém
42. Assinale a alternativa correta. No que se refere à com pequena capacidade de armazenamento.
memória RAM do computador pode-se afirmar que: c) armazena a maioria do conteúdo da memória
a) Uma maior quantidade de memória não afeta a principal.
velocidade do processamento, mas apenas aumenta d) é uma memória volátil de baixa velocidade, porém
a capacidade de armazenamento de informação. com grande capacidade de armazenamento.
b) A informação fica gravada na memória RAM e) é usada para eliminar a disparidade existente entre
mesmo quando o computador está desligado. a quantidade de dados armazenados na memória
c) A velocidade do processamento independe da principal e na memória secundária.
memória RAM. A velocidade depende apenas do
relógio (clock) da unidade central de processamento 47. (ESAF) No Windows 7, o item de configuração de
(UCP ou CPU). um monitor indicado na figura a seguir faz referência
d) A memória RAM e o disco rígido são de mesma à frequência de atualização. Com relação às taxas de
tecnologia, ou seja, são magnéticos e o sistema de atualização disponíveis para um monitor selecionado
acionamento é eletromecânico. é correto afirmar que:
e) Uma maior quantidade de memória RAM tende a
aumentar a velocidade do processamento.

43. (FEPESE) Mantém um computador que não é


provido de bateria funcionando mesmo com a
ausência total ou temporária de energia da rede
elétrica. Trata-se de:
a) Desfragmentador
b) Processador
c) Nobreak
d) Placa de rede
e) Placa-mãe

44. (CESPE) Um computador de escritório,


atualmente, pode possuir a seguinte configuração:
(Certo/Errado)
Processador Intel Core i7 de 30GHz
Memória Cache de 2GB de capacidade
RAM com 8GB de capacidade
HD SATA com 2TB de capacidade a) os valores possíveis para este item de configuração
Drive óptico Blu Ray/DVD/CD (3 em 1) variam de 2 Hertz até 2 GigaHertz, ficando a critério
do usuário definir qual é a taxa que mais se adapta ao
45. (CESPE) O chipset é um dos principais tipo de aplicativo gráfico utilizado, não existindo
componentes de uma placa-mãe, dividindo-se entre limitações para configuração dentro desta faixa.
"ponte norte" (northbridge, controlador de memória) b) todos os monitores Plug and Play permitem uma
e "ponte sul" (southbridge, controlador de periféricos). configuração de Frequência de atualização máxima
A ponte norte faz a comunicação do processador com de 60 Hertz e mínima de 1 Hertz.
as memórias, e em alguns casos com os barramentos c) esta informação somente é utilizada pelo Windows
de alta velocidade AGP e PCI Express. Já a ponte sul, quando o padrão de cores utilizado for o de 256 cores
abriga os controladores de HDs (PATA/IDE e SATA), com resolução de 640x480.
portas USB, paralela, PS/2, serial entre outros. d) a única frequência que deve ser utilizada é aquela
(Certo/Errado) igual à frequência da rede elétrica.
e) uma frequência mais alta de atualização reduz o em dispositivos independentes, como impressora,
piscar da tela. copiadora e escâner.

48. (ESAF) considere a seguinte configuração de um 54. Em relação a hardware e software, é correto
computador e assinale a opção correta. afirmar:
Intel Core i5 2GHz. 3GB de RAM, 40GB de disco rígido a) Para que um software aplicativo esteja pronto para
e SSD de 10GB. execução no computador, ele deve estar carregado
a) A capacidade total do disco rígido é 43 GB. na memória flash.
b) A capacidade total dos dispositivos de entrada e b) O fator determinante de diferenciação entre um
saída é 50GB. processador sem memória cache e outro com esse
c) A capacidade da memória somente de leitura é recurso reside na velocidade de acesso à memória
3GB. RAM.
d) A frequência do processador é 10 GB. c) Processar e controlar as instruções executadas no
e) A capacidade da memória principal é 40GB. computador é tarefa típica da unidade de aritmética e
lógica.
49. (ESAF) O hardware, cuja função é fornecer o ponto d) O pendrive é um dispositivo de armazenamento
de acesso de um computador a uma rede de removível, dotado de memória flash e conector USB,
computadores, é que pode ser conectado em vários equipamentos
a) o processador. eletrônicos.
b) a placa-mãe. e) Dispositivos de alta velocidade, tais como discos
c) a unidade central de processamento. rígidos e placas de vídeo, conectam-se diretamente
d) o barramento de endereços. ao processador.
e) a placa de rede.
55 - No que concerne a conceitos básicos de
50. (ESAF) São periféricos de um computador: hardware, considere:
a) software de controle de disco rígido e de um I. Memória Cache é uma pequena quantidade de
pendrive, firewall, placa de rede. memória estática de alto desempenho, tendo por
b) drive de disco rígido, sistema operacional, placa finalidade aumentar a performance do processador
mãe. realizando uma busca antecipada na memória RAM.
c) driver de processador de texto, drive de disco Quando o processador necessita de um dado, e este
flexível, memória ROM. não está presente na cache, ele terá de realizar a
d) drive de disco rígido, pendrive, placa de busca diretamente na memória RAM. Como
fax/modem. provavelmente será requisitado novamente, o dado
e) driver de memória principal, driver da placa-mãe, que foi buscado na RAM é copiado na cache.
software de fax/modem.
II. O tempo de acesso a uma memória cache é muitas
51. (CESPE) As informações processadas nos vezes menor que o tempo de acesso à memória
computadores são compostas por caracteres, sendo virtual, em decorrência desta última ser gerenciada e
que cada caractere, representado por 0 ou 1 é controlada pelo processador, enquanto a memória
chamado de byte, e um conjunto de oito bytes cache tem o seu gerenciamento e controle realizado
constitui um bit. pelo sistema operacional.

52. (CESPE) A memória cache do computador é um III. O overclock é uma técnica que permite aumentar
tipo de memória intermediária que guarda as a frequência de operação do processador, através da
informações oriundas da memória principal, com a alteração da frequência do barramento frontal (FSB)
finalidade de agilizar o acesso do processador a essas da placa-mãe ou, até mesmo, do multiplicador de
informações. frequência.

53. (CESPE) A principal característica das impressoras IV. O barramento AGP foi inserido no mercado, para
multifuncionais é reunir, em um único equipamento, conectar placas de vídeo, oferecendo taxas de
diversas funcionalidades que antes eram segregadas velocidade de até 266 MB por segundo, para atender
às aplicações 3D que exigiam taxas cada vez maiores.
A “fome” das aplicações 3D continuou e o mercado apropriadas para formação de imagens projetadas
tratou de desenvolver um novo produto, o PCI em telas. NÃO representa uma tecnologia para
Express que, além de atingir taxas de velocidade construção de monitores
muito superiores, não se restringe a conectar apenas a) a sigla CRT.
placas de vídeo. b) a sigla LCD.
c) a sigla OLED.
É correto o que consta em d) o termo RECEIVER.
a) I, III e IV, apenas. e) o termo PLASMA.
b) I, II, III e IV.
c) II, III e IV, apenas. 61. O BIOS é um CHIP que tem instruções gravadas
d) I e II, apenas. de fábrica para realizar a inicialização do computador,
e) II e III, apenas. o tipo de memória que armazena os dados do BIOS
é:
56 - Uma única face de gravação, trilhas de gravação a) RAM
em forma de anéis concêntricos e a possibilidade de b) SRAM
ter conteúdo editado, sem ter de apagar todo o c) CACHE
conteúdo que já estava gravado, são características d) ROM
de um DVD do tipo e) DVD
a) DVD-RAM.
b) DVD-RW. 62.Um Computador Intel Core 2 Duo 2.8Ghz com 4GB
c) DVD+RW. RAM e 22” LCD, apresenta especificações que
d) DVD-RW DL. indicam, respectivamente:
e) DVD+RW DL. a) A velocidade do leitor de CD, a capacidade da
memória principal e o modelo do processador.
57 - A unidade de medida 1 megabyte representa b) O tipo e velocidade do processador, a capacidade
uma capacidade nominal de armazenar do disco rígido e a velocidade da memória principal.
a) 21000 caracteres. c) A velocidade da porta USB, a capacidade da
b) 2100 caracteres. memória secundária e o tamanho do monitor de
c) 210 caracteres. vídeo.
d) 2200 caracteres. d) O tipo e frequência do processador, a capacidade
e) 220 caracteres. da memória principal e o tamanho do monitor de
vídeo.
58 - A velocidade medida em ciclos por segundo, que
regula o funcionamento da UCP de computadores, é 63. (CESPE) Entre as características da memória RAM,
chamada de: inclui-se a altíssima velocidade de acesso e aceleração
a) bps. do processo de busca de informações na
b) time. memória cache.
c) stamp.
d) mips. 64. (CESPE) A memória EEPROM, tipo de memória
e) clock. ROM, pode ser programada e desprogramada por
meio de raios ultravioleta.
59 - Trata-se de um periférico de entrada que captura
imagens, fotos e textos impressos e os converte em 65. (CESPE) Entre os periféricos de entrada e saída de
arquivos digitais: dados, inclui-se a porta USB.
a) scanner.
b) plotter. 66. (CESPE) Todo software, para ser executado por
c) switch. meio de computador, deve ser carregado na memória
d) bluetooth. principal do computador, ou seja, na memória RAM.
e) roteador.
67. (CESPE) Quando comparado com o Windows, o
60 - Os monitores de vídeo utilizados pelos Linux possibilita maior velocidade de processamento,
computadores são construídos com tecnologias
por permitir o gerenciamento de discos com maiores D) encaixou diretamente na placa-mãe, dois plugues
capacidades de armazenamento de dados. USB.
E) encaixou diretamente na placa-mãe um plugue
68. Das tecnologias de memórias RAM, aquela que paralelo.
consegue um melhor desempenho, pois transfere
dados duas vezes a cada ciclo de clock é: 73. (FCC) As aplicações de engenharia exigem
A) FPM DRAM grandes volumes de dados para transferir e
B) BEBO RAM armazenar seus projetos na forma de desenhos,
C) SDR SDRAM gráficos e cálculos complexos. Estas aplicações serão
D) DDR-SDRAM bastante beneficiadas com a chegada no mercado do
E) EDO DRAM SuperSpeed USB ou USB 3.0 que possui uma taxa de
transferência de dados em torno de 4,8 gigabits por
69. A qualidade das imagens apresentadas em um segundo, ou seja, cerca de 10 vezes mais rápida que
monitor de vídeo é mensurada em função da a atual tecnologia usada nos cabos USB 2.0, que
resolução da imagem e está associada a três possui uma taxa de transferência de
características. São elas: A) 4,8 Mbps ou 0,6 MB/s.
A) profundidade de cor, sombreamento da imagem e B) 480 Mbps ou 48 MB/s.
tamanho do monitor. C) 480 Mbps ou 60 MB/s.
B) quantidade de pixels, dot pitch e profundidade de D) 4800 Mbps ou 480 MB/s.
cor. E) 4800 Mbps ou 600 MB/s.
C) tamanho do monitor, sombreamento da imagem e
dot pitch 74. (FCC) A velocidade das redes de computadores
D) dot pitch, texturização da imagem e espessura do normalmente é medida em megabits por segundo
monitor. (Mbps), pode ser indicada em gigabits por segundo
E) tamanho do monitor, espessura do monitor e (Gbps) ou megabytes por segundo (MB/s). Uma rede
profundidade do monitor. com velocidade de 1 Gbps corresponde a uma taxa de
transmissão teórica de
70. (CESPE) Um arquivo é organizado logicamente em A) 1000 Mbps ou 12,5 MB/s.
uma sequência de registros, que são mapeados em B) 1000 Mbps ou 125 MB/s.
blocos de discos. Embora esses blocos tenham um C) 125 Mbps ou 1024 MB/s.
tamanho fixo determinado pelas propriedades físicas D) 100 Mbps ou 1000 MB/s.
do disco e pelo sistema operacional, o tamanho do E) 12,5 Mbps ou 1024 MB/s.
registro pode variar.
75. (FCC) NÃO se trata de uma função do chip ponte
71. (FCC - SERGIPE GÁS - ASSISTENTE sul de um chipset, controlar:
ADMINISTRATIVO – 2010) 1 GB corresponde, A) barramento ISA.
genericamente, a: B) barramento PCI.
A) 1.000 bytes. C) disco rígido.
B) 1.000.000 bits. D) memória CMOS.
C) 1.000.000 bytes. E) memória RAM.
D) 1.000.000.000 bits.
E) 1.000.000.000 bytes. 76. (FCC) A melhor qualidade na ligação de um
microcomputador PC em um painel HDTV é aquela
72. Um supervisor solicitou a um funcionário que por meio de um conector:
procedesse à adaptação de uma placa de rede e uma A) Vídeo componente.
de som na placa mãe de seu microcomputador. B) VGA.
Considerando que na placa mãe existem encaixes C) S-Vídeo.
próprios para tal, o funcionário D) Vídeo composto.
A) utilizou um slot livre. E) DVI.
B) utilizou dois slots livres.
C) encaixou diretamente na placa-mãe, um plugue 77. (FUNRIO) Dentre as opções abaixo, a única que
USB. NÃO representa um tipo de memória volátil é:
A) Cache. conseguirá gravar todos os dados? Considere
B) DDR 1Gbyte= 1.073.741.824 Bytes e 1Kbyte = 1024 Bytes. 1
C) DRAM. Megabyte=1Kbyte X 1Kbyte
D) ROM. A) 10
E) SRAM. B) 2
C) 25
78. (FUNRIO) Assinale a opção onde existem apenas D) 4
dispositivos de entrada e saída. E) 16
a) Datashow e impressora.
b) Pendrive e DVD-RW. 83. Dentre os dispositivos de Hardware listados
c) Teclado e scanner. abaixo, selecione aquele que é classificado como um
d) Mouse e webcam. periférico exclusivamente de entrada de dados.
e) HD e Projetor. A) Caixas de Som.
B) Impressora.
79. Um determinado dispositivo de hardware C) Placa de rede.
apresenta as seguintes características: Resolução D) Monitor de vídeo.
dinâmica de até 4200 DPIs; padrão de conexão física E) Web cam.
USB; suporte Plug and Play no Windows 7; Terceiro
botão programável. Com as informações 84. (Objetiva) Sobre os hardwares e os softwares do
apresentadas podemos afirmar que estamos nos computador, analisar os itens abaixo:
referindo a um: I - Software é toda parte lógica do computador.
A) Modem ADSL. Existem softwares básicos (do fabricante), softwares
B) teclado. utilitários (de apoio) e softwares aplicativos (do
C) Placa de Vídeo. usuário). O software básico é orientado para a
D) Monitor de vídeo. máquina e torna possível a operação e a própria
E) Mouse. programação do computador. Seus programas
destinam-se a realizar tarefas básicas, como: acionar
80. Para efetuarmos um UPGRADE de BIOS devemos periféricos, gerenciar buffers, mapear memória,
executar o seguinte procedimento. manter o relógio e a data etc. Um exemplo de
A) Utilizar um software específico disponibilizado software básico é o sistema operacional.
pelo fabricante.
B) Usar um compilador. II - Os circuitos de memória ROM somente permitem
C) Trocar um Chip da placa de memória RAM. leitura, mas perdem o conteúdo quando são
D) Reinstalar o Sistema Operacional. desligados. Além disso, as memórias ROM são mais
E) Usar um software qualquer disponibilizado em um rápidas do que as memórias RAM. A memória RAM é
site qualquer na Web. lenta, permite a leitura e a escrita, mas, em
compensação, o seu conteúdo não é perdido sempre
81. Sabendo-se que um Kbyte=1024 bytes, pode-se que é desligada.
afirmar que um arquivo de 1.048.576 bytes, ocupa em
um disco: III - É na memória RAM que o processador carrega o
A) 1 Gigabyte. sistema operacional, os programas e os documentos
B) 1 Terabyte. que estejam abertos para serem processados. Dessa
C) 500Kbytes. forma, o processador acessa a memória RAM
D) 1 Megabyte. praticamente o tempo todo.
E) 10.000.000 bits.
IV - O processador é um dos componentes mais
82. Um estudante deseja transportar um volume de importantes de um computador. É o responsável por
dados de 1Gbyte (1 gigabyte) do computador da executar as instruções que formam os programas. A
escola para o seu computador pessoal. Sabendo-se velocidade de processamento das instruções que
que ele dispõe de uma certa quantidade de Pendrives formam os programas é inversamente proporcional à
de 256 Mbytes (256 megabytes) pergunta‐se: No execução dos programas.
mínimo, em quantos daqueles pendrives ele
Está(ão) CORRETO(S): consiste em operações lógicas e aritméticas. Além
a) Nenhum dos itens. dessa função, existe a função de entrada de dados e
b) Somente os itens I e III. saída de dados, cujos exemplos de dispositivos são,
c) Somente os itens II e IV. respectivamente,
d) Somente os itens I, II e III. a) monitor e impressora.
b) mouse e teclado.
85. Trata-se de um periférico que executa o c) placa de vídeo e caixa de som.
processamento das imagens que deverão ser exibidas d) scanner e impressora.
na tela do monitor de vídeo, atualmente, pode ser e) disco rígido e microfone.
composta de um processador e memória RAM
dedicados exclusivamente para o tratamento gráfico: 90. SIMM (Single Inline Memory Module) e DIMM
A) scanner. (Dual Inline Memory Module) são tipos de módulos
B) monitor touch screen. de
C) placa de vídeo. a) cache.
D) placa mãe. b) BIOS.
E) processador. c) software.
d) memória ROM.
86. Considere um usuário, executando a tarefa de e) memória RAM.
redigir um texto no programa Word. O componente
físico do computador, responsável pelo 91. Suponha que um usuário digitou dados em um
armazenamento do texto, à medida que é digitado é: programa de computador. Este programa calculou
a) O monitor de vídeo valores a partir dos dados previamente indicados e,
b) O processador então, um relatório contendo os valores calculados foi
c) A impressora apresentado ao usuário. Essa sequência de operações
d) A memória RAM pode ser resumida, respectivamente, em três etapas
e) O disco rígido principais de manipulação de dados:
a) Entrada, Processamento, Saída.
87. Na especificação de memória de computador, b) Entrada, Saída, Processamento.
costuma-se utilizar como unidade de medida o Byte c) Entrada, Processamento, Entrada.
e seus múltiplos (KByte, MByte, GByte, etc.). Dentre as d) Processamento, Entrada, Saída.
alternativas abaixo, qual corresponde ao valor e) Processamento, Saída, Entrada.
equivalente a 2 MBytes (dois megabytes)?
a) 2.000 KBytes 92. Em qual dispositivo de armazenamento um
b) 2.000 Bytes usuário, que está utilizando o Windows 7, deve salvar
c) 2.048 KBytes um arquivo do Microsoft Word para ter certeza da sua
d) 2.048 Bytes recuperação, depois de desligar e religar o
e) 2.000.000 Bytes computador?
a) Barramento de entrada e saída.
88. Ao escrever um programa de computador, um b) Memória Cache.
programador utilizou uma instrução destinada a c) Memória RAM.
comparar dois valores e retornar o maior deles. d) Disco rígido.
Pergunta‐se: Qual componente da CPU (processador) e) Processador.
irá executar tal instrução?
a) Registrador de Endereço. 93. Uma vantagem de um CD-RW sobre um CD-R é
b) Memória Cache. que o primeiro
c) UC. a) oferece suporte a drives SCSI.
d) ULA. b) possui maior capacidade de armazenamento.
e) Barramento. c) permite sucessivas gravações, inclusive na mesma
área.
89. (CESGRANRIO) O computador é uma máquina d) pode ser gravado diversas vezes, desde que em
capaz de realizar rapidamente o processamento de áreas diferentes.
grandes quantidades de dados. Esse processamento
e) apresenta melhor desempenho com o sistema Indique a opção que contenha todas as afirmações
operacional Windows. verdadeiras.
a) I e II
94. Mainframe é um tipo de computador de b) II e III
a) pequeno porte, ideal para uso doméstico, assim c) III e IV
como os PC. d) I e III
b) pequeno porte, utilizado na computação móvel. e) II e IV
c) grande porte, com clientes avançados, utilizado na
gerência de banco de dados. 98. Sobre hardwares e softwares, é correto afirmar
d) grande porte, com terminais utilizados para que:
processar o quadro principal de uma rede intranet. a) a quantidade e o tipo de memória de um
e) grande porte, capaz de oferecer serviços de computador estão relacionados à sua capacidade,
processamento a múltiplos usuários. afetando o tipo de programa que se pode executar, o
trabalho que se pode fazer e armazenar e a
95. Qual dos itens abaixo é indispensável para velocidade de processamento de dados.
inicialização de um computador? b) a fita magnética é um meio de armazenamento que
a) Placa de Som assegura rapidez na recuperação dos dados,
b) Mouse enquanto o disco rígido é mais lento por trabalhar
c) Monitor com acesso sequencial às informações.
d) Disco Rígido c) hardware refere-se ao equipamento físico utilizado
e) Memória ROM para a atividade de processamento de dados, sendo
que equipamentos para entrada e saída de dados não
96. Qual dos periféricos abaixo utiliza a tecnologia podem ser considerados hardware.
OCR de reconhecimento de caracteres? d) mainframes são computadores com baixa
a) Impressora. capacidade de processamento, utilizados para
b) Modem. sistemas simplificados, que operam com poucas
c) Monitor. transações e possuem poucos usuários.
d) Scanner. e) a memória virtual impede que um programa se
e) Trackball. comporte como se tivesse acesso à capacidade total
de armazenamento do computador, limitando o
97. Analise as seguintes afirmações relacionadas a armazenamento primário deste.
conceitos gerais de Informática:
99. (ESAF) Analise as seguintes afirmações
I. O chipset é um conjunto de chips que compõem a relacionadas a conceitos básicos sobre hardware,
memória RAM e a memória Cache de um software e Sistema Operacional Windows.
computador.
II. O barramento AGP (Accelerated Graphics Port) é o I. O USB (Universal Serial Bus, barramento serial
padrão de barramento desenvolvido pela Intel. Trata- universal) é um barramento que dá suporte à
se de um slot à parte, sem qualquer ligação com os instalação Plug and Play. Usando o USB pode-se
slots PCI e ISA, para ser utilizado exclusivamente por conectar e desconectar dispositivos sem desligar ou
placas de vídeo. reiniciar o computador. É possível usar uma única
III. O BIOS (Basic Input/Output System - sistema porta USB para conectar vários dispositivos
básico de entrada e saída) é a parte integrante do periféricos.
hardware que gerencia o fluxo de dados entre o II. Um Driver de Dispositivo é um programa que
barramento do computador e os dispositivos permite que um dispositivo, como uma placa de rede,
periféricos a ele conectados. se comunique com o Sistema Operacional. Para os
IV. A evolução dos sistemas de arquivos de FAT-16 dispositivos ativados no Sistema Operacional, os
para FAT-32 permitiu romper algumas limitações do drivers de dispositivo são carregados
tradicional sistema FAT-16. Uma delas foi o limite de 2 automaticamente quando o computador é
GB por partição existente no sistema FAT-16 que pode inicializado.
chegar a 2 Terabytes no sistema FAT-32. III. A memória em um computador é organizada em
uma hierarquia que, considerando-se o tempo de
acesso da mais rápida para a mais lenta, é ordenada I. A memória DDR usa circuitos de sincronização que
como: Registradores; Cache; RAM; Memória Flash; aumentam a sua velocidade. A memória DDR é,
Discos rígidos(HD); DVD e/ou CD e Fitas magnéticas. basicamente, duas vezes mais rápida que a SDRAM,
IV. Com relação à memória de acesso aleatório sem aumentar seu clock nominal em MHz.
(Random Access Memory -RAM), o termo "aleatório" II. A cache é uma memória intermediária, com a
significa que o processador, ao buscar um dado, deve mesma velocidade que a RAM, que é utilizada para
varrer aleatoriamente todas as células de memória mediar a troca de dados entre o processador e a
existentes no computador, até encontrar o dado memória RAM.
desejado. III. Apesar de mais rápida, a memória Cache apresenta
uma mesma característica que a RAM, que é ser
Indique a opção que contenha todas as afirmações volátil.
verdadeiras. IV. A memória EDO é aproximadamente 50% mais
a) II e IV rápida que a SDRAM, com ganhos reais ao redor de
b) I, II e III 25%.
c) III e IV Indique a opção que contenha todas as afirmações
d) I e III verdadeiras.
e) I e II a) I e II
b) II e III
100. (CESPE) Apesar de aumentar a capacidade de c) I e III
armazenamento do disco rígido, o uso da memória d) III e IV
cache, na maioria das vezes, diminui a velocidade de e) II e IV
processamento do computador.
103. (CESPE) ROM é um tipo de memória não volátil,
101. (ESAF) Analise as seguintes afirmações relativas a tal que os dados nela armazenados não são apagados
componentes básicos de um computador. quando há falha de energia ou quando a energia do
computador é desligada.
I. A memória RAM pode ser lida ou gravada pelo
processador e outros dispositivos. 104. (CESPE) Existem dispositivos do tipo pendrive que
II. A memória virtual é utilizada para armazenamento possuem capacidade de armazenamento de dados
temporário, visando à execução de programas que superior a 1 bilhão de bytes. Esses dispositivos podem
precisam de mais memória RAM, do que o comunicar-se com o computador por meio de porta
computador dispõe. USB.
III. Paginar significa mover as partes da memória ROM
usadas com pouca frequência como memória de 105. (ESAF) Analise as seguintes afirmações
trabalho para outra mídia armazenável, geralmente o relacionadas a conceitos básicos de arquitetura de
CD-ROM. computadores.
IV. As memórias ROM e Cache têm a mesma I. Nos computadores mais modernos, a transferência
velocidade de acesso em computadores mais de informações entre o disco rígido e a memória RAM
modernos, desde que o processador tenha sido é controlada pelo processador, fazendo com que o
configurado para utilizar a memória virtual como sistema fique mais rápido.
intermediária entre a memória RAM e o HD. II. O BIOS (Basic Input Output System - Sistema Básico
Indique a opção que contenha todas as afirmações de Entrada e Saída) define, para o processador, como
verdadeiras. operar com os dispositivos básicos, como o vídeo em
a) I e II modo texto ou gráfico, o disco rígido e o teclado. Este
b) II e III programa fica gravado na memória RAM do
c) III e IV computador.
d) I e III III. USB (Universal Serial Bus) é um tipo de conexão
e) II e IV que permite conectar de forma prática e rápida, sem
a necessidade de desligar o computador, diversos
102. (ESAF) Analise as seguintes afirmações tipos de periféricos, como impressoras, mouse,
relacionadas a processamento de dados, hardware, câmera e modem.
software e periféricos.
IV. A Memória USB Flash Drive, conhecida em alguns
casos como Pen Drive, é um dispositivo de 109. (ESAF) As memórias internas de um computador
armazenamento constituído por uma memória flash e são de dois tipos básicos:
um adaptador USB para interface com o computador. a) a memória ROM, representada basicamente pelos
A capacidade de armazenamento destes dispositivos CDs, e a memória RAM, que é composta pelos discos
pode ultrapassar 10 GBytes. rígidos.
b) a memória RAM, baseada em chips
Indique a opção que contenha todas as afirmações semicondutores, que é volátil e compõe a memória
verdadeiras. principal do microcomputador, e a memória ROM,
a) I e II que não é volátil e que normalmente armazena o
b) I e III BIOS (Basic Input-Output System).
c) I e IV c) as memórias estáticas ou RAM e as memórias
d) II e III dinâmicas ou discos rígidos.
e) III e IV d) o BIOS (Basic Input-Output System) e os discos
magnéticos.
106. Carlos comparou a capacidade de e) os arquivos e os programas utilitários.
armazenamento de dados digitais de vários
equipamentos em seu microcomputador e obteve os 110. (ESAF) Com relação a conceitos e procedimentos
seguintes resultados: 1GB, 1TB, 700MB e 4,7GB. Estes de informática é CORRETO afirmar que
valores referem-se respectivamente a: a) uma ROM é um dispositivo de memória que
a) CD-ROM, Disco Rígido, DVD-R e Pente de Memória normalmente só permite leitura e pode ser usado
RAM. para armazenamento permanente de instruções de
b) Pente de Memória RAM, CD-ROM, Disco Rígido e um programa.
DVD-R. b) memória virtual é a parte da memória que o
c) Pente de Memória RAM, Disco Rígido, CD-ROM e processador utiliza como intermediária entre a
DVD-R. memória cache e os registradores.
d) CD-ROM, DVD-R, Disco Rígido e Pente de Memória c) um byte representa a menor unidade de dados que
RAM. um computador pode tratar.
e) Disco Rígido, CD-ROM, DVD-R e Pente de Memória d) os dispositivos de entrada, como os teclados,
RAM. leitores ópticos, mouses, monitores de vídeo e
memória RAM convertem dados para o formato
107. No que diz respeito à Memória Auxiliar de um eletrônico para serem introduzidos na CPU.
computador, assinale a alternativa correta. e) o processamento distribuído é o uso concorrente
a) É um dispositivo volátil que registra dados de um computador por diversos programas. Um deles
temporariamente. utiliza a CPU enquanto os outros usam os outros
b) É um dispositivo que registra apenas programas. componentes, como os dispositivos de entrada e
c) É um meio de armazenamento não volátil de saída.
programas e dados que permite que o computador
seja desligado sem haver perda destes dados. 111. (FEPESE) Assinale a alternativa correta a respeito
d) É a responsável pelo controle dos equipamentos de dos diferentes tipos de memórias utilizados em
entrada e saída de dados. computadores.
e) É a responsável pelo controle da interface e gestão a) Memórias RAM são memórias de acesso aleatório,
de energia. nas quais o tempo de acesso aos dados pode variar
de forma significativa, dependendo da localização
108. (FGV) Os microcomputadores atuais utilizam física do dado no módulo de memória.
memória RAM com capacidade de armazenamento b) A memória cache L2 é uma evolução da memória
na seguinte faixa de valores: L1, que possui o diferencial de transferir o dobro de
a) 1 a 16 MBytes. bits a cada ciclo de relógio.
b) 10 a 100 kBytes. c) A memória cache L1 trabalha na mesma velocidade
c) 20 a 200 GBytes. do processador, enquanto a memória cache L2
d) 128 a 512 GBytes. trabalha na frequência de operação da placa-mãe do
e) 1 a 20GBytes. computador.
d) Memórias Flash são memórias de alta velocidade
utilizadas pelo processador para armazenar dados
utilizados com frequência, com o intuito de agilizar o
processamento.
e) Tipicamente, as memórias ROM são utilizadas em
PCs para armazenar o programa BIOS (Basic
Input/Output System) do computador, que fornece
um suporte básico de acesso ao hardware e inicia a
carga do sistema operacional.

112. (FEPESE) Associe os dispositivos de


armazenamento de dados com a respectiva
tecnologia de armazenamento utilizada.
Tecnologia de armazenamento
É possível fazer o download do arquivo pas.zip em um
1. Magnética
disco que possua espaço livre superior a 12,5 MB.
2. Eletrônica
3. Ótica
116. (FCC) Durante a operação de um computador
Dispositivo de armazenamento
desktop, caso ocorra interrupção do fornecimento de
( ) DVD-R e Disco Blu-Ray
energia elétrica e o computador seja desligado, os
( ) Cartões de memória SD, xD e Memory Stick
dados em utilização que serão perdidos estão
( ) Disco rígido (HD)
armazenados
( ) CD-RW e DVD-RW
a) no disco rígido e memória RAM.
( ) Pen drive
b) em dispositivos removidos com segurança.
Assinale a alternativa que indica a sequência correta,
c) no disco rígido.
de cima para baixo.
d) na memória RAM.
a) 1 - 2 - 2 - 1 - 3
e) no disco rígido decorrentes de atividades dos
b) 1 - 3 - 2 - 1 - 3
programas que estavam em execução.
c) 2 - 1 - 3 - 3 - 2
d) 3 - 1 - 1 - 1 - 2
117. (FCC) O MBR (Master Boot Record) é um espaço
e) 3 - 2 - 1 - 3 - 2
de 512 bytes que contém a estrutura organizacional
da mídia magnética. Ele reside no
113. (CESPE) Em um microcomputador do tipo PC, a
a) disquete, somente.
memória RAM, que é um tipo de memória não-volátil,
b) HD, somente.
ou seja, não perde seu conteúdo quando o
c) disquete e no HD, somente.
computador é desligado, é a memória responsável
d) HD, no disquete e no CD/DVD, somente.
pelo armazenamento de informações de boot do
e) HD, no disquete, no CD/DVD e no pen-drive.
computador, sem as quais o sistema operacional não
seria capaz de funcionar adequadamente.
118. (CESPE) Para que um programa possa ser
executado em um computador, é necessário que um
114. (CESPE) Se o tamanho de um arquivo for inferior
HD (hard disk) seja instalado nesse computador.
a 1 MB, o usuário poderá salvá-lo na memória ROM
do computador.
119. (CESPE) O termo ROM é utilizado para designar
os discos rígidos externos que se comunicam com o
115. (CESPE) Considerando a figura abaixo, que ilustra
computador por meio de portas USB e armazenam os
uma janela do Internet Explorer, e os conceitos de
dados em mídia magnética, sendo, portanto, um tipo
organização de arquivos, julgue o seguinte item.
de memória volátil.

120. (CESPE) Considere que determinada empresa


planeje elaborar um manual para orientar seus
usuários de produtos e serviços de informática. Nesse
manual, devem constar informações acerca de
fundamentos, organização e componentes de
computadores. Julgue se o item a seguir apresenta c) interface USB e modem.
informação correta, a ser colocada no referido d) memória RAM e pendrive.
manual. e) motherboard e monitor.

Os ultrabooks normalmente utilizam discos de estado 125. (FCC) Em termos de componentes básicos do
sólido (SSDs), que, em comparação aos discos rígidos computador, é um elemento que, no final das contas,
mecânicos, são menores, apresentam menor tempo funciona como uma mesa de trabalho que a todo o
de acesso, consomem menos energia, são mais momento tem seu conteúdo alterado e, até mesmo,
resistentes a vibrações e impactos, além de serem descartado quando ela não está energizada:
muito mais silenciosos. a) Placa mãe.
b) Processador.
121. (FCC) O armazenamento de informações em c) HD.
computadores é feito pela utilização de dispositivos d) Placa de vídeo.
chamados de memória, que as mantêm de forma e) Memória RAM.
volátil ou permanente. Entre esses dispositivos, está a
memória RAM ou memória 126. (FCC) Considere o componente que tem duas
a) magnética. unidades idênticas conectadas à placa mãe,
b) secundária. permitindo, dessa forma, duplicar a velocidade de
c) cache. comunicação para atender com maior rapidez o
d) principal. fornecimento de dados requeridos pelo processador.
e) de armazenamento em massa. Trata-se do componente
a) disco rígido.
122. (FCC) Um dos princípios básicos da informática é b) pen drive.
o tratamento das informações em meio digital cuja c) drive de CD/DVD.
manipulação por dispositivos periféricos pode ser d) memória RAM.
somente de entrada de informações, somente de e) monitor de LCD.
saída de informações ou de ambas. É tipicamente um
periférico de tratamento de dupla direção 127. (FCC) Um tipo de elemento do microcomputador
(entrada/saída) de informações. Trata-se que permite apenas a leitura de seu conteúdo,
a) da caixa de som. quando o computador é inicializado e vem com seu
b) do scanner. conteúdo gravado pelo próprio fabricante. Trata-se
c) da impressora. de
d) do teclado. a) disco rígido.
e) do disco rígido. b) memória USB.
c) memória ROM.
123. (FCC) O elemento de um microcomputador que d) memória RAM.
não pode ter dados gravados pelo usuário, mas cuja e) placa-mãe.
gravação das informações referentes às rotinas de
inicialização é feita pelo fabricante do 128. (FCC) A memória aleatória do computador é
microcomputador é chamada
a) o cache de disco rígido. a) SIMM (Single Inline Memory Module).
b) a memória ROM. b) ROM (Read Only Memory).
c) a memória virtual. c) LLC (Logical Link Control).
d) o Universal Serial Bus. d) IC (Integrated Circuit).
e) a memória RAM. e) RAM (Random Access Memory).

124. Os dois componentes de um sistema 129. (FGV) Atualmente existem placas-mãe de


computacional responsáveis pelo armazenamento microcomputadores que oferecem níveis RAID
temporário e pelo armazenamento permanente de ("Redundant Arrays of Independent Disks"), para
dados são, respectivamente, tornar o sistema de disco mais rápido e mais seguro.
a) CD-ROM e processador. No que diz respeito à tolerância a falhas, um dos
b) disco rígido e teclado.
níveis, conhecido por espelhamento, se caracteriza
pelos seguintes fatos: 131. (FCC) Durante um levantamento de informações
contábeis em um estabelecimento comercial, um
I. O conteúdo de um disco rígido é inteiramente agente necessita gravar um CD de forma emergencial.
copiado para outro. Se ocorrer qualquer pane no Sabendo que esse agente possui uma unidade
disco rígido principal, o segundo entra em ação. gravadora de CD externa, e que deseja conectar esse
Assim, o espelhamento constitui um backup dispositivo em um microcomputador que possui um
automático feito por hardware, executado barramento do tipo universal, ele deverá
automaticamente pela placa-mãe, aumentando a a) utilizar a porta serial RS-232.
segurança, não sendo necessário nenhum tipo de b) utilizar a porta USB.
configuração no sistema operacional para que seja c) conectar o dispositivo a uma porta BBS.
realizado. d) instalar a unidade em um slot de memória
disponível.
II. O processo não precisa ser feito no momento da e) conectar a unidade na BIOS.
formatação do disco rígido e instalação do sistema
operacional. No momento da configuração, que é 132. (ESAF) Analise as seguintes afirmações
feito por um setup próprio, o conteúdo do disco relacionadas aos conceitos básicos de informática:
rígido principal será copiado para o disco rígido de Hardware e Software.
backup. Em consequência, consegue-se a I. Frequência de atualização de um monitor é a
redundância dos dados nos discos, pois os dois frequência com que a tela de vídeo é redesenhada
conterão as mesmas informações. Caso um dos discos para evitar que a imagem fique piscando. A área da
pare, o outro, por armazenar o mesmo conteúdo, imagem inteira da maioria dos monitores é atualizada
manterá todo o sistema operacional. aproximadamente 1024 vezes por segundo.
II. Nas versões mais novas do Windows, para se utilizar
Esse nível de tolerância a falhas é denominado: o recurso de suporte a vários monitores, precisa-se,
a) RAID-5. para cada monitor, de um adaptador de vídeo PCI,
b) RAID-4. AGP, onboard ou outro tipo compatível com a placa-
c) RAID-3. mãe.
d) RAID-1. III. O USB (Universal Serial Bus - barramento serial
e) RAID-0. universal) é um barramento externo que dá suporte à
instalação Plug and Play, permitindo a conexão e
130. (ESAF) Nos dispositivos de armazenamento de desconexão de dispositivos sem desligar ou reiniciar o
dados, quando se utiliza espelhamento visando a um computador.
sistema tolerante a falhas, é correto afirmar que IV. A resolução de tela é a configuração que
a) ao apagar um arquivo em um disco com sistema determina a quantidade de informações apresentadas
de espelhamento, o arquivo equivalente no disco na tela do monitor, medida em polegadas quadradas.
espelhado só será apagado após a execução de uma Uma resolução baixa, como 640 x 480, faz com que
ação específica de limpeza que deve ser executada os itens na tela apareçam menores e a área da tela
periodicamente pelo usuário. torna-se pequena. Uma resolução alta, como 1024 x
b) ao ocorrer uma falha física em um dos discos, os 768, apresenta uma área de exibição maior e os itens
dados nos dois discos tornam-se indisponíveis. Os individuais tornam-se grandes.
dados só serão mantidos em um dos discos quando Indique a opção que contenha todas as afirmações
se tratar de uma falha de gravação de dados. verdadeiras.
c) o sistema fornece redundância de dados usando a) I e II
uma cópia do volume para duplicar as informações b) II e III
nele contidas. c) III e IV
d) o disco principal e o seu espelho devem estar d) I e III
sempre em partições diferentes, porém no mesmo e) II e IV
disco físico.
e) o disco a ser utilizado como espelho deve ter 133. (ESAF) Analise as seguintes afirmações relativas a
sempre o dobro do tamanho do disco principal a ser impressoras.
espelhado.
I. Uma impressora Laser permite a impressão em alta c) usarem o mesmo tipo de tinta.
velocidade, mas é mais lenta que uma impressora d) disporem de um cilindro de impressão.
matricial de agulhas. e) serem mais rápidas que as impressoras matriciais
II. Uma impressora compartilhada conectada a um (de agulhas).
computador de uma rede local poderá ser utilizada
por outros computadores desta mesma rede. 137. (FGV) Scanners em geral são vendidos
III. A única possibilidade de se conectar uma acompanhados, além do próprio software para
impressora a um computador é por meio da porta captura de imagens (escaneamento), também de
serial RS232 do computador. softwares de:
IV. Um driver de impressora é um aplicativo que a) Modelagem Tridimensional.
permite que outros programas utilizem uma b) Optical Character Recognition - OCR.
impressora particular sem a necessidade de c) Animação.
conhecimento de detalhes específicos de seu d) Desktop Publishing - Editoração Eletrônica.
hardware e de sua linguagem interna. e) Autoria de Multimídia.
Indique a opção que contenha todas as afirmações
verdadeiras. 138. (FUNRIO) O hardware de um computador é
a) I e II composto por processador, memória e unidades de
b) II e III entrada e/ou saída denominados dispositivos
c) III e IV periféricos. Qual alternativa lista três dispositivos que
d) I e III são periféricos de entrada e saída?
e) II e IV a) Teclado, microfone e mouse.
b) Modem, alto falante e impressora.
134. (ESAF) As tecnologias de impressoras, em ordem c) Disco magnético, mouse e alto falante.
crescente de qualidade de impressão (resolução de d) Disco magnético, modem e tela de toque.
impressão), são: e) Tela de toque, teclado e impressora.
a) matricial, laser colorida, jato de tinta
b) matricial, jato de tinta, laser colorida 139. (ESAF) Um usuário tinha uma impressora
c) jato de tinta, matricial, laser instalada e funcionando corretamente em um velho
d) matricial, laser, jato de tinta colorida computador. Comprou um novo computador e
e) matricial, laser colorida, jato de tinta colorida resolveu transferir para ele a impressora. Após
concluir a instalação da impressora, observou que, ao
135. (FCC) §9o – É fundamental que todos os enviar um documento para impressão, este era
documentos impressos contenham o timbre impresso de uma forma incompreensível, isto é, o
municipal, ou seja, cada documento produzido, texto ou imagem enviados para impressão eram
inclusive usando editores eletrônicos de textos substituídos por uma série de caracteres
modernos e atuais, deve ser impresso com o timbre. completamente diferentes do original.
A causa provável do problema é
Observe que "É fundamental que todos os a) a inversão dos conectores do cabo da impressora.
documentos impressos contenham o timbre b) a instalação de um driver incorreto.
municipal". O processo de digitalização do timbre c) a utilização de um cabo USB usado pelo
proveniente de meio externo, em papel, pode ser feito computador novo no lugar de um cabo paralelo
por meio de: usado pela impressora antiga.
a) scam. d) utilização de alimentação 220Volts na impressora
b) acelerador de vídeo. quando deveria ser 110Volts.
c) pen drive. e) a existência de um outro equipamento em conflito
d) fax modem. com a impressora.
e) impressora multifuncional.
140. (CESPE) Enquanto a maioria dos mouses
136. (FGV) Impressoras a laser e impressoras ink-jet modernos se comunica com o computador por meio
têm em comum o fato de: da porta paralela, a maioria das impressoras
a) serem vetoriais. modernas se comunica com o computador por meio
b) sempre serem todas capazes de imprimir em cor. de uma porta serial.
145. (FEPESE) Considere os seguintes dispositivos de
141. (CESPE) O escâner (scanner) é um equipamento entrada e/ ou saída que podem ser conectados a um
essencial para a conexão entre os computadores em computador pessoal (PC).
uma rede local. 1. Impressora multifuncional
2. Webcam
142. (ESAF) São periféricos de um computador: 3. Gravador de DVD
a) software de controle de disco rígido e de 4. Projetor multimídia
impressora, firewall, placa de fax/modem. 5. Placa de rede
b) driver de disco rígido, sistema operacional, placa- Assinale a alternativa que lista corretamente todos os
mãe. itens acima que são considerados dispositivos
c) driver de processador de texto, driver de disco somente de saída.
rígido, memória ROM. a) Apenas o item 4.
d) drive de disco rígido, impressora, placa de rede. b) Apenas os itens 1 e 3.
e) driver do mouse, driver da placa-mãe, software de c) Apenas os itens 2 e 3.
fax/modem. d) Apenas os itens 2 e 5.
e) Apenas os itens 1, 4 e 5.
143. Com relação aos componentes de um
computador e suas funções, é correto afirmar: 146. (CESPE) Em computadores do tipo PC, a
a) O light pen, dispositivo de saída, permite ao usuário comunicação com periféricos pode ser realizada por
escrever manualmente na tela do computador. meio de diferentes interfaces. Acerca desse assunto,
b) As impressoras multifuncionais que possuem a julgue o seguinte item.
função de scanner são dispositivos apenas de saída. A comunicação entre a CPU e o monitor de vídeo é
c) As telas de LCD são dispositivos utilizados para feita, na grande maioria dos casos, pela porta serial.
captura de vídeo e seu uso possibilita a vídeo
conferência; portanto são dispositivos de entrada. 147. (FCC) Dispositivos de entrada e saída possibilitam
d) As interfaces USB permitem conectar dispositivos introduzir dados externos ao computador para
de entrada, saída e de entrada/saída ao computador. processamento e apresentar dados processados pelo
e) O touchpad é uma tecnologia comum em computador. Alguns dispositivos efetuam ambos
monitores sensíveis ao toque e transforma o monitor, papéis, servindo de dispositivo de entrada e saída. Um
que normalmente é um dispositivo de saída, em um exemplo destes dispositivos é
dispositivo de entrada/saída. a) a webcam.
b) a tela sensível ao toque.
144. (FEPESE) Considere os seguintes componentes c) o leitor de código de barras.
de hardware utilizados em computadores pessoais d) o mouse ótico.
(PCs). e) o scanner.
1. Placa de vídeo
2. Placa de rede (CESPE) Com base nas figuras apresentadas abaixo,
3. Fonte de alimentação julgue os itens consecutivos.
4. Controladora de disco
5. Webcam
Assinale a alternativa que enumera corretamente
todos os componentes listados acima que são
comumente incorporados (integrados) à placa mãe
do computador.
a) Apenas os componentes 1, 2 e 3.
b) Apenas os componentes 1, 2 e 4.
148. A figura 2 ilustra um conector do tipo S-Vídeo,
c) Apenas os componentes 1, 3 e 5.
utilizado para ligar dispositivos de vídeo em
d) Apenas os componentes 2, 4 e 5.
computadores ou em outros equipamentos de vídeo.
e) Apenas os componentes 3, 4 e 5.

149. Na figura 2, o conector é do tipo PS2, utilizado


para conectar mouses e teclados aos computadores.
150.(FCC) Trata-se um periférico de entrada que c) A memória RAM dinâmica necessita que a
captura imagens, fotos e textos impressos e os informação nela armazenada seja renovada
converte em arquivos digitais: eletricamente de tempos em tempos para garantir a
a) scanner. preservação dos estados da memória.
b) plotter. d) A memória cache usada nos microcomputadores
c) switch. compatíveis com o IBM-PC, em geral, emprega chips
d) bluetooth. de memória de menor velocidade que a RAM, que
e) roteador. acabam degradando o desempenho do processador.
e) Apenas a frequência do clock de um
151. Na operacionalização dos microcomputadores, microprocessador não basta para comparar a
há necessidade da conexão de dispositivos de entrada velocidade efetiva de dois microprocessadores.
e saída de dados. Três exemplos de dispositivos que,
em momentos de processamento diferentes, atuam 154. (ESAF) Em um computador, o local onde os
tanto na entrada como na saída, são: dados são manipulados é denominado
a) impressora Matricial, pendrive e CD/RW a) BIOS.
b) impressora Matricial, DVD/RW e CD-R b) barramento.
c) impressora a Laser, scanner e plotter c) memória.
d) impressora Multifuncional, disco rígido e pendrive d) CPU.
e) impressora Multifuncional, plotter e DVD-R e) periférico.

152. (FCC) Considere: 155. (ESAF) A principal diferença entre um


I. Dispositivo específico responsável por gerar as processador de 3GHz equipado com memória cache
imagens que aparecem na tela do monitor. e um segundo, também de 3 GHz, sem memória
II. Dispositivo específico que permite que o cache, está na
computador transmita e receba dados de outros a) velocidade de acesso ao disco rígido.
computadores por meio de linha telefônica. b) velocidade de acesso à memória RAM.
I e II são, respectivamente, c) capacidade de armazenamento da memória RAM.
a) placa mãe e USB. d) velocidade final de processamento.
b) USB e placa de rede. e) velocidade de acesso à Internet.
c) placa de rede e banda larga.
d) memória e banda larga. 156. (CESPE) Computador desktop, Intel Core i5 - 2.6
e) placa de vídeo e modem. GHz, RAM 6 GB, HD de 1,5 TB, DVD/CD-RW Combo
drive, 16X PCIe card, modem, mouse, teclado,
153. (CESPE) Frequentemente, quando se avaliam as Windows 7.
especificações de um microcomputador, deve-se Um usuário adquiriu, pela Internet, um computador
preocupar com medidas de desempenho, tipos de com as especificações listadas acima. Com relação a
memória, o modelo do microprocessador etc.; para essas especificações e a conceitos de hardware e
isso, faz-se uso de uma série de conceitos básicos software de computadores pessoais, julgue o item
relacionados com os microprocessadores. seguinte.
Procurando avaliar o entendimento de tais conceitos, O microprocessador utilizado no computador é um
assinale a opção incorreta. Core i5, o qual realiza, no máximo, 2,6 milhões de
a) O termo MIPS (milhões de instruções por segundo) operações por minuto.
representa uma unidade de medida frequente de
desempenho de microprocessadores. Com relação a 157. (CESPE) O termo Core i7 refere-se a uma marca
essa medida de desempenho, é correto afirmar que muito popular de modem, um dispositivo
um microprocessador i7 apresenta um número de fundamental para o acesso à Internet por meio de
MIPS maior que um i3. redes ADSL.
b) O circuito contido em um microprocessador pode
ser dividido em três partes funcionais: a unidade de 158. (CESPE) Um computador que utiliza o
controle, os registradores e a unidade lógica e processador AMD Phenom de 2,5 GHz tem uma
aritmética (ou ULA). capacidade de memória necessariamente maior que
um computador que utiliza um processador Intel Core d) unidade de controle, coprocessador aritmético,
i3 de 2,1 GHz. registradores externos e barramentos de
interconexão.
159. (FCC) No que se refere aos principais e) unidade de controle, coprocessador aritmético,
processadores do mercado, analise: registradores internos e mecanismos barramentos de
I. Um processador com chip de 64 bits trabalha com interconexão.
uma quantidade maior de dados (sem
necessariamente ser mais veloz que um modelo de 32 162. Após observar o notebook na imagem abaixo e
bits) em função de sua capacidade de manipular as suas principais características constantes na Figura,
dados e executar instruções em blocos com o dobro pode-se afirmar que esse computador possui o
do tamanho. seguinte processador:
II. Os dois principais fabricantes de processadores,
Intel e AMD, trabalham com uma série de modelos
nas duas plataformas (32 e 64 bits). Os modelos Intel
Core i5 e i7 são processadores de 32 bits.
III. A Hyper-threading é uma tecnologia utilizada em
alguns processadores que permite que os aplicativos
de múltiplos processos executem dois processos de
software simultaneamente, o que aumenta a
capacidade de resposta do sistema, favorecendo
ganhos em multitarefas.
IV. Na geração atual de processadores, a controladora a) P630A/Q 1.33 GHz.
de memória encontra-se integrada ao processador e b) Vaio P630A/Q 2 GB.
não mais ao chipset da placa-mãe, o que proporciona c) Core 2 Duo 1.33 GHz.
ao processador acessar as memórias de forma mais d) Intel Atom Z520 1.33 GHz.
rápida, mais eficiente e com baixas latências. e) AMD Athlon Z520 1.33 GHz.
É correto o que consta APENAS em
a) I, II e IV. 163. Em uma arquitetura de microcomputador, qual o
b) I, III e IV. caminho de passagem dos dados para o seu
c) I e IV. processamento, considerando que eles já estejam
d) II e III. carregados na memória RAM?
e) II, III e IV. a) Barramento USB
b) Barramento FSB
160. (ESAF) A parte da CPU responsável pelo c) Barramento IDE/PATA
processamento propriamente dito é a unidade d) Barramento SATA
a) de controle e) Barramento Firewire
b) aritmética e lógica
c) gerenciadora de processos 164. (CESPE) A informação de que um notebook é
d) processadora de gerenciamento dotado de um processador com 1 megabyte de L2
e) de memória cache cache significa que esse computador possui, em
substituição às tradicionais L1, uma nova geração de
161. (FGV) Como elemento principal de um sistema de memória cache, mais rápida e com maior capacidade
computação, a CPU é responsável por processar de armazenamento.
dados. Ela normalmente é constituída dos seguintes
componentes: 165. (CESPE) A unidade aritmética e lógica (UAL) é o
a) memória principal, coprocessador aritmético, componente do processador que executa as
registradores externos e memória cache. operações matemáticas a partir de determinados
b) memória principal, unidade lógica e aritmética, dados. Todavia, para que um dado possa ser
registradores internos e barramentos de transferido para a UAL, é necessário que ele,
interconexão. inicialmente, permaneça armazenado em um
c) unidade de controle, unidade lógica e aritmética, registrador.
registradores internos e memória cache.
166. (FCC) O processador do computador (ou CPU) é a) A interface entre os periféricos e a memória RAM.
uma das partes principais do hardware do b) O caminho lógico dos dados dentro do
computador e é responsável pelos cálculos, execução computador.
de tarefas e processamento de dados. Sobre c) A ligação entre duas memórias ROM.
processadores, considere: d) A estrutura de apoio ao controle da informação
I. Contém um conjunto restrito de células de no HD.
memória chamados registradores que podem ser e) O elemento responsável pela conexão da FAT
lidos e escritos muito mais rapidamente que em com NTFS.
outros dispositivos de memória.
II. Em relação a sua arquitetura, se destacam os 170. (CESPE) A comunicação do processador com a
modelos RISC (Reduced Instruction Set Computer) e memória RAM é realizada por meio do dispositivo
CISC (Complex Instruction Set Computer). front side bus, que é o principal barramento de um
III. Possuem um clock interno de sincronização que computador.
define a velocidade com que o processamento
ocorre. Essa velocidade é medida em Hertz. 171. (CESPE) A porta USB permite a comunicação serial
Está correto o que se afirma em entre o computador e diversos tipos de periféricos.
a) III, apenas.
b) I e II, apenas. 172. (ESAF) Analise as seguintes afirmações
c) II e III, apenas. relacionadas a conceitos básicos de Informática.
d) II, apenas. I. O Chipset é o principal componente de uma placa-
e) I, II e III. mãe, no qual é possível encontrar os controladores de
acesso à memória, controladores do barramento IDE,
167. Observe os processadores da Intel listados a AGP e ISA.
seguir: II. Driver é um conjunto de rotinas que permite ao
I. Intel® Core™ i3 sistema operacional acessar o periférico, funcionando
II. Intel® Core™ i5 como uma espécie de tradutor entre o dispositivo.
III. Intel® Core™ i7 III. Um HD SATA, normalmente transfere dados a taxas
Assinale a alternativa que traz V (verdadeiro) para o(s) mais lentas do que um HD IDE/PATA.
processador(es) que possui(em) a característica Turbo IV. O processador, para ler dados da memória RAM,
Boost e F (falso) para aquele(s) que não a possui(em). não sofre queda de desempenho, caso a RAM esteja
a) I (V), II (F) e III (V). executando um ciclo de refresh.
b) I (V), II (V) e III (V). Indique a opção que contenha todas as afirmações
c) I (V), II (F) e III (F). verdadeiras.
d) I (V), II (V) e III (F). a) I e II
e) I (F), II (V) e III (V). b) II e III
c) III e IV
168. (FGV) Os discos rígidos mais modernos d) I e III
empregam uma tecnologia com melhor desempenho e) II e IV
e as impressoras são conectadas aos
microcomputadores por meio de um barramento que 173. (ESAF) Analise as seguintes afirmações
possibilita maiores taxas de transferência, da ordem relacionadas a conceitos de hardware.
de 4,8 Gbps. I. O barramento USB é um barramento externo que
Essa tecnologia e esse barramento são conhecidos, dá suporte à instalação plug and play.
respectivamente, pelas siglas: II. Uma porta infravermelha é uma porta óptica
a) DDR e USB. utilizada em um computador para se comunicar com
b) DDR e AGP. outros computadores ou dispositivos usando luz
c) SATA e AUI. infravermelha e um cabo de fibras ópticas.
d) SATA e AGP. III. O uso do barramento USB permite a conexão e a
e) SATA e USB 3.0. desconexão de dispositivos de um computador sem
desligar ou reiniciar o mesmo, sendo possível o uso
169. (VUNESP) A melhor definição para o Barramento de uma única porta USB para se conectar mais de 100
de um microcomputador é dispositivos periféricos.
IV. Uma impressora laser normalmente se conecta ao 176. Hot Swap é a técnica que permite aos Sistemas
computador pela porta PS/2. Operacionais utilizar o disco rígido como expansão da
memória RAM sem comprometer o desempenho da
Indique a opção que contenha todas as afirmações máquina.
verdadeiras.
a) I e II 177. Hot Swap é a característica que alguns
b) II e III barramentos possuem, de permitir a troca de
c) III e IV dispositivos de hardware, com o computador ligado,
d) I e III sem a necessidade de desligar o computador para
e) II e IV que o dispositivo seja reconhecido pelo sistema
operacional.
174. (CEPERJ) Observe as figuras abaixo. Na figura I, é
mostrada a conexão dos discos rígidos na integração 178. Memória virtual é a técnica que permite aos
à configuração dos microcomputadores atuais. Na Sistemas Operacionais utilizar o disco rígido como
figura II, são mostrados os conectores utilizados na expansão da memória RAM, apesar de comprometer
instalação de impressoras. o desempenho da máquina.

179. Overclock significa alterar propositadamente as


características da memória cache utilizada
originalmente em um computador, impondo uma
velocidade de acesso maior, de forma a obrigar o
processador a trabalhar também mais rápido.

180. Overclock significa alterar propositadamente as


características do processador, como o clock,
figura I impondo um aumento na frequência de operação, de
forma a obrigar o processador a trabalhar mais
rápido.

181. (FCC) São barramentos que mantêm


comunicação com a ponte sul, EXCETO:
a) IDE.
b) PATA.
c) PCI Express.
figura II d) SATA.
e) USB.
A tecnologia dos discos rígidos em I, e os conectores
em II, são denominados, respectivamente: 182. (FCC) São barramentos que mantêm
a) SATA e PCI comunicação com a ponte sul, EXCETO:
b) SATA e USB a) USB.
c) IDE e USB b) PATA.
d) SCSI e USB c) AGP.
e) SCSI e PCI d) SATA.
e) PCI.
175. AGP, ISA e PCI são exemplos de
a) CPU. 183. (CESPE) A comunicação entre o
b) CMOS. microprocessador e as memórias RAM e cache de um
c) editores de texto. computador é sempre feita através de uma porta USB,
d) barramentos. pois essas memórias são as que apresentam o tempo
e) sistemas operacionais. de acesso mais rápido possível.
184. (CESPE) Ao usuário que pretenda fazer uso de saída e permite ao usuário a modificação de detalhes
aplicações gráficas e com vídeos em tempo real em da configuração do hardware.
seu computador, recomenda-se que solicite a a) EPROM.
instalação, em seu computador, de uma placa de b) DRAM.
vídeo que use o padrão AGP, que é mais moderno e c) SLOT.
eficiente que o padrão PCI express. d) BIOS.
e) BACKBONE.
185. Diversos modelos de barramento tais como PCI e
PCI Express, por exemplo, são disponibilizados na 189.(FGV) Na memória ROM dos microcomputadores,
placa mãe dos microcomputadores por meio de os fabricantes gravam um firmware que tem por
conectores chamados de objetivo realizar um auto teste na máquina quando
a) clocks. esta é ligada, sendo executadas rotinas para
b) boots. identificação da configuração, inicialização dos
c) bios. circuitos da placa-mãe e do vídeo, testes de memória
d) cmos. e teclado e carga do sistema operacional para a
e) slots. memória RAM. Esse programa é chamado de:
a) SETUP.
186. (FCC) Na placa-mãe alguns componentes já vêm b) BOOT.
instalados e outros serão conectados na sua placa de c) LOAD.
circuito. Um exemplo típico de componente que já d) BIOS.
vem, nativamente, instalado na placa-mãe é: e) POST.
a) processador.
b) memória RAM. 190. (FEPESE) Considere a situação na qual um
c) disco rígido. computador pessoal, que possui o sistema
d) gravador de DVD. operacional Windows XP instalado em seu disco
e) chipset. rígido, em cujo leitor de CD foi inserido um CD
inicializável do Windows 2008, e no qual foi
187. (CESPE) Julgue como certo ou errado. A tabela conectado um pen drive inicializável com o sistema
abaixo contém associações relativas a conceitos de Ubuntu Linux 9.10. Assinale a alternativa correta, a
informática, hardware, software e sistemas respeito da inicialização do sistema.
operacionais Windows e Linux usados no mercado. a) Será carregado o sistema operacional instalado no
Julgue se essas associações estão corretas com base disco rígido - no caso descrito, o Windows XP.
na tecnologia atual. b) Será carregada a versão mais recente do sistema
operacional, verificando a data de gravação dos
Tipo de arquivos.
Relativo a c) A configuração da BIOS (Basic Input Output System)
barramento
determinará a partir de qual dispositivo o sistema
SATA disco rígido
operacional será carregado.
AGP placa de vídeo d) O usuário escolherá em uma tela, exibida logo após
o computador ser ligado, qual sistema operacional
IDE disco rígido
será carregado.
SCSI disco rígido e) O primeiro setor do disco rígido mestre, que
PCI placa de expansão contém o registro mestre de inicialização (Master Boot
Record, ou MBR), determinará qual sistema
USB periféricos
operacional será carregado no computador.
DDR Memória RAM
firewire periféricos 191. (CESPE) Diferentemente dos computadores
pessoais ou PCs tradicionais, que são operados por
meio de teclado e mouse, os tablets, computadores
188. (FCC) É um sistema que, em um
pessoais portáteis, dispõem de recurso touch-screen.
microcomputador, executa as funções necessárias
Outra diferença entre esses dois tipos de
para a inicialização do hardware do sistema quando o
equipamento é ligado, controla rotinas de entrada e
computadores diz respeito ao fato de o tablet possuir IV. Se tivéssemos 2 bits, poderíamos ter apenas as
firmwares, em vez de processadores, como o PC. seguintes combinações representadas a seguir: {0;0),
{0;1}, {1;0}, {1,1}.
192. Muito mais eficientes que CDs e DVDs no que se A sequência correta é:
refere à taxa de transferência, capacidade de
armazenamento e portabilidade, os pendrives são um a) Apenas as assertivas III e IV estão corretas.
meio eficiente de se fazer becape. b) Apenas as assertivas II e III estão corretas.
c) Apenas as assertivas I, II e III estão corretas.
193. (CESPE) Equipamentos de hardware incluem d) Apenas as assertivas II, III, e IV estão corretas.
componentes como monitor de vídeo, placa-mãe,
mouse, teclado e caixas de som, ao passo que 197. IESES, Soldado, Polícia Militar de SC, 2011
equipamentos de software compreendem editores de Sobre Hardware, Software e Peopleware é correto
texto, sistema operacional e planilhas eletrônicas. afirmar que:
I. Hardware é todo o equipamento do computador,
194. Analise as afirmativas a seguir com V ou F: ou seja, a impressora, o mouse, a placa Mãe e o
I) A memória RAM dinâmica possui maior latência que Sistema Operacional.
a RAM estática. II. Software são os programas que utilizamos em um
II) O disco rígido acessa dados mais rapidamente que computador.
a RAM dinâmica. III. A planilha eletrônica é um exemplo de Software
III) A capacidade de armazenamento de um DVD é Aplicativo.
menor que a de um BD. IV. Peopleware é a parte humana que se utiliza das
IV) Core i5 é um tipo de processador com até quatro diversas funcionalidades dos sistemas
núcleos. computacionais, seja este usuário um Analista de
V) ROM é um tipo de memória volátil. sistema ou, até mesmo, um simples cliente que faz
A sequência correta é: uma consulta em um caixa eletrônico.
a) VFVVF A sequência correta é:
b) VFVFV
c) FFVVF a) Apenas as assertivas I, II e III estão corretas.
d) FVVVF b) Apenas as assertivas II, III, e IV estão corretas.
e) VFVVV c) Apenas as assertivas I, III e IV estão corretas.
d) Apenas as assertivas III e IV estão corretas.
195. É um tipo de barramento que se destaca pela sua
alta velocidade, destaca-se também pela capacidade 198. IOBV, Advogado, PM de Ituporanga, 2014
de a partir de um único conector com a placa mãe, O processador é um chip que executa instruções
conectar até 127 dispositivos simultâneos, é um tipo internas do computador, em geral, operações
de conector Plug and Play (conecte e use) e que matemáticas e lógicas, leitura e gravação de
permite “hot swap” (conectar ou desconectar um informações. Todas as ações estão presentes na
periférico, mesmo com o computador ligado): memória do computador e requisitadas pelo sistema.
a) Porta PS/2 A velocidade do processador é medida em ciclos
b) Porta USB denominados clocks e sua unidade é expressa através
c) Porta Paralela de:
d) Porta Firewire A) Hz.
e) Porta LPT1 B) Bytes.
C) Bits.
196. IESES, Soldado, Polícia Militar de SC, 2011 D) RPM.
Sobre Bit e Byte é correto afirmar que: E) Gbps.
I. Bit é um conjunto de 8 Bytes.
II. Byte é um conjunto de oito Bits. 199. IOBV, Advogado, PM de Ituporanga, 2014
III. Bit é a menor unidade de informação. Pode ser 0 Caso ocorra interrupção do fornecimento de energia
ou 1. elétrica e o computador seja desligado, Onde estão
armazenados os dados em utilização que serão
perdidos?
a) não volátil, localizada na placa mãe, para fazer o
A) no disco rígido e memória RAM. papel de memórias cache.
B) na memória RAM. b) não volátil, do tipo RAM, localizada na placa mãe,
C) em dispositivos removidos com segurança. para receber dados externos.
D) no disco rígido. c) não volátil, de acesso aleatório, localizada na CPU
e preparada para armazenar as instruções dos
200. IOBV, Advogado, PM de Ituporanga, 2014 programas.
Sobre a memória cache, podemos afirmar que: d) volátil, localizada na CPU e usada para armazenar
resultados temporários.
A) é uma memória volátil de alta velocidade, porém e) volátil, de alta capacidade, projetada para manter a
com pequena capacidade de armazenamento. ROM atualizada.
B) é usada para maximizar a disparidade existente
entre a velocidade do processador e a velocidade de 204. (FCC 2014) Um usuário deseja definir qual
leitura e gravação de dados. unidade de armazenamento de dados vai instalar em
C) armazena a maioria do conteúdo da memória seu computador: discos rígidos (HDs) ou unidades de
principal. estado sólido, conhecidas como Solid State Drive -
D) é uma memória volátil de baixa velocidade, porém SSD. Comparando as duas unidades de
com grande capacidade de armazenamento. armazenamento, os HDs apresentam
a) como vantagem não necessitar, ao contrário das
201. IOBV, Agente Administrativo Operacional, PM SSDs, do uso permanente de energia para a
José Boiteux, 2014 preservação dos dados.
O componente de um computador considerado b) tempos de leitura e de escrita menores do que as
como seu “cérebro” e possui dentre suas finalidades, memórias SSDs, embora estas sejam confiáveis.
controlar as operações lógicas e aritméticas, é: c) consumo de energia inferior aos das SSDs, que
geram muito calor durante a operação, exigindo a
A) A placa mãe. presença de dissipadores.
B) A placa de rede. d) atualmente, um custo de armazenamento inferior,
C) O processador. e capacidade de armazenamento superior aos das
D) A memória RAM. SSDs.
e) como vantagem, a necessidade de
202. (FCC) Sobre os computadores é correto afirmar: desfragmentação menos frequente do que os SSDs.
A) A BIOS é um software armazenado em um chip de
memória RAM fixado na placa mãe. Tem a função de 205. (FCC 2014) Considere:
armazenar o Sistema Operacional.
B) A fonte de alimentação transforma a tensão elétrica Para que um computador comece a operar quando é
que entra no computador, de 240 V para 110 V, pois ligado ou reiniciado, por exemplo, precisa dispor de
os componentes internos suportam apenas a tensão um programa para executar sua inicialização,
de 110 V. denominada ..I.. . Este programa normalmente é
C) Barramentos são circuitos integrados que fazem a armazenado em memória do tipo ..II.. dentro do
transmissão física de dados de um dispositivo a outro. hardware do computador, gravada pelo próprio
D) Quando o sistema de fornecimento de energia fabricante, conhecida pelo termo ..III.. . Este programa
falha, um estabilizador comum tem como principal deve alocar e carregar para a memória ..IV.. do
objetivo manter o abastecimento por meio de sua computador, o ..V.. que é o responsável pelo controle
bateria até que a energia volte ou o computador seja do hardware e software.
desligado.
E) Um bit representa um sinal elétrico de exatos 5V Preenchem correta e respectivamente as lacunas I, II,
que é interpretado pelos componentes de hardware III e IV e V:
do computador.
a) POST - dinâmica - EEPROM - não volátil - BIOS.
203. (CESGRANRIO) Registradores constituem b) firmware - cache - BIOS - volátil - core.
memória de alta velocidade, c) Boot - ROM - Firmware - RAM - sistema
operacional
d) kernel - volátil - cache - principal - núcleo.
e) boot.ini - estática - ROM - VRAM - boot. Na computação os “uns e zeros” citados no texto são
conhecidos como
206. (FCC 2013) De forma simplificada, um sistema a) pulses.
computacional possui três componentes principais: b) bytes.
CPU, memórias e dispositivos de Entrada e Saída (E/S). c) bits.
Em relação aos dispositivos de E/S é correto afirmar d) clocks.
que e) bios.
a) apesar do nome blu-ray, estes discos óticos
também possuem um laser vermelho como os DVDs. 208. (FCC 2013) Paulo possui R$ 3.500,00 para
Um blu-ray pode armazenar 50GB em cada face. comprar um computador para uso pessoal. Ele deseja
b) as telas dos monitores LCD são iluminadas por um um computador atual, novo e com configurações
feixe de elétrons, por isso produzem radiação, padrão de mercado. Ao fazer uma pesquisa pela
podendo causar danos aos usuários que ficam muito Internet observou, nas configurações dos
tempo a eles expostos. componentes de hardware, os seguintes parâmetros:
c) o mouse óptico possui uma esfera protegida por 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits.
uma caixa com fendas que permitem a passagem da
luz. A luz movimenta a esfera de forma mais precisa De acordo com as informações acima,
que no mouse mecânico. a) 2 TB é a quantidade de memória RAM
d) numa impressora a jato de tinta o cabeçote de b) 3.3 GHz é a velocidade do processador.
impressão móvel, que contém um cartucho de tinta, c) 100 Mbps é a velocidade do chipset
movimenta-se na vertical sobre o papel, enquanto a d) 4 MB é a capacidade do HD.
tinta é borrifada em pingos medidos em mililitros. e) 64 bits é a capacidade da memória ROM.
e) um HD (disco magnético) é composto de um ou
mais pratos de alumínio com um revestimento 209. (FCC 2013) A placa-mãe é um dos componentes
magnetizável. Há HDs com capacidade de críticos dos computadores, pois definirá as limitações
armazenamento de 500GB e 1TB. da máquina como um todo. Você deve prestar muita
atenção em uma série de detalhes na hora de
207. (FCC 2013) Considere o texto a seguir: escolher sua motherboard. Assinale a alternativa
correta sobre a placa-mãe.
Existem duas maneiras de representar uma
informação: analogicamente ou digitalmente. Uma a) Compatibilidade com pentes de memória: se não
música é gravada numa fita K7 magnética de forma houver compatibilidade com o barramento DRR, é
analógica, codificada na forma de uma grande onda provável que dentro de poucos anos o componente
de sinais magnéticos, que pode assumir um número fique estagnado, por não poder possibilitar mais
ilimitado de frequências. Um som grave seria upgrades.
representado por um ponto mais baixo da onda, b) Pinagem do processador: os processadores
enquanto um ponto mais alto representaria um som ganham a cada ano novas arquiteturas e por isso
agudo. precisam de novos slots nas placas-mãe. Hoje os
fabricantes de CPUs Intel e Asus, usam o topo da
O sistema digital, por sua vez, permite armazenar tecnologia conhecida como Soquete 7.
qualquer informação na forma de uma sequência de c) Slots disponíveis para placas offboard: placas de
valores uns e zeros. O número 181, por exemplo, pode vídeo offboard, placas de som e outros dispositivos
ser representado digitalmente como 10110101. exigem slots (geralmente APG, hoje raros são os
Qualquer tipo de informação, seja um texto, uma dispositivos PCI-Express) disponíveis para a instalação.
imagem, um vídeo, um programa, ou qualquer outra Sem eles, não há como fazer a comunicação entre
coisa, será processado e armazenado pelo placa offboard e o sistema operacional que o
computador na forma de uma grande sequência de reconhecerá.
uns e zeros. d) Chipset: se você não quiser instalar placas de vídeo
offboard, deve ficar ainda mais atento para esse
(http://www.hardware.com.br/livros/entendendo- detalhe. O chipset é um conjunto de chips utilizado
linux/como-funciona.html) na placa-mãe que realizam diversas funções de
hardware, como controle dos barramentos, controle
e acesso à memória, processamento das informações Pela especificação indicada, conclui-se que essa
gráficas onboard etc. As placas-mãe com chipset ATI impressora apresenta a seguinte funcionalidade:
e Intel são muito utilizadas. a) utiliza toner no trabalho de impressão a laser
e) USB: se antes as USB 1.0 eram ultrapassadas, agora b) dispensa a necessidade de conexão cabeada
os usuários devem tomar cuidado com as USB 2.1, não c) é integrada ao computador por meio de uma
que elas estejam sendo abandonadas, mas é conexão HDMI
recomendado que já sejam escolhidas as placas-mãe d) permite a digitalização de documentos operando
com USB 3.1. como plotter

210. (IOBV) O processador é um chip que executa 214. (Pref Rio de Janeiro) A figura abaixo mostra um
instruções internas do computador, em geral, pendrive de 16 GBytes, um dispositivo utilizado para
operações matemáticas e lógicas, leitura e gravação armazenar dados.
de informações. Todas as ações estão presentes na
memória do computador e requisitadas pelo sistema.
A velocidade do processador é medida em ciclos
denominados clock e sua unidade é expressa através
de:
a) Hz.
Esse dispositivo é integrado à configuração de
b) Tm.
microcomputadores e notebooks, por meio de um
c) Lu.
conector conhecido pela seguinte sigla:
d) No.
a) PS2
b) USB
211. (IOBV) Das opções abaixo assinale apenas a
c) RJ45
alternativa onde todos os itens listados são hardware:
d) HDMI
a) Driver de Vídeo, Gravador de CD/DVD, Placa-mãe.
b) Linux, Emulador de Terminal, Teclado.
215. (FUNCAB) A quantos bytes equivalem 2
c) Mouse, Caixa de Som, BrOffice.
megabytes?
d) Monitor, CPU, Placa de Som.
a) 222
b) 220
212. (IOBV) As memórias são um componente
c) 224
importantíssimo nos computadores e possuem várias
d) 223
classificações. Memórias RAM (Random Access
e) 221
Memory) ou memórias de acesso aleatório e as
memórias ROM (Read Only Memory) ou memórias
216. (Instituto CIDADES) Conforme a figura abaixo,
somente de leitura, ou seja, não pode‐se gravar na
ROM. Entretanto, existem alguns tipos de ROM que
podem ser reprogramadas. Com relação às memórias
RAM existem duas classificações que denominam‐se:
A) FeRAM e Flash.
B) Volátil e Não volátil.
C) Dinâmicas e Estáticas.
D) Principal e Secundária.

213. (Pref Rio de Janeiro) Observe a especificação e a


figura abaixo.
analise as seguintes afirmativas:
I. Representa a entrada de teclado e mouse.
II. Representa a entrada de impressora USB.
III. Representa a entrada do cabo de rede.
Analisando as afirmativas acima, marque a alternativa
correta.
a) Apenas a afirmativa I está correta. a) registradores, cache, principal e secundária.
b) Apenas as afirmativas I e II estão corretas. b) principal, secundária, cache e registradores.
c) Apenas as afirmativas II e III estão corretas. c) cache, principal, registradores e secundária.
d) Apenas as afirmativas I e III estão corretas. d) cache, principal, secundária e registradores.
e) secundária, registradores, cache e principal.
217. (Acesso Público) Considere a imagem seguinte
acerca dos conectores disponíveis na parte traseira de 219. (Pref. Rio de Janeiro) A figura abaixo ilustra um
um gabinete de um computador desktop e as pendrive e o conector que esse dispositivo utiliza na
assertivas I, II e III a seguir: integração dos recursos de um microcomputador.

I – O conector identificado com o número 8 é Uma capacidade de armazenamento bastante


normalmente utilizado para conectar monitores VGA; comum para os pendrives atuais e a sigla pelo qual é
II – Os conectores identificados com o número 7 são conhecido o conector indicado acima são,
conectores USB (Universal Serial Bus); respectivamente:
III – O conector identificado com o número 3 destina- a) 16 TBytes e HDMI
se a conectar o computador a uma rede; b) 16 GBytes e USB
Estão corretas as assertivas: c) 8 GBytes e HDMI
a) apenas II e III. d) 8 TBytes e USB
b) apenas II. e) 1,44 MBytes e SATA
c) apenas I e III.
d) apenas I. 220. Relacione a coluna da direita com a coluna da
e) I, II e III. esquerda:

218. (Acesso Público) No quadro, os itens I, II, III e IV I) Hardware (_) Computador que pode
referem-se a tipos de memórias de um manipular imagens, sons e
microcomputador e suas posições relativas referentes textos.
ao custo, ao desempenho (velocidade) e à capacidade II) Software (_) Unidades funcionais básicas,
de armazenamento de dados. periféricos de entrada e saída,
placas, fios, componentes.
III) Firmware (_) Comando que define uma
operação a ser executada.
IV) Sistema (_) Programa ou código
Multimídia armazenado em chip.
V) Instrução (_) Considerada a parte
“Lógica” dos computadores,
compreende programas e
dados.

Assinale a alternativa que preenche os parênteses, de


cima para baixo, na ordem correta:
Com base no quadro podemos dizer que as a) II, V, III, IV, II
memórias representadas por I, II, III e IV podem ser, b) V, III, IV, II
respectivamente: c) I, III, IV, II
d) IV, I, V, III, II 224. A taxa máxima de transmissão de dados do
e) IV, I, III, II, V barramento USB 3.0 é de:
a) 4,8 Tbps
221. (FGV) b) 4,8 Kbps
c) 4800 Mbps
d) 4800 Gbps
e) 4,8 GBps

225. (FUNCERN) Ao ligar um computador tipo PC


Sobre as configurações desse computador, é correto (Personal Computer), o programa que se
afirmar que: responsabiliza por verificar o hardware da máquina e
a) a memória principal, onde os dados são mantidos iniciar o carregamento do sistema operacional
quando se desliga o computador, pode armazenar instalado é o
até 8GB; a) Sistema Básico de Inicialização.
b) o disco rígido não volátil de armazenamento de b) Sistema Básico de Entrada e Saída.
dados possui 1TB além de um disco sólido (flash) de c) Sistema Operacional Interno.
24GB para armazenamento mais veloz; d) Sistema Operacional Integrado.
c) o processador possui cinco núcleos; com isso pode e) N.D.A.
processar cinco instruções ao mesmo tempo;
d) no total, o computador possui 8 portas USB; 226. (UFCG) termo que representa o programa que
e) a placa de vídeo armazena até 1GB de arquivos de fica armazenado em uma memória ROM, localizado
imagens que são processadas na velocidade de até na placa mãe é:
128bps. a) CMOS.
b) Overclock.
222. (SEFAZ-BA) A figura a seguir mostra um conjunto c) Sistema operacional.
de interfaces existentes em microcomputadores d) BIOS.
versão desktop. e) Chipset.

227. (FEC) Nos microcomputadores, existe um


programa que está gravado dentro de um circuito
integrado na própria placa-mãe que permite alterar
desde configurações básicas até configurações muito
complexas que só interessam à placa- mãe. Esse
programa é conhecido como
a) sistema operacional;
b) compilador;
Utilizada pelos teclados e mouses, a conexão c) setup
conhecida por PS/2 está identificada por: d) tradutor;
a) B4. e) assistente.
b) B1 e B8.
c) B2. 228. São padrões de conexão entre uma placa de
d) B7. vídeo e um monitor em um computador, todas as
e) B6. seguintes, EXCETO:
a) DVI.
223. Os termos DDR, DDR2 e DDR3 designam um b) HDMI.
componente importante do computador, qual? c) DB15.
a) São tipos de Memória SRAM d) USB.
b) São tipos de Discos Rígidos e) VGA
c) São tipos de Processadores
d) São tipos de Memória DRAM 229. (AOCP) Assinale a alternativa que NÃO apresenta
e) São tipos de Barramentos um Software.
a) CMOS
b) Windows Explorer d) A BIOS é um periférico utilizado para aumentar o
c) BIOS desempenho da placa-mãe.
d) Planilha eletrônica (Microsoft Excel) e) A BIOS é uma placa externa responsável por
e) Linux carregar todos os componentes básicos de um
computador e seus softwares básicos.
230. (CESGRANRIO) Da mesma forma que o cérebro
humano, o computador também possui uma 234. (INAZ) O processador Pentium veio para
memória onde são armazenadas as informações para solucionar vários gargalos de desempenho das
processamento. Qual é a menor unidade utilizável plataformas anteriores, mudando vários aspectos, não
para representação de informações em um somente o processador, mas também as placas-mãe
computador que assume os valores 0 ou 1? para ele. Qual o nome da empresa responsável por
a) bit. desenvolver e fabricar o processador Pentium?
b) byte. a) AMD
c) chip. b) Intel
d) share. c) Apple
e) word. d) HP
e) Turon
231. (INAZ) Os componentes: microprocessador,
placa mãe e pentes de memória são partes principais 235. (INAZ) A impressora é um periférico de saída do
de um computador, no qual são alocados e computador existindo diversos modelos e
protegidos dentro de uma caixa de metal ou plástico, tecnologias. Qual o tipo de impressora utiliza agulha
chamada de: para realizar sua função?
a) Unidade de armazenamento a) Impressora Jato de Tinta
b) Boot b) Impressora Plotadora
c) Gabinete c) Impressora Laser
d) CPU d) Impressora Matricial
e) MainBoard e) Impressora de Transferência Térmica

232. (INAZ) Diante da necessidade do uso mais 236. (INAZ) Quando é ligado o microcomputador, o
eficiente de dados, os processadores evoluíram e primeiro software que é carregado é a BIOS da placa-
modificaram a estrutura da placa-mãe. Qual o nome mãe, que faz a contagem da memória RAM, realiza a
do soquete utilizado após o soquete 478, com o detecção rápida dos dispositivos instalados e, por fim,
intuito de melhorar o contato dos pinos e reduzir a carrega o sistema operacional através de um
distância que os sinais elétricos precisam percorrer? dispositivo. Este procedimento inicial é chamado de:
a) Soquete 450 a) POST
b) Soquete 533 b) Boot
c) Soquete 396 c) CMOS
d) Soquete 775 d) Setup
e) Soquete 667 e) Tools

233. (INAZ) Um dos componentes essenciais a Placa- 237. (UEM) Considerando os conceitos básicos de
Mãe é a BIOS, nesse sentido é correto afirmar que: hardware e de software, indicar a alternativa correta.
a) A BIOS contém todo o software básico, necessário a) Software são os componentes eletrônicos,
para inicializar a placa-mãe, checar os dispositivos mecânicos, elétricos; esses componentes formam a
instalados e carregar o sistema operacional. parte física do computador.
b) A BIOS é um software externo à placa-mãe, b) Hardware são os componentes eletrônicos,
necessário para inicializá-la e checar os dispositivos mecânicos, elétricos; esses componentes formam a
instalados e carregados no sistema. parte física do computador.
c) A BIOS pode ser definida como uma fonte de c) Hardware é um conjunto de procedimentos que
energia utilizada para carregar todos os componentes envolvem o controle das atividades do computador
da placa-mãe inclusive HDS, switch e USB. que são os aplicativos ou programas que fazem o
computador funcionar.
d) Windows e Word são exemplos de hardware. Assinale a alternativa que apresenta corretamente a
e) Placa mãe e memória são exemplos de software. tecnologia que agrega a capacidade e desempenho
de vários HDs.
238. (COSEAC) O programa de computador pré- a) RAID
gravado em memória permanente, que é executado b) NTFS
no momento de iniciação do computador, cuja c) SATA
função é suprir suporte básico de acesso ao hardware, d) RAM
é: e) FAT
a) sistema operacional.
b) cache. 243. (FUNDEP) Os periféricos são placas ou aparelhos
c) BIOS. que recebem ou enviam informações para o
d) clock. computador.
e) DMA. Dentre eles, podemos destacar, EXCETO:
a) Impressora.
239. (COSEAC) São características das memórias RAM b) Scanner.
as abaixo relacionadas, EXCETO: c) Leitor de CD/DVD.
a) suportar acesso aleatório. d) Mouse.
b) admitir gravação uma única vez. e) Navegador.
c) ser volátil.
d) poder ser do tipo estática ou dinâmica. 244. (IBEG) De acordo com o sistema de
e) permitir leitura e escrita. armazenamento de arquivos, Byte, Megabytes,
Gigabytes, um dispositivo de armazenamento com
240. (COSEAC) Em relação à memória cache, avalie se capacidade de 2GB, terá uma quantia de Megabytes
são verdadeiras (V) ou falsas (F) as afirmativas a seguir: igual a:
I Armazena as instruções frequentes e recentes. a) 2000 Megabytes
II Seu acréscimo não interfere no desempenho do b) 1024 Megabytes
computador. c) 2048 Megabytes
III É utilizada em grande quantidade. d) 2024 Megabytes
e) 1998 Megabytes
As afirmativas I, II e III são, respectivamente:
a) V, F e V. 245. (IBEG) CPU é a sigla inglesa de "Central
b) F, V e V. Processing Unit”, ou "Unidade Central de
c) V, F e F. Processamento” em português. Ela recebe este nome
d) F, F e V. porque, de fato, é onde todas as operações do
e) V, V e F. computador são processadas. Qual das imagens
abaixo representa uma CPU.
241. (COSEAC) Suponha que por ocasião do uso
excessivo da memória principal para abertura de
novos programas haja um mau desempenho do
microcomputador, que se reflita em lentidão do
mesmo. Essa lentidão ocorre por causa do(a): a)
a) uso de memória virtual.
b) indisponibilidade do teclado para sua utilização.
c) aquecimento da fonte do microcomputador.
d) bloqueio da placa de rede do microcomputador.
e) desligamento automático do microcomputador.
b)
242. (FUNDEP) Com o surgimento de grandes
arquivos e dados, gerou-se a necessidade de HDs
mais rápidos ou com uma capacidade muito maior de
armazenamento.

c)
249. (UFG) O funcionário de uma empresa precisa
adquirir um novo computador. Durante suas
pesquisas, ele se interessou por um computador com
a seguinte configuração dos componentes de
hardware: 3,5 GHz, 4 GB, 1 TB, 64 bits. Nessa
d) configuração,
a) 64 bits é a taxa de transmissão da porta USB.
b) 4 GB é a quantidade da memória ROM.
c) 1 TB é a capacidade de memória RAM.
e) d) 3,5 GHz é o clock do processador.
e) 64 bits é a capacidade do Disco Rígido.
246. (IESES) No computador, este componente
contém todo o software básico, necessário para 250. (UFG) O disco rígido é o principal dispositivo de
inicializar a placa-mãe, checar os dispositivos armazenamento empregado em computadores. São
instalados e carregar o sistema operacional, o que exemplos de tipos de conexão de discos rígidos:
pode ser feito a partir do hard disk, CD-ROM, a) USB, Serial ATA.
pendrive, ou qualquer outra mídia disponível. Esta b) VGA, IDE.
definição está se referindo a(o): c) HDMI, SATA.
a) CMOS (Complementary Metal Oxide d) FAT32, USB.
Semiconductor) e) PATA, VGA.
b) PLCC (Plastic Leader Chip Carrier)
c) BIOS (Basic Input Output System) 251. (COPESE) Os periféricos são dispositivos
d) POST (Power on Self Test) instalados junto ao computador, cuja função é auxiliar
e) HDMI (High Definition Multimedia Interface) na comunicação homem/máquina. Esses dispositivos
poderão estar no entorno do computador ou dentro
247. (IESES) “Memória de altíssima velocidade de do próprio gabinete. Além dessa função, existe a
acesso controlada e gerida pelo hardware. Busca função de entrada de dados e saída de dados, cujos
acelerar o processo de busca de informações na principais dispositivos são, respectivamente:
memória. Está localizada, no computador, a) Teclado e microfone.
logicamente entre o processador e a memória b) Monitor e impressora.
principal e fisicamente, dentro da CPU.” Esta definição c) Teclado e monitor.
está relacionada a: d) Mouse e teclado.
a) Memória principal. e) Scanner e Pendrive.
b) Memória Cache.
c) Memória auxiliar-backup. 252. (FUNECE) Os componentes da Unidade Central
d) Memória auxiliar. de Processamento (UCP) são:
e) Memória RAM. a) processador, memória e unidade de controle.
b) memória, placa mãe e unidade de controle.
248. (IESES) Este tipo de software é responsável pela c) registradores, memória cache e gabinete.
inicialização e funcionamento do aparelho em que ele d) unidade de controle, registradores, unidade
está instalado. É o conjunto de instruções aritmética e lógica.
operacionais programadas diretamente no hardware e) unidade de som, unidade de vídeo, unidade de
de um equipamento eletrônico. Normalmente é um texto.
tipo de memória não volátil, que normalmente é
estocada no próprio circuito eletrônico. Esta técnica é 253. (FCC) Foi solicitado a um Técnico realizar a
denominada de: manutenção de um computador de 64 bits com
a) Hardware. processador quad core. Essa máquina
b) Firmware. a) tem 32 bits no barramento de dados e 32 bits no
c) Proxy. barramento de endereços.
d) Análise heurística. b) tem um processador cujo cache L1 é de 64MB.
e) Malware. c) pode ter um processo grande dividido em 4 partes
para serem executadas nos 4 núcleos do processador.
d) consome muita energia, pois os núcleos do
processador ficam funcionando sempre e ao mesmo
tempo.
e) tem 2⁶⁴ de memória RAM, ou seja, 32GB.

254. (UFPA) Sobre computadores, analise as


afirmativas abaixo e assinale V para as verdadeiras e F A partir dos dados da tabela, assinale a afirmativa
para as falsas. correta.
a) O computador tem 2 GB do modelo DDR3 de
I ( ) Os periféricos de entrada são responsáveis por memória principal e, na configuração apresentada, ela
mostrar informações de entrada que permitem ao trabalha de forma compartilhada com a placa de
usuário interagir com o computador. Por exemplo, vídeo.
quando o monitor mostra que é necessário digitar b) O disco rígido de 1 TB é de tecnologia SSD, mas
uma senha para acessar o computador. trabalha no padrão de 7200 RPM para aumentar a
velocidade de acesso.
II ( ) Os periféricos de armazenamento são utilizados c) O processador possui memória cache e seu
para guardar informações importantes sempre que o tamanho é 6 MB.
computador está ligado, ou seja, são periféricos d) A placa de rede sem fio apresentada permite
voláteis. Por exemplo, disco rígido, memória RAM, conexões com taxa de transferência de até 1000
memória cache, etc. Mbps.
e) N.D.A.
III ( ) Os periféricos de saída são responsáveis por
mostrar as saídas (resultados de processamentos e 257. (UFMT) A respeito de memória e meios de
mensagens programadas) do computador para o armazenamento de dados, a coluna da esquerda
usuário. Por exemplo, monitor, impressora, caixas de apresenta dispositivos de armazenamento de dados e
som, etc. a da direita, tipos de tecnologia de construção de
memória. Numere a coluna da direita de acordo com
IV ( ) A unidade de processamento é responsável pela a da esquerda.
realização de cálculos e operações que são feitos de 1 - Pendrive
forma organizada (seguindo um algoritmo) e assim 2 - Disco Blu-Ray
possibilitam que o computador execute programas. 3 - Memória RAM
4 - Disco Rígido
A sequência CORRETA é
a) VVFF. ( ) Magnética
b) FFVV. ( ) Flash
c) FVVF. ( ) Transistores e circuitos de refreshing
d) VFFV. ( ) Óptica
e) VFVF.
Assinale a sequência correta.
255. (UFPA) Um programa que opera ou controla um a) 4, 1, 3, 2
dispositivo conectado ao computador é normalmente b) 2, 3, 1, 4
chamado de c) 3, 4, 2, 1
a) Driver. d) 1, 2, 4, 3
b) Aplicativo. e) 4, 1, 2, 3
c) Compilador.
d) RAM. 258. (UFMT) Qual alternativa NÃO apresenta
e) BIOS. periférico de computador?
a) Impressora
256. (UFMT) A tabela a seguir descreve um b) Placa-mãe
computador desktop que está sendo comercializado. c) Teclado
d) Mouse
e) Scanner
d) Reservar uma unidade de armazenamento apenas
259. (UFMT) Assinale a alternativa que NÃO apresenta para guardar as informações de paridade.
um tipo de memória secundária. e) Contar com um mecanismo de detecção de falhas.
a) SD Card
b) Memória cache 264. (AOCP) Esses tipos de periféricos podem possuir
c) Pendrive diversos modelos. Os tipos mais comuns são:
d) Drive SSD MATRICIAL, LINHA, MARGARIDA, LASER, JATO DE
e) Hard Disk TINTA, TÉRMICA, CERA entre outros modelos. A qual
tipo de periférico o enunciado se refere?
260. (AOCP) FPM, RAM, DRAM, DIP, SIMM, DIMM, a) Zip Drive.
DDR, DDR2, DDR3 são tipos de b) Scanner.
a) HD. c) Drive de DVD-ROM.
b) monitores. d) Drive de CD-ROM.
c) memórias. e) Impressoras.
d) processadores.
e) impressoras. 265. (UFMT) As mídias de armazenamento de dados
mais comuns utilizadas por microcomputadores são
261. (AOCP) É uma das partes principais do hardware caracterizadas pela tecnologia utilizada, velocidade
do computador e é responsável pelos cálculos, pela de transmissão e, principalmente, pela capacidade de
execução de tarefas e pela demanda de dados. A armazenamento. Sobre as principais tecnologias de
velocidade com que o computador executa as tarefas armazenamento, assinale a afirmativa correta.
está diretamente ligada à velocidade desse a) Devido ao magnetismo, os dados armazenados em
componente. Qual é o componente em questão? discos rígidos podem ser danificados, se submetidos
a) Memória. a um campo magnético muito forte, diferentemente
b) Processador. das unidades de estado sólido.
c) HD (Hard Disk). b) Os discos rígidos possuem diversos discos em seu
d) Placa Mãe. interior, que são fixos e imóveis, e as cabeças de
e) Roteador. gravação percorrem toda a extensão dos discos para
realizar a leitura e a gravação.
262. (AOCP) Esse tipo de memória permite apenas c) As unidades de estado sólido são dispositivos que
leitura. As informações são gravadas pelo fabricante não possuem partes móveis com a função de
uma única vez e não é possível alterar essa armazenamento de dados voláteis.
informação ou apagá-la, somente é possível acessá- d) Em função de suas características, as unidades de
la. Outra característica importante é que esse tipo de estado sólido não possuem limitação de ciclos de
memória não é volátil. A memória em questão é escrita, devido às propriedades magnéticas.
conhecida como e) Os CDs e DVDs são memórias que utilizam
a) memória RAM. tecnologia magnética de gravação e leitura de dados.
b) memória EPROM.
c) memória ROM. 266. (IESES) Um monitor Full HD (16:9) trabalha em
d) memória EEPROM. qual resolução máxima?
e) memória Flash. a) 1920 x 1080 pixels.
b) 640 x 480 pixels.
263. (AOCP) Qual é a principal característica de um c) 1280 x 720 pixels.
disco rígido com tecnologia HOT SWAP? d) 3840 x 2160 pixels.
a) Substituição ou troca de um disco rígido sem ter a e) 800 x 600 pixels.
necessidade de desligar ou reiniciar o sistema
operacional. 267. (MPE) Na impressão de documentos, fotos e
b) Replicar dados, tornado dois ou mais discos imagens digitalizadas, existe uma relação entre o
possuírem exatamente o mesmo conteúdo. tamanho da imagem impressa e a resolução de sua
c) Fracionamento de dados, ou seja os dados são digitalização. Para imprimir uma imagem que foi
divididos em pequenos segmentos e distribuídos originalmente digitalizada com 600 DPI, ampliada em
entre discos. duas vezes (dobro de seu tamanho original), sem
cortes, a impressão deve ser realizada com resolução a) HDMI.
de b) VGA.
a) 75 DPI. c) EGA.
b) 150 DPI. d) VDI.
c) 300 DPI. e) DVI.
d) 600 DPI.
e) 1200 DPI. 272. (IBGP) São exemplos de “memória secundária”
ou de “memórias de armazenamento em massa”:
268. (IESES) São periféricos de saída todos os a) DVD e Memória Cache.
apresentados a seguir, EXCETO: b) Pendrive e Memória Cache.
a) Impressora. c) Memória DRAM e DVD.
b) Caixa de Som. d) Pendrive e CD.
c) Monitor. e) SRAM e DRAM.
d) Scanner.
e) Projetor. 273. (MS CONCURSOS) É um tipo de tecnologia que
permite o acesso aos arquivos armazenados no
269. (IFCE) Memória são todos os dispositivos que computador. Não armazena conteúdos
permitem a um computador guardar dados, permanentemente. É responsável, no entanto, pela
temporária ou permanentemente. Acerca dos tipos leitura dos conteúdos quando requeridos. Tais
de memória de computador, é um exemplo de conceitos se referem a:
memória primária: a) Memória PROM
a) disco óptico. b) Memória ROM
b) disco rígido. c) Memória RAM
c) disquete. d) Memória CRT
d) DVD. e) Memória Flash
e) cache.
274. (QUADRIX) Considerando a memória ROM (Read
270. (FCM) PROPOSIÇÃO: No caso de uma queda, o Only Memory) somente leitura e a memória RAM
SSD está sujeito a significativos danos ou perda de (Random Access Memory) uma memória com
dados. permissão de leitura e escrita, qual das alternativas a
JUSTIFICATIVA: Porque possui componentes móveis e seguir é verdadeira e apenas aplicada à memória
frágeis em sua montagem. RAM?
a) É um tipo de memória volátil.
Pode-se concluir que b) É uma memória de pequeno desempenho, em
a) a proposição e a justificativa são falsas. relação ao tempo de acesso a dados comparado ao
b) a proposição e a justificativa são verdadeiras. HD.
c) a proposição é falsa e a justificativa é verdadeira. c) Possui trilhas e setores para delimitar as regiões de
d) a proposição é verdadeira e a justificativa é falsa. dados.
e) a proposição é verdadeira sem conexão com a d) Seu método de gravação se dá por meio
justificativa. magnético.
e) Pode-se expandir com o uso de DVD-ROM.
271. (IBGP) Considerando a figura abaixo, está
CORRETO afirmar que se trata de uma interface do 275. (QUADRIX) Em um microcomputador atual é
tipo: possível conectar diversos periféricos por meio de
interfaces de comunicação (portas de comunicação).
Qual das alternativas a seguir apresenta a interface
mais dinâmica, ou seja, que se destina a diversos
dispositivos diferentes?
a) Serial Port.
b) USB.
c) GATE.
d) PATA.
e) SIMM. d) Placa Mãe, Processador e Placas de Expansão (som,
vídeo, rede...)
276. (QUADRIX) A utilização adequada de um e) Placa Mãe, HD e Fonte
microcomputador depende de diversos fatores,
como, que seus recursos de hardware e softwares 279. (CESPE) A RAM tem como uma de suas
estejam em perfeito funcionamento. O entendimento características o fato de ser uma memória não volátil,
de quais são os componentes básicos de um ou seja, se o fornecimento de energia for
microcomputador, bem como os programas básicos, interrompido, seus dados permanecem gravados.
são importantes para um usuário experiente. Assinale
a alternativa que representa um tipo de software. 280. (AOCP) Acerca dos conhecimentos básicos sobre
a) HardDisk. Hardware, o termo “Onboard” é utilizado para indicar
b) Porta de comunicação serial. a) que o processador possui apenas uma memória
c) Compactador de arquivo. CACHE.
d) Dispositivo de entrada e saída. b) que a placa mãe possui apenas uma interface de
e) Slot de microprocessador rede.
c) que o microcomputador é monoprocessado.
277. (IF) Dispositivos de entrada permitem a d) que o microcomputador é multiprocessado.
comunicação do usuário com o computador, estes e) que o dispositivo está integrado à Placa Mãe.
dispositivos enviam dados analógicos ao computador
para processamento. São exemplos de dispositivos de 281. (CRO-SC) O padrão de composição de cores que
entrada, EXCETO: forma os cartuchos de uma impressora jato de tinta
a) Teclado colorida é:
b) Mouse a) CMYK
c) Scanner b) BW
d) Caneta ótica c) RGB
e) Monitor d) PANTONE
e) TONER
278. (MS CONCURSOS) Analise a figura a seguir e
marque a alternativa correta com os nomes dos itens 282. (CC) Um pendrive é um exemplo de periférico:
2, 3 e 5, respectivamente. a) De gravação.
b) De leitura.
c) De saída.
d) De entrada.
e) De entrada e saída.

283. (CC) “A cabeça de impressão possui pequenas


agulhas que, sob orientação eletromagnética, vão
formando a impressão à medida que empurram a fita
de tinta contra o papel”. Sobre qual tipo de
impressora trata essas informações?
a) Jato de Tinta.
b) Matricial
c) Laser.
d) 3D.
e) Plotter

284. (IFES) Um servidor utiliza um computador com


teclado padrão ABNT2 semelhante ao da figura a
seguir.
a) Fonte, processador e Placa Mãe
b) Processador, RAM e Fonte
c) ROM, HD e Placas de Expansão (som, vídeo, rede...)
287. (IFB) Marque a alternativa que apresenta
somente exemplos de memória não volátil
a) DVD, DRAM, disquete, disco rígido.
b) CMOS, memória flash, CD, pen-drive
c) DVD, CD, DRAM, disco rígido.
d) Disco rígido, disquete, memória flash, CD.
e) Pen-drive, DVD, CMOS, disquete.
Para digitar o símbolo de parágrafo (§), a combinação
CORRETA de teclas é
288. (IFB) Observe os tamanhos de memória a seguir.
a) Alt + §.
I) 02 Gigabytes
b) Ctrl + §.
II) 04 Megabytes
c) Alt Gr + §.
III) 20 Terabytes
d) Alt + Shift + §.
IV) 25 Kilobytes
e) Win Key + §.

Assinale a alternativa que contém a classificação


285. (MS CONCURSOS) Sobre computadores, é
CRESCENTE dos tamanhos de memória
correto afirmar:
apresentados.
I) Gabinete é uma caixa de metal com elementos de
a) I, II, III, IV
plástico que pode ser vertical ou horizontal,
b) IV, II, I, III
responsável por armazenar a CPU, o disco rígido, o
c) III, I, II, IV
drive de CD/DVD, saídas para a impressora, caixas de
d) I, III, IV, II
som, etc.
e) IV, III, I, II
II) Processador é um pequeno chip que faz todo o
controle das operações que serão realizadas pelo
289. (IFB) Sobre o hardware do computador, marque
computador.
a afirmativa CORRETA.
III) O processador é acoplado ao cooler, um
a) A memória principal do computador tem, entre
dispositivo capaz de controlar a sua temperatura de
outras, a característica de ser endereçada (acessada)
operação.
diretamente pela CPU.
IV) Todo processador é formado por um conjunto de
b) Byte é a unidade básica de tratamento da
pinos (contatos) que servem para serem conectados
informação. Um bit é composto por 8 bytes.
em determinado tipo de cooler.
c) A frequência de trabalho (clock) do processador é
dada em Gigabytes.
a) Somente a afirmativa IV está incorreta.
d) A terminologia DualCore e QuadCore designam a
b) Somente as afirmativas I e III estão corretas.
quantidade de memória disponível para
c) Somente a afirmativa II está correta.
processamento em um computador
d) Somente as afirmativas I, II e IV estão incorretas.
e) Os DVDs podem ser classificados como um tipo de
e) todas estão corretas.
memória flash.
286. (IFMS) Comparando os dispositivos de
290. (IFMT) Em relação à hierarquia dos meios de
armazenamento SSD (Solid Static Drive – Disco de
armazenamento de dados em um computador,
Estado Sólido) e os HDs (Hard Disk Drive – Disco
pode-se classificar um disco rígido como sendo um
Rígido) é CORRETO afirmar que:
tipo de memória
a) O SSD possui menor custo para aquisição e maior
a) cache.
tempo de acesso aos dados que os HDs.
b) principal.
b) O SSD possui menor custo para aquisição e menor
c) secundária.
tempo de acesso aos dados que os HDs.
d) volátil.
c) O SSD possui maior custo para aquisição e maior
e) óptica.
tempo de acesso aos dados que os HDs.
d) O SSD possui maior custo para aquisição e menor
291. (IDECAN) Analise as afirmativas a seguir sobre
tempo de acesso aos dados que os HDs.
componentes de hardware de computadores.
e) A diferença entre eles está limitada ao custo de
aquisição.
I. A memória RAM é o local em que o computador b) impressora, scanner e gravador de CD.
armazena os programas e dados que serão c) teclado, scanner e impressora multifuncional.
processados pela CPU. d) mouse, impressora e monitor de video touch-
II. O cooler é um dispositivo que tem a função de screen.
controlar a temperatura do processador. e) teclado, gravador de CD e impressora
III. O disco rígido é um dispositivo magnético de multifuncional.
grande capacidade que tem a função de armazenar
os dados somente enquanto o computador estiver 295. (COPEVE) Dadas as afirmativas a respeito dos
ligado. conceitos de hardware e armazenamento de dados,
I. Tanto o Sistema Operacional quanto qualquer
Está(ão) correta(s) apenas a(s) afirmativa(s) arquivo associado à suíte Microsoft Office ficam
a) l. armazenados no HD (Hard Disk) quando salvos.
b) ll. II. Ao ligar o computador, o Sistema Operacional e os
c) lll. arquivos necessários para inicialização do
d) l e ll. computador são armazenados na memória ROM do
e) I, II e III. computador.
III. Por questões de segurança, pastas e programas
292. (QUADRIX) Slots têm a função de ligar os armazenados em Pen Drives somente podem ser
periféricos ao barramento e suas velocidades são removidos pelo mesmo computador que os
correspondentes às dos seus respectivos armazenou.
barramentos. Podem também ser divididos em alguns verifica-se que está(ão) correta(s)
tipos distintos. Qual tipo de slot é utilizado para a) I, apenas.
conectar placas de vídeo, com ganho de performance b) III, apenas.
em relação a outros barramentos? c) I e II, apenas.
a) ISP. d) II e III, apenas.
b) ISA. e) I, II e III.
c) IDE.
d) PCI 296. (IFTO) Sobre a memória RAM é correto afirmar
e) AGP. a) É a memória permanente do computador. Onde se
instala o software e também onde são armazenados
293. (COPEVE) O padrão USB (Universal Serial Bus) os documentos e outros arquivos.
permite a conexão de periféricos de diferentes tipos. b) É a memória principal, nela são armazenadas as
Nos últimos anos, diferentes tipos de conectores informações enquanto estão sendo processadas.
foram criados e padronizados. Quais os tipos de c) É uma memória não volátil, isto é, os dados
conectores USB apresentados na figura? gravados não são perdidos quando se desliga o
computador.
d) É a memória secundária ou memória de massa. É
usada para gravar grande quantidade de dados.
e) É uma memória intermediária entre a memória
principal e o processador.

297. (IFTO) Os dispositivos de entrada e saída (E/S) ou


input/output (I/O) são também denominados
a) 1: USB-C; 2: Mini-USB; 3: USB-B; 4: USB-A. periféricos. Eles permitem a comunicação do
b) 1: USB-C; 2: Micro-USB; 3: USB-A; 4: USB-B. computador com o exterior, possibilitando a entrada
c) 1: Mini-USB; 2: Micro-USB; 3: USB-A; 4: USB-B. e/ou a saída de dados e podem ser classificados de
d) 1: Mini-USB; 2: Micro-USB; 3: USB-A; 4: USB-C. três formas distintas: Dispositivos de entrada,
e) 1: Micro-USB; 2: Mini-USB; 3: USB-A; 4: USB-C. Dispositivos de saída e Dispositivos mistos (entrada e
saída).
294. (COPEVE) São dispositivos de Entrada, de Saída, Dos itens abaixo, quais são dispositivos tanto de
e de Entrada/Saída, respectivamente: entrada como de saída de informações:
a) mouse, monitor de vídeo e scanner. I. Gravador de CD/DVD;
II. Teclado; e) A Memória Cache, também chamada DRAM
III. Placa de rede; (Dynamic Random Access Memory), é lenta e do tipo
IV. Mouse; não volátil.
V. Scanner;
VI. Monitor de vídeo; 301. (IFTO) Os valores 0s e 1s, utilizados pelo
VII. Disco rígido. computador para representar quaisquer informações,
são denominados:
Marque a alternativa correta: a) RAM
a) I, III, V e VII b) BYTES
b) II, IV, V e VI c) CPUs
c) III, V e VI d) BITS
d) II, IV e VI e) MEGAs
e) I, III e VII
302. (FUNCAB) Acerca das memórias, assinale a
298. (IFTO) Sobre os componentes básicos de um opção CORRETA.
computador, assinale a opção CORRETA. a) As Memórias RAM, SRAM e FLASH permitem
a) Memória não volátil é aquela que perde a armazenar dados mesmo sem eletricidade.
informação quando o computador é desligado. b) A memória Flash permite armazenar dados por
b) Os dispositivos de armazenamento por meio longos períodos sem precisar de alimentação
eletrônico SSDs (Solid State Drive) são conhecidos por elétrica.
sua ausência de partes móveis. c) A memória de acesso aleatório é uma
c) Memória volátil é a que retém a informação característica essencial da memória ROM.
armazenada quando a energia é desligada. d) Quando o computador entra no estado de
d) Memórias do tipo HD e pendrive são classificadas hibernação, o conteúdo da memória RAM é copiado
como memória volátil. para o processador.
e) Um tipo de memória principal ou primária é o HDD e) A memória RAM é um componente que mantém
(Hard Disk Drive). os dados armazenados, mesmo depois de desligar o
computador.
299. (IFTO) No que se refere aos componentes de
saída, os monitores de vídeo são classificados em 303. (IFTO) A Intel é uma das marcas mais famosas no
diversas tecnologias. Sobre isso a opção correta é: ramo de processadores. Essa fabricante lançou seu
a) LED e DPA primeiro chip em 1971. Marque a alternativa que não
b) AOC e VPE se refere a um processador Intel.
c) LCD e MK4 a) Xeon
d) CRT e LED b) Athlon
e) MK4 e LED c) Celeron
d) Atom
300. (IFTO) Com relação aos componentes do núcleo e) Core i3
de um processador, assinale a opção correta.
a) A Unidade Lógica e Aritmética (ULA) é um 304. (COPEVE) Dadas as afirmativas acerca dos
hardware que transforma endereços físicos em conceitos de hardware e software,
endereços privados. I. A memória RAM é responsável pelo
b) A Unidade Lógica e Aritmética (ULA) é o dispositivo armazenamento temporário de dados e o seu acesso
do processador que executa as operações é normalmente mais rápido que o acesso ao disco
matemáticas, tais como soma, subtração e operações rígido.
lógicas como E e OU. II. O teclado virtual do Windows pode ser visto como
c) Operações de Lógica e Aritmética são realizadas um dispositivo de hardware já que desempenha o
diretamente na memória RAM. papel de um teclado real.
d) Registradores, são memórias de alta capacidade, III. Periféricos que podem ser utilizados logo após
baixa velocidade e localizados fora da CPU. serem conectados ao computador (normalmente via
USB) sem necessidade de configuração manual são
conhecidos como dispositivos plug-and-play.
verifica-se que está(ão) correta(s) d) II, V, III, IV
a) I, apenas.
b) II, apenas. 308. (FCC) Nos computadores de uma organização
c) I e III, apenas. percebeu-se que a inicialização do Windows está
d) II e III, apenas. muito lenta. Notou-se que cada computador leva, em
e) I, II e III. média, 2,5 minutos na inicialização. Para resolver o
problema, a equipe de TI resolveu colocar duas
305. (COPEVE) São memórias do tipo não volátil: unidades de armazenamento em cada computador:
a) HD (Hard Disk), Pen Drive e Memória ROM. uma unidade C: que usa memória flash de 120 GB
b) HD (Hard Disk), Pen Drive e Memória RAM/SRAM. apenas para o Windows e uma unidade de disco D:
c) Pen Drive, CD/DVD e Memória RAM/SRAM. de 2TB para armazenar arquivos e softwares que não
d) Memória RAM, HD (Hard Disk) e Pen Drive. necessitam de grande rapidez na inicialização. Após
e) Memória RAM/DRAM, Memória ROM e HD (Hard esta mudança o Windows começou a inicializar cerca
Disk). de 10 vezes mais rápido.
Com base nessas informações, as unidades C e D são,
306. (FCC) Em um computador, a memória principal respectivamente,
armazena o sistema operacional, assim como dados a) dois HDs SATA.
e programas enquanto eles estão sendo utilizados b) HD SATA e HD IDE.
pelo processador. c) SSD e HD.
A afirmativa acima está d) pen drive e disco rígido.
a) incorreta; a memória principal armazena dados de e) dois SSDs IDE.
modo permanente.
b) correta; a memória principal é também chamada 309. (NC-UFPR) Hardware periférico é o recurso físico
memória de acesso indireto pela CPU. responsável pela entrada e saída de dados do
c) incorreta; a memória principal armazena dados computador. Selecione a opção que apresenta
temporariamente. apenas dispositivos de entrada de dados.
d) incorreta; a memória principal decodifica e executa a) Teclado, monitor e scanner.
instruções. b) Mouse, monitor e impressora.
e) correta; a memória principal é o local obrigatório c) Joystick, impressora e alto falantes.
de armazenamento de dados a serem processados. d) Impressora, altofalantes e monitor.
e) Caneta óptica, leitor de código de barras e teclado.
307. (IESES) Relacione a coluna da direita com a
coluna da esquerda: 310. (MPE) Assinale a alternativa INCORRETA:
a) Hardware é a parte física do computador, ou seja,
I) Hardware (_) Computador que o conjunto de aparatos eletrônicos, peças e
pode manipular imagens, equipamentos que fazem o computador funcionar.
sons e textos. b) Diferentemente do hardware, o software é a parte
II) Software (_) Componentes físicos, lógica do computador. Software realiza a
periféricos de entrada e manipulação, execução de instruções,
saída, placas, fios. redirecionamento e execução das atividades lógicas
III) Firmware (_) Comando que define das máquinas.
uma operação a ser c) Os softwares podem ainda ser classificados em: 1)
executada. Softwares Básicos: realizam o gerenciamento
IV) Sistema Multimídia (_) Programa ou código (controle) dos componentes físicos do computador.
armazenado em chip. Ex: firmware. drivers, sistema operacional, etc: 2)
V) Instrução Softwares Aplicativos: permitem que através de seu
uso, o usuário faça uma tarefa específica. Ex: editores
Assinale a alternativa que preenche os parênteses, de de texto, planilhas eletrônicas, etc.
cima para baixo, na ordem correta: d) O Software é a parte lógica do computador,
a) I, III, IV, II formado por sistemas operacionais e programas
b) IV, I, V, III instalados, como o pacote Office, navegadores de
c) V, III, IV, II Internet, são alguns dos exemplos de softwares que
utilizamos para realizar alguma tarefa no computador
ou equipamento.
c)
e) Hardware é o conjunto de elementos físicos ou
componentes que o integram, entre eles a CPU
(unidade de processamento de dados), as placas (de d)
memória, de som, de rede e outras), os dispositivos
de entrada e saída (o monitor, o teclado, o mouse, a e)
impressora, o leitor de CD-ROM, pendrive, etc.) e as
conexões. Já o software é um tipo de hardware que 313. (FUNDEP) Assinale a alternativa que apresenta
inclui os sistemas operacionais, cuja função é corretamente o termo utilizado para se referir ao
coordenar o trabalho dos componentes; os processo de inicialização de um computador, até o
aplicativos, que servem para colocar em prática as total carregamento do sistema operacional.
diferentes tarefas que requer o operador, como a) BOOT
redigir textos ou efetuar cálculos; e finalmente as b) EFI
linguagens, mas que não permitem programar tanto c) BIOS
os aplicativos como os sistemas operacionais. d) SETUP
e) VGA
311. (FGV) Observe a figura a seguir, que ilustra um
dispositivo móvel com o cabo a ser conectado em um 314. (INAZ) Os componentes: microprocessador,
computador utilizado por Paulo. placa mãe e pentes de memória são partes principais
de um computador, no qual são alocados e
protegidos dentro de uma caixa de metal ou plástico,
chamada de:
a) Unidade de armazenamento
b) Boot
c) Gabinete
d) CPU
e) MainBoard

315. (INAZ) Um dos componentes essenciais da Placa-


Mãe é a BIOS, nesse sentido é correto afirmar que:
a) A BIOS é o software básico, armazenado na
memória ROM da placa mãe e necessário para
Para transferir dados do dispositivo móvel para o inicializar a placa-mãe, checar os dispositivos
computador, Paulo deve conectar o periférico usando instalados e carregar o sistema operacional.
a porta: b) A BIOS é um software externo à placa-mãe,
a) DVI; necessário para inicializá-la e checar os dispositivos
b) HDMI; instalados e carregados no sistema.
c) Ethernet; c) A BIOS pode ser definida como uma fonte de
d) USB; energia utilizada para carregar todos os componentes
e) VGA. da placa-mãe inclusive HDs, Switch e USB.
d) A BIOS é um periférico utilizado para aumentar o
312. (FGV) A parte do sistema computacional que desempenho da placa-mãe.
realiza as instruções de um programa de computador e) A BIOS é uma placa externa responsável por
executando operações básicas de aritmética, lógica e carregar todos os componentes básicos de um
controle de entrada/saída de dados é o(a): computador e seus softwares básicos.

316. (INAZ) A impressora é um periférico de saída do


a) computador existindo diversos modelos e
tecnologias. Qual o tipo de impressora que utiliza
agulhas para realizar sua função?
b)
a) Impressora Jato de Tinta
b) Impressora Plotadora dispositivos periféricos e até a outros computadores.
c) Impressora Laser Com respeito a essas portas, escreva V ou F conforme
d) Impressora Matricial seja VERDADEIRO ou FALSO o que se afirma a seguir.
e) Impressora de Transferência Térmica ( ) A porta USB serve para conectar periféricos que
podem transmitir e armazenar dados.
317. (IF-CE) Um computador pessoal ou PC (do inglês ( ) Ethernet é um tipo de conexão que funciona
Personal Computer) é de pequeno porte e baixo apenas na Intranet.
custo, que se destina ao uso pessoal ou por um ( ) HDMI é uma porta utilizada para a transmissão
pequeno grupo de indivíduos. Geralmente os PCs já digital de áudio e vídeo.
vêm com diversos dispositivos de entrada e saída de ( ) SVGA é um tipo de entrada mais moderna que
dados (E/S) ou input/output (I/O), também utiliza sinal digital HD.
denominados periféricos, cada um com sua função Está correta, de cima para baixo, a seguinte
específica, contudo algumas unidades são de entrada sequência:
e saída de dados ou também chamados Dispositivos a) V, F, V, F.
Híbridos. São exemplos de dispositivos que se b) F, V, F, F.
enquadram nessa categoria: c) F, V, F, V.
a) monitor touch screen, disquete, disco rígido e d) V, F, V, V.
impressora laserjet.
b) monitor, caixas de som, teclado e impressora 321. (IESES) O mercado mundial de televisores e
multifuncional. monitores tem, a cada ano, evoluído mais
c) mouse, teclado, joystick, webcam e impressora rapidamente na qualidade das imagens e na
deskjet. capacidade de representação de maior resolução de
d) DVD-ROM, CD-RW, blu-ray e impressora térmica. tela. Em função disto, os até então disputados
e) disco rígido, pendrive, cartão de memória e televisores/monitores FullHD estão sendo substituídos
impressora multifuncional. agora como objeto de desejo pelos
televisores/monitores 4K UltraHD. Falando-se na
318. (IF-CE) Memória são todos os dispositivos que resolução dos televisores/monitores, 4K UltraHD
permitem a um computador guardar dados, representa em pixels de resolução:
temporária ou permanentemente. Acerca dos tipos a) 1280 x 720 pixels.
de memória de computador, é um exemplo de b) 1920 x 1080 pixels.
memória primária: c) 7680 x 4320 pixels.
a) disco óptico. d) 3840 x 2160 pixels.
b) disco rígido.
c) disquete. 322. (IESES) O sistema de cores cuja abreviatura é RGB
d) DVD. tem como propósito a reprodução de cores em
e) RAM. dispositivos como:
a) Impressoras à Laser
319. (IESES) Este tipo de software é responsável pela b) Plotters
inicialização e funcionamento do aparelho em que ele c) Monitores
está instalado. É o conjunto de instruções d) Impressoras Jato de Tinta
operacionais programadas diretamente no hardware
de um equipamento eletrônico. Normalmente é um 323. (IESES) “Memória estática de altíssima
tipo de memória não volátil, que normalmente é velocidade, de acesso controlada e gerida pelo
estocada no próprio circuito eletrônico. Esta técnica é hardware. Busca reduzir o tempo no processo de
denominada de: busca de informações na memória RAM. Está
a) Hardware. localizada, no computador, logicamente entre o
b) Firmware. processador e a memória principal.” Esta definição
c) Proxy. está relacionada a:
d) Análise heurística. a) Memória principal.
b) Memória cache.
320. (IESES) As portas físicas de um computador c) Memória auxiliar-backup.
permitem que este seja conectado a diversos d) Memória auxiliar.
324. (CESGRANRIO) Um computador é uma máquina
com grande capacidade para processamento de
informações, composto por Software e Hardware.
Dentre os componentes de HARDWARE, inclui-se o
a) arquivo
b) compilador
c) processador
d) e-mail
e) Windows

325. (QUADRIX) Nos computadores, a Unidade Lógica


e Aritmética, a Unidade de Controle e os
Com base no quadro podemos dizer que as
Registradores são componentes encontrados no(a):
memórias representadas por I, II, III e IV podem ser,
a) Memória RAM.
respectivamente:
b) BIOS.
a) registradores, cache, principal e secundária.
c) Memória ROM.
b) principal, secundária, cache e registradores.
d) Processador.
c) cache, principal, registradores e secundária.
e) Hard Disk.
d) cache, principal, secundária e registradores.
e) secundária, registradores, cache e principal.
326. (FAPERP) O sistema de memórias dos
computadores é constituido de uma hierarquia de
329. (COPEVE) Segundo os conceitos da Arquitetura
camadas, que descrevem suas performances. Assinale
de Computadores, as memórias são dispositivos que
a alternativa que corresponde à memória em que há
armazenam as instruções de um determinado
o menor atraso no acesso às informações nela
programa em execução no computador. Com relação
armazenadas:
à velocidade de acesso, assinale a alternativa que
a) memória Flash.
apresenta a ordem correta do dispositivo com menor
c) memória ROM.
velocidade para o dispositivo com maior velocidade.
c) Memória Cache.
a) Memória Principal, Memória Cache e Disco Rígido.
d) Registradores internos.
b) Memória Cache, Disco Rígido e Memória Principal.
e) Memória DRAM.
c) Disco Rígido, Memória Principal e Memória Cache.
d) Memória Cache, Registradores e Memória
327. (UFMT) Assinale a alternativa que apresenta
Principal.
apenas itens que compõem a Unidade Central de
e) Registradores, Memória Cache e Memória Principal.
Processamento (UCP).
a) Unidade Lógica e Aritmética e Unidade de
330. (FAFIPA) Sobre conceitos de Hardware, assinale
Controle.
a alternativa INCORRETA.
b) Registradores e Disco Rígido.
a) O DVD-R, usado em backups, permite somente
c) Placa Mãe e Placa de Vídeo.
uma gravação e não pode ter seus dados alterados.
d) Unidade Lógica e Aritmética e Placa-Mãe.
b) Unidade Lógica e Aritmética, Registradores e
e) Registradores e Placa de Vídeo.
Unidade de Controle são componentes da CPU
(unidade central de processamento).
328. (Instituto Acesso) No quadro os itens I, II, III e IV
c) Teclado, Mouse e Scanner são exemplos de
referem-se a tipos de memórias de um
periféricos de entrada.
microcomputador e suas posições relativas referentes
d) Os programas, no momento de sua execução em
ao custo, ao desempenho (velocidade) e à capacidade
um computador, estão normalmente carregados no
de armazenamento de dados.
HD (Disco Rígido).
e) O Clock do processador define sua frequência de
operação e é medido em GHz (Gigahertz).

331. (UFMT) Sobre a CPU (unidade central de


processamento), assinale a afirmativa INCORRETA.
a) A ULA é responsável por executar operações Coluna 2
lógicas e aritméticas. ( ) dispositivo de armazenamento utilizado em
b) A UC é responsável por decodificar instruções, pendrives.
buscar operandos, controlar o ponto de execução e ( ) memória estática que não realiza “Refresh”.
realizar desvios. ( ) dispositivo de armazenamento mais rápido do
c) CPU dual-core (com dois núcleos) possui 2 ULA, 2 microcomputador.
UC e 2 registradores, possibilitando a execução ( ) está associado à frequência de operação do
simultânea de mais de um software. processador.
d) Os registradores são responsáveis por armazenar ( ) volátil, dinâmica e de acesso aleatório.
dados para o processamento.
e) A memória Cache aumenta o poder de A sequência correta, de cima para baixo, é:
processamento mas não é um componente a) 5, 3, 2, 1 e 4.
obrigatório da CPU. b) 4, 1, 5, 3 e 2.
c) 2, 4, 1, 3 e 5.
332. (FCC) O processador do computador (ou CPU) é d) 5, 4, 1, 2 e 3.
uma das partes principais do hardware do e) 4, 3, 2, 1 e 5.
computador e é responsável pelos cálculos, execução
de tarefas e processamento de dados. Sobre 334. (FCC) As instruções que uma CPU necessita para
processadores, considere: executar um programa são buscadas pela Unidade de
Controle (UC)
I. Contém um conjunto restrito de células de memória a) nas interfaces USB.
chamados registradores que podem ser lidos e b) no disco rígido.
escritos muito mais rapidamente que em outros c) na memória RAM.
dispositivos de memória. d) no drive de DVD.
II. Existem processadores de um núcleo ou mais. Em e) no barramento de endereços.
um processador de dois núcleos, os componentes da
CPU (UC, ULA, etc.) são duplicados, o que aumenta a 335. (CEFET) Associe os termos relativos a CPU às suas
performance. respectivas funções.
III. Possuem um clock interno de sincronização que 1 - Clock
define a velocidade com que o processamento 2 - Pipeline
ocorre. Essa velocidade é medida em Hertz. 3 - Interrupção
4 - Memória Cache
Está correto o que se afirma em 5 - Múltiplos Núcleos
a) III, apenas.
b) I e II, apenas. ( ) gera para a CPU a sua frequência de trabalho.
c) II e III, apenas. ( ) solicita à CPU atenção para requisição de uma
d) II, apenas. rotina ou periférico.
e) I, II e III. ( ) permite que o microprocessador seja capaz de
executar mais de uma tarefa por vez, aumentando sua
333. (COSEAC) Alguns conceitos relacionados ao velocidade global.
hardware de microcomputadores estão ( ) acelera o processamento, armazenando o
disponibilizados na coluna 1. Estabeleça a correta conteúdo de dados utilizados com mais frequência
correspondência com seus significados pelo microprocessador.
disponibilizados na coluna 2. ( ) possibilita a execução em partes das instruções no
mesmo instante, proporcionando múltiplos
Coluna 1 segmentos de instruções diferentes sendo
1. clock processadas.
2. registradores
3. Cache A sequência correta encontrada é
4. RAM a) 1, 3, 5, 4, 2.
5. flash b) 1, 2, 4, 3, 5.
c) 2, 5, 3, 1, 4.
d) 2, 3, 4, 1, 5. 339. O HD (Hard Disk) é um dispositivo de
e) 3, 1, 5, 2, 4. armazenamento também conhecido como:
a) Memória volátil.
336. (MS CONCURSOS) Dentre os componentes de b) Memória ROM.
Hardware, está a memória RAM - Random Access c) Memória RAM.
Memory. Sobre ela é INCORRETO afirmar: d) Memória Cache.
a) O módulo (ou pente) de memória é um e) Memória Secundária ou Auxiliar.
componente adicionado à placa-mãe. É composto de
uma série de pequenos circuitos integrados, 340. (IBFC) O termo ‘Hierarquia de Memória’ se refere
chamados chip de RAM. A memória pode ser a uma classificação de tipos de memória em função
aumentada, de acordo com o tipo de equipamento de desempenho. Selecione a alternativa em que
ou das necessidades do usuário. estiverem ordenadas as memórias abaixo, pela
b) A memória ganhou melhor desempenho com velocidade de acesso e custo (da mais alta para a mais
versões mais poderosas, como SDRAM (Synchronous baixa):
Dynamic RAM - RAM dinâmica síncrona), EDO
(Extended Data Output - Saída Estendida de Dados), (1) memória RAM.
entre outras, que proporcionam um aumento no (2) hard drive.
desempenho de 10% a 30% em comparação à RAM (3) memória cache.
tradicional. (4) memória flash.
c) É um tipo de memória em que os dados não se
perdem quando o computador é desligado, por isso a) 3 - 4 - 1 - 2
é chamada também de não volátil. b) 2 - 1 - 4 - 3
d) Onde são armazenados dados em tempo de c) 3 - 1 - 4 - 2
processamento, isto é, enquanto o computador está d) 4 - 1 - 3 - 2
ligado e, também, todas as informações que e) 1 - 3 - 2 – 4
estiverem sendo executadas, pois essa memória é
mantida por pulsos elétricos. Todo conteúdo dela é 341. Sobre os componentes básicos de um
apagado ao desligar-se a máquina, por isso é computador, assinale a opção CORRETA.
chamada também de volátil. a) Memória não volátil é aquela que perde a
informação quando o computador é desligado.
337. (FCC) Em um computador com CPU QUAD b) Os dispositivos de armazenamento por meio
CORE, temos necessariamente: eletrônico SSDs (Solid State Drive) são conhecidos por
a) Quatro tipos de memórias. sua ausência de partes móveis.
b) Um gabinete com pelo menos quatro Discos c) Os discos rígidos são memórias ópticas.
Rígidos (HDs). d) Memórias do tipo HD e pendrive são classificadas
c) Quatro processadores separados fisicamente, como memórias Flash.
conectados a quatro Sockets da placa mãe. e) A memória principal ou primária não pode ser
d) Um processador físico, com quatro núcleos de diretamente acessada pela CPU, durante operações
processamento, capaz de processar até quatro de processamento.
programas ou instruções ao mesmo tempo.
e) Oito núcleos físicos de processamento, que 342. Sobre meios de armazenamento de dados,
utilizando a tecnologia Intel Hyperthread, simulam um marque V para as afirmativas verdadeiras e F para as
processador de quatro núcleos virtuais. falsas.
( ) O setor 0 (zero) do disco rígido é chamado de MBR
338. São tipos de memórias SECUNDÁRIAS (ou de (Master Boot Record).
MASSA ou AUXILIARES): ( ) SRAM, DRAM e SDRAM são tipos de memórias
a) pendrive e mídia DVD. voláteis.
b) mídia CD e memória cache. ( ) ROM, PROM, EPROM, EEPROM são tipos de
c) memória cache e mídia de Blu-Ray. memórias não voláteis.
d) memória DRAM e memória SRAM. ( ) A memória flash é uma memória do tipo volátil.
e) memória EPROM e BIOS.
Assinale a sequência CORRETA.
a) F, V, F, V d) HD
b) V, V, V, F e) Virtual
c) V, F, V, V
d) F, F, F, F 347. (OBJETIVA) Assinalar a alternativa que preenche
a lacuna abaixo CORRETAMENTE, quanto aos
343. (FCC) Um Sistema Operacional é formado por componentes de hardware existentes em computador
um conjunto de programas cuja função é gerenciar os padrão:
recursos do sistema computacional, fornecendo uma
interface entre o computador e o usuário. O(A) _________ é um componente de circuito impresso
onde são conectados todos os principais
Quando o computador é ligado ocorre o componentes eletrônicos do computador. Dentre os
carregamento (Boot) do Sistema Operacional, que componentes elétricos conectados, estão o
está normalmente ...I..., para ...II... . processador, a memória RAM e outros circuitos.

Completa corretamente as lacunas I e II, a) memória ROM


respectivamente, b) BIOS
a) no HD - a memória RAM c) CPU
b) na memória Cache - a memória RAM d) placa-mãe
c) em CD - a memória ROM e) memória Cache
d) em DVD - na memória Cache
e) no disco rígido - a memória Cache 348. (FCC) O BIOS de um microcomputador é
basicamente
344. (FCC) A busca antecipada de instruções é uma a) um sistema de controle de rotinas de entrada e
técnica utilizada nos processadores dos saída.
microcomputadores atuais, de forma a acelerar a b) uma memória de massa.
execução de um programa. As instruções são pré- c) um slot de memória regravável.
carregadas da memória d) um chip de memória de acesso randômico.
a) principal para a memória virtual. e) um sistema operacional de interface gráfica.
b) principal para a memória cache.
c) virtual para a memória principal. 349. (CEPUERJ) Um usuário com computador
d) cache para a memória principal. equipado com processador Intel Core i3 costuma
e) cache para a memória virtual. utilizá-lo para trabalhar e navegar na Internet. Ele
observou que, dependendo da quantidade de
345. (FCC) Com relação aos tipos de memória de programas e páginas da internet que é executada, o
computador, marque a alternativa que apresenta a computador começa a apresentar lentidão. Ao
memória responsável por manter os dados durante o consultar um técnico de informática, descobriu que o
uso do computador e manter os programas equipamento tinha apenas 2 GB de memória. Essa
carregados para seu processamento: memória é responsável pelo armazenamento
a) BIOS temporário dos programas que estão em execução na
b) ROM máquina e é esvaziada toda vez que o computador é
c) EPROM desligado. O tipo de memória a que o técnico se
d) FLASH referiu é:
e) RAM a) RAM
b) ROM
346. (COPESE) Assinale a opção referente ao nome c) HD
do tipo de memória que serve para armazenar os d) CD-ROM
dados mais frequentemente usados pelo e) Cache
processador, evitando, na maioria das vezes, que ele
tenha que recorrer à memória RAM. 350. (COSEAC) a memória ROM é definida como:
a) BIOS a) a memória permanente dos microcomputadores
b) ROM compatíveis com o IBM-PC, onde se encontram
c) Cache gravados programas que tratam de operações de
detecção de dispositivos e inicialização do d) BIOS, SETUP e POST.
computador. e) POST, BIOS e SETUP.
b) o local físico de gravação de dados no disco rígido
magnético. 354. (QUADRIX) As informações configuradas no
c) uma área de armazenamento temporária onde os SETUP do computador, como a sequência de leitura
dados frequentemente acessados são armazenados de discos para a inicialização, são guardadas em uma
para acesso mais rápido. memória de configuração que necessita de uma
d) o periférico de armazenamento para transporte de bateria para manter as informações armazenadas
dados entre diferentes computadores. mesmo quando o computador está desligado. Trata-
e) um bloco de memória para o armazenamento se da memória conhecida como:
temporário de dados que possuem grande a) CMOS – Complementary Metal Oxide
probabilidade de serem utilizados novamente. Semiconductor.
b) ROM – Read Only Memory.
351. (FCC) Os dispositivos de armazenamento c) RAM – Random Access Memory.
considerados não-voláteis são apenas d) DDR – Double Data Rate.
a) RAM e ROM. e) PROM – Programmable Read Only Memory.
b) RAM e Cache.
c) RAM e HD. 355. (IESES) As memórias que armazenam as
d) ROM e HD. informações em caráter permanente e podem ser
e) ROM e Cache. chamadas de Memórias Secundárias ou Memória de
Massa, sendo que, os principais exemplos são os:
352. (CESGRANRIO) Sobre as memórias RAM e ROM, discos magnéticos (HDs, Disquetes, Fitas), discos
é INCORRETO afirmar que: óticos (CD, DVD, Blu- Ray), discos flash (SSD e
a) RAM é um tipo de memória que permite leitura e Pendrives). São denominadas de:
escrita. a) Memórias cache
b) ROM é um tipo de memória que só permite a b) Memória de trabalho
escrita. c) Memória principal
c) ROM é um tipo de memória que permite a leitura. d) Memórias auxiliares
d) a memória ROM é a responsável pela ativação da e) Memórias Voláteis
BIOS do sistema de um microcomputador.
e) quando o computador é desligado, todos os dados 356. (FCC) Um pen drive com capacidade de
armazenados na memória RAM são perdidos, mas os armazenamento de 4GB possui 2 424 832 bytes livres.
da ROM não. Em um computador com o Microsoft Windows 10
instalado caberá nesse pen drive um arquivo de vídeo
353. (FAU) Tendo por base as descrições a seguir: de
a) 1,1 GB.
I - autoteste que verifica se a máquina possui os b) 2 005 527 KB.
recursos mínimos para entrar em operação. c) 0,9 GB.
II – programa que possui o controle de baixo nível dos d) 55 MB.
componentes de hardware essenciais para que o e) 2,1 MB.
computador possa ser inicializado, como vídeo em
modo texto, teclado e disco rígido. 357. (UFES) Sobre os componentes de hardware do
III - armazena as configurações básicas do computador, é INCORRETO afirmar:
computador, como data e hora, dispositivos de a) A placa-mãe é a responsável por interligar os
hardware habilitados, tipo e tamanho do disco rígido, componentes de um computador como a memória,
etc. o processador e o disco rígido.
b) O processador, também conhecido como
Veja qual das opções abaixo corresponde a cada uma microprocessador ou CPU (Central Processing Unit), é
delas? um circuito integrado responsável pelas tomadas de
a) SETUP, POST e BIOS. decisões do computador.
b) POST, RAM e BIOS.
c) SETUP, BIOS e RAM.
c) A memória ROM (Read Only Memory) é uma 362. (MPE) É CORRETO afirmar que:
memória volátil, ou seja, uma memória que perde as a) O hardware é formado por programas que
informações quando a fonte de energia é desligada. permitem realizar atividades específicas em um
d) A placa de vídeo tem a função de enviar sinais para computador. Por exemplo, o Word e o Excel do MS
o monitor a fim de que as imagens sejam nele Office, para criação de textos e planilhas,
exibidas. respectivamente.
e) A principal função de um monitor é transmitir b) De forma geral, armazenar e processar dados são
informações ao usuário por meio de imagens. funções secundárias de um computador.
c) O teclado comum é um periférico que pode ser
358. (FGV) Assinale a opção que indica os acoplado à CPU de um computador com a
componentes de uma unidade central de característica de ser um dispositivo de entrada e saída
processamento ou CPU (Central Processing Unit). de dados.
a) Unidade lógica e aritmética (ULA) , unidade de d) BIOS, do inglês “Basic Input/Output System” ou
controle (UC) e registradores. Sistema Básico de Entrada e Saída é um software
b) Unidade Física (UF) , Unidade Lógica (UL) e Cooler. armazenado na memória ROM e responsável pela
c) Scanner, plotter e dispositivos de entrada. execução das várias tarefas executadas do momento
d) Memória ROM, memória RAM e cache. em que você liga o computador até o carregamento
e) Mouse, teclado e impressora. do sistema operacional instalado na máquina.
e) Em computadores do tipo PC (Personal Computer),
359. (FGV) O dispositivo de armazenagem de dados a memória RAM, além de possuir elevada capacidade
que usa MEMÓRIA FLASH é denominado de armazenamento de dados, permite o
a) CD. armazenamento persistente, isto é, o computador
b) disco ótico. pode ser desligado e ligado várias vezes e os dados
c) disco magnético. permanecerão nessa memória.
d) SSD.
e) DVD. 363. (MPE) Qual dos dispositivos abaixo NÃO se
qualifica como um periférico de entrada:
360. (CESGRANRIO) Memória são dispositivos que a) Teclado.
permitem um computador armazenar dados, b) Scanner.
temporária ou permanentemente. Sobre a c) Caixas de som.
CLASSIFICAÇÃO das MEMÓRIAS de um computador, d) Mouse.
assinale a afirmativa CORRETA. e) Microfone.
a) Disco rígido é um dispositivo de memória Principal.
b) Pen-drive é uma memória Intermediária. 364. (IFES) Sobre os componentes de um sistema
c) ROM é uma memória Secundária. computacional, é INCORRETO afirmar que:
d) RAM é uma memória Primária ou Principal. a) Hardware são componentes físicos que fazem
e) Discos ópticos não são exemplos de memórias parte da máquina, tais como fios, discos rígidos,
Auxiliares. teclado, mouse e outros.
b) Softwares são os programas que fazem a
361. (FCC) No Explorador de Arquivos do Windows 10, máquina funcionar, incluindo o sistema
um profissional observou a existência de um pen drive operacional e os aplicativos.
conectado ao computador, onde, dos 64 GB de c) O hard disk armazena as informações contidas
capacidade total, há apenas 3,2 GB livres. Nessas no computador a longo prazo.
condições, será possível armazenar nesse pen drive d) A memória RAM é conhecida como memória
a) um arquivo de vídeo de 4.294.967.296 bytes. não volátil.
b) um arquivo compactado de 3.686 MB. e) Uma memória volátil perde o conteúdo
c) vários arquivos de texto que totalizam armazenado quando a energia de alimentação é
3.704.409.292 bytes. retirada.
d) vários arquivos de imagem que totalizam 0,0038
TB. 365. (INAZ) João é proprietário de uma empresa de
e) um arquivo de vídeo de 3.190.443 KB. comércio de produtos de higiene e limpeza que
está há vários anos no mercado. Por possuir uma
infinidade de clientes e muitos fornecedores irá “__________ são programas específicos que fazem
precisar adquirir um HD externo de 1TB para que a comunicação entre o __________ do computador
possa gravar todos os dados cadastrais dos e o _________”.
mesmos. Com esse HD, João poderá armazenar
dados na ordem de: a) Softwares / Usuário / Hardware
a) 1.120 GB. b) Drives / Sistema Operacional / Hardware
b) 1.000 GB. c) Drivers / Sistema Operacional / Usuário
c) 1.048 GB. d) Drives / Usuário / Hardware
d) 1.024 GB. e) Drivers / Sistema Operacional / Hardware
e) 1.064 GB.
369. (COPERVE) Analise as seguintes afirmativas sobre
366. (IDECAN) Pedro tem a necessidade de adquirir a memória principal (memória RAM) dos
um notebook para utilizar em seus estudos da computadores:
faculdade. Ao realizar uma busca na Internet, em
um site de comércio eletrônico de computadores, I- Necessita de energia elétrica contínua para manter
encontrou um equipamento com as seguintes armazenados os dados/informações.
configurações: II- Usa como princípio de armazenamento o
8ª Geração Intel Core i7 8550u magnetismo, como os discos rígidos, para armazenar
Windows 10 Home Single Language informações.
8GB, DDR3 1866MHz III- É Volátil, se a energia elétrica cessar, todos os seus
Unidade SSD de 256GB dados serão perdidos.
IV - Atualmente, um computador de escritório pode
A descrição 8GB, DDR3 1866MHz ter 16GB de memória RAM ou mais.
refere-se à configuração
Estão CORRETAS as afirmativas:
a) do disco rígido (HD). a) I e II apenas.
b) do processador. b) I e III apenas.
c) da memória RAM. c) I, III e IV apenas.
d) da placa de vídeo. d) II, III e IV.
e) do sistema operacional. e) Todas.

367. (UFPR) Em um site está à venda um computador 370. (FCC) Os notebooks PC quando se apresentam
com as seguintes características (que foram sob a marca Intel Centrino significa que estes
abreviadas pelo vendedor): Notebook Intel Core i7 computadores são caracterizados por
7500U; 15,8"; 8GB; SSD 1 TB; Windows 10; micro HDMI; a) um processador da família Centrino, apenas.
2 USB 3.0; mini VGA. Com base neste anúncio, b) um processador da família Pentium M, apenas.
assinale a alternativa que apresenta a sigla que c) uma plataforma que combina um processador e
corresponde ao DISPOSITIVO DE ARMAZENAMENTO um chipset específicos, apenas.
DE DADOS NÃO VOLÁTIL, onde o usuário pode d) uma plataforma particular que combina um
armazenar seus programas, imagens, documentos, processador e uma interface de rede sem fio, apenas.
etc. e) uma plataforma particular que combina um
a) 8GB processador, um chipset e uma interface de rede sem
b) HDMI fio.
c) SSD
d) USB 371. (FCC) A placa-mãe é um dos componentes
e) VGA críticos dos computadores, pois definirá as limitações
da máquina como um todo. Você deve prestar muita
368. (FEPESE) Preencha as lacunas e assinale a atenção em uma série de detalhes na hora de
alternativa CORRETA: escolher sua motherboard. Assinale a alternativa
correta sobre a placa-mãe.
a) Compatibilidade com pentes de memória: se não
houver compatibilidade com o barramento DRR, é
provável que dentro de poucos anos o componente 374. (FUNCAB) Em relação à memória de
fique estagnado, por não poder possibilitar mais computador, marque C (CORRETO) e I (INCORRETO),
upgrades. nas afirmações a seguir.
b) Pinagem do processador: os processadores
ganham a cada ano novas arquiteturas e por isso ( ) Memória ROM é a de Acesso aleatório.
precisam de novos slots nas placas-mãe. Hoje os ( ) Memória RAM é a de Acesso Randômico.
fabricantes de CPUs Intel e Asus, usam o topo da ( ) Cache é um bloco de memória para o
tecnologia conhecida como Soquete 7. armazenamento temporário de dados.
c) Slots disponíveis para placas offboard: placas de ( ) Setores são as divisões de trilhas em que os dados
vídeo offboard, placas de som e outros dispositivos são armazenados fisicamente.
exigem slots (geralmente APG, hoje raros são os
dispositivos PCI-Express) disponíveis para a instalação. A sequência CORRETA é:
Sem eles, não há como fazer a comunicação entre a) ICCC.
placa offboard e o sistema operacional que o b) ICCI.
reconhecerá. c) CICI.
d) Chipset: se você não quiser instalar placas de vídeo d) Clll.
offboard, deve ficar ainda mais atento para esse e) CIIC.
detalhe. O chipset é um conjunto de chips utilizado
na placa-mãe que realizam diversas funções de 375. (FUNCAB) Em uma placa-mãe de um
hardware, como controle dos barramentos, controle microcomputador atual, um tipo de conector que
e acesso à memória, processamento das informações permite acesso a discos rígidos e drives de CD/DVD é
gráficas onboard etc. As placas-mãe com chipset ATI o:
e Intel são muito utilizadas. a) DVRAM.
e) USB: se antes as USB 1.0 eram ultrapassadas, agora b) Xtreem.
os usuários devem tomar cuidado com as USB 2.1, não c) XGA.
que elas estejam sendo abandonadas, mas é d) HDMI.
recomendado que já sejam escolhidas as placas-mãe e) SATA.
com USB 3.1.
376. Com base nos conceitos de hardware e software,
372. (FUNCAB) Um tipo de mídia de backup analise as afirmativas a seguir:
atualmente utilizada que permite gravação de 25 a 50
GB de dados, sendo que só possibilita uma gravação I. O Software Básico de Entrada e Saída (BIOS) é
por vez, é conhecido pelo acrônimo: gravado na memória ROM. Assim, não é possível
a) BD-R. desinstalar o BIOS do computador, apenas atualizá-lo
b) FLASH. ou modificar as opções permitidas.
c) HDD.
d) DVD-R. II. O touchpad de um notebook é considerado um
e) CD-R. dispositivo de entrada/saída sensível ao toque.

373. (FUNCAB) Ao se ligar uma máquina com MS III. A menor unidade de medida do computador é o
Windows 7, 8 ou 10, antes de se operar efetivamente bit, que é representado por 0 (zeros) e 1 (uns); um
sobre esse sistema operacional (SO), ocorre um conjunto de 8 (oito) bits equivale a um byte, que
processo de inicialização que carrega o SO da representa um caractere.
memória de massa para a memória de trabalho. Esse
processo é denominado: Assinale
a) SWAP. a) se somente a afirmativa I estiver correta.
b) BOOT. b) se somente as afirmativas II e III estiverem corretas.
c) ROM. c) se somente a afirmativa III estiver correta.
d) REGEDIT. d) se somente as afirmativas I e III estiverem corretas.
e) CACHE. e) se somente a afirmativa II estiver correta.
377. Os componentes de hardware de um b) BIOS.
computador fazem uso de diversos tipos de memória, c) Config.
cada uma delas com características e finalidades d) PROM.
específicas. A respeito dos diversos tipos de memória e) SETUP.
presentes em um computador e suas propriedades,
analise as afirmativas abaixo. 380. (VUNESP) Um dos parâmetros utilizados para
indicar a qualidade de impressão de uma impressora
I. A memória cache é um tipo de memória que ligada a um microcomputador é conhecida como DPI,
trabalha de forma integrada à CPU e é um exemplo que significa, em português,
de memória volátil. a) pixels por centímetro.
b) caracteres por polegada.
II. Os pentes de memória RAM presentes em um c) páginas por segundo.
computador pessoal são um exemplo típico de d) pontos por polegada.
memória não volátil. e) páginas por minuto.

III. As unidades de armazenamento SSD possuem 381. (VUNESP) O tipo de impressora na qual há uma
memória do tipo volátil e se diferenciam das unidades cabeça de impressão, constituída por pequenas
de disco rígido tradicional por possuírem taxas de agulhas, que pressionam uma fita de tinta, é
leitura e gravação muito superiores, tornando conhecida como impressora
portanto os dispositivos SSD muito mais rápidos. a) Matricial.
b) Jato de Tinta.
Assinale c) Bolha de Tinta.
d) Margarida.
a) se somente a afirmativa I estiver correta. e) Térmica.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas II e III estiverem corretas. 382. (NUCEPE) Marque a alternativa CORRETA em
d) se somente a afirmativa II estiver correta. relação às afirmativas abaixo, que tratam dos
e) se todas as afirmativas estiverem corretas. componentes de um computador.

378. (VUNESP) Considerando a configuração básica I – Os dispositivos de entrada e saída permitem a


de um microcomputador, há um tipo de memória que comunicação do usuário com o computador. Os
é encontrada dentro da CPU. Ela opera como se teclados e monitores são exemplos, respectivamente,
estivesse entre a CPU e a chamada memória principal. de dispositivos de entrada e dispositivos de saída.
A capacidade desse tipo de memória é, normalmente, II – O processador é o componente do computador
bem menor do que a capacidade da memória utilizado para interpretar e executar uma operação
principal, além de ser uma memória “estática” pois definida por uma instrução de máquina.
não realiza Refresh. O tipo de memória descrito III – As portas USB (Universal Serial Bus) do
corresponde à memória computador são utilizadas para a conexão de HDs
a) RISC. externos, pendrives, mouses, teclados, impressoras e
b) de Barramento. outros dispositivos periféricos compatíveis com o
c) Cache. padrão USB.
d) Trash. a) Somente a afirmativa I está correta.
e) SCSI. b) Todas as afirmativas estão corretas.
c) Somente a afirmativa III está correta.
379. (FCC) Quando o computador é ligado, o d) Somente as afirmativas I e II estão corretas.
processador executa instruções da Read Only e) Somente as afirmativas I e III estão corretas.
Memory – ROM, acionando um programa contido
nessa memória que dá início ao processo de boot, ou 383. (NUCEPE) Sobre noções de hardware, considere
seja, de reconhecimento dos dispositivos de hardware as afirmações a seguir.
e inicialização do computador. Trata-se do programa
chamado I. A unidade de medida do processador ou CPU é o
a) Sistema Operacional. Hertz (Hz), atualmente esta unidade de medida pode
atingir uma frequência na ordem de bilhões de ciclos d) Possui a memória cache, que armazena dados para
por segundo. Por exemplo: Um processador de 2 GHz o processamento.
equivale a 2 bilhões de ciclos por segundo;
386. A descrição de uma impressora a laser de
II. O teclado é considerado um dispositivo de entrada pequeno porte num site de produtos para informática
e possui diversos formatos e layouts. O layout indica que a resolução máxima de impressão é 1.220
QWERTY é muito popular e o nome faz referência às x 1.200. Tipicamente, a unidade nesse caso é:
seis primeiras letras da primeira fileira de letras do a) pontos por centímetro;
teclado alfanumérico; b) pontos por metro;
c) pontos por polegada;
III. O monitor caracteriza-se por ser o principal d) pontos verticais e horizontais numa página padrão
dispositivo de saída de um microcomputador. São A4;
diversas as tecnologias de monitores como por e) pontos verticais e horizontais numa página padrão
exemplo: CRT, LCD, OLED. Contudo, um monitor A5.
pode ser também um dispositivo de entrada caso esse
seja dotado da tecnologia Touchscreen;

IV. Uma impressora é um periférico de saída, GABARITO HARDWARE


entretanto a impressora conhecida como Questão Resposta
multifuncional é um dispositivo de entrada e de saída. 1 E
Isso só é possível em virtude da junção dos periféricos 2 C
de saída impressora e de entrada scanner, que resulta 3 A
na chamada impressora multifuncional. 4 C
5 A
6 B
Está CORRETO apenas o que se afirma em:
7 D
a) I, II, III e IV.
8 C
b) I, II e IV, apenas.
9 B
c) I, II e III, apenas. 10 A
d) III e IV, apenas. 11 B
e) I, III e IV, apenas. 12 D
13 A
384. Como são conhecidos os setores defeituosos em 14 E
um HD? 15 A
a) Trilhas. 16 E
b) Root Sectors. 17 A
c) Bump roads. 18 D
d) Badblocks. 19 E
e) Partições. 20 C
21 D
22 E
385. CPU é sigla inglesa de Central Processing Unit,
23 B
que, em português, significa “Unidade Central de
24 C
Processamento”. Sobre CPU é INCORRETO afirmar
25 D
que: 26 B
a) A velocidade de processamento das informações 27 D
em um computador está diretamente relacionada à 28 D
velocidade do processador. 29 A
b) Pode ser substituída por um hard drive, que ajuda 30 E
na função de processamento de dados de um 31 E
computador. 32 D
c) Tem a responsabilidade de processar todos os tipos 33 C
de dados e apresentar o resultado do processamento. 34 E
35 C
36 D 92 D
37 D 93 C
38 D 94 E
39 B 95 E
40 D 96 D
41 D 97 E
42 A 98 A
43 C 99 B
44 ERRADO 100 ERRADO
45 CERTO 101 A
46 B 102 C
47 E 103 CERTO
48 B 104 CERTO
49 E 105 E
50 D 106 C
51 ERRADO 107 C
52 CERTO 108 E
53 CERTO 109 B
54 D 110 A
55 A 111 E
56 A 112 E
57 E 113 ERRADO
58 E 114 ERRADO
59 A 115 CERTO
60 D 116 D
61 D 117 B
62 D 118 ERRADO
63 ERRADO 119 ERRADO
64 ERRADO 120 CERTO
65 ERRADO 121 D
66 CERTO 122 E
67 ERRADO 123 B
68 D 124 D
69 B 125 E
70 CERTO 126 D
71 E 127 C
72 B 128 E
73 C 129 D
74 B 130 C
75 E 131 B
76 E 132 B
77 D 133 E
78 B 134 B
79 E 135 E
80 A 136 E
81 D 137 B
82 D 138 D
83 E 139 B
84 B 140 ERRADO
85 C 141 ERRADO
86 D 142 D
87 C 143 D
88 D 144 B
89 D 145 A
90 E 146 ERRADO
91 A 147 B
148 CERTO 203 D
149 ERRADO 204 D
150 A 205 C
151 D 206 E
152 E
207 C
153 D
154 D
208 B
155 D 209 D
156 ERRADO 210 A
157 ERRADO 211 D
158 ERRADO 212 C
159 B 213 B
160 B 214 B
161 C 215 E
162 D
216 D
163 C
217 A
164 ERRADO
165 CERTO
218 A
166 E 219 B
167 E 220 D
168 E 221 B
169 A 222 B
170 CERTO 223 D
171 CERTO 224 C
172 A 225 B
173 D
226 D
174 B
175 D
227 C
176 ERRADO 228 D
177 CERTO 229 A
178 CERTO 230 A
179 ERRADO 231 C
180 CERTO 232 D
181 C 233 A
182 C 234 B
183 ERRADO
235 D
184 ERRADO
236 A
185 E
186 E
237 B
187 CERTO 238 C
188 A 239 B
189 D 240 C
190 C 241 A
191 ERRADO 242 A
192 CERTO 243 E
193 CERTO
244 C
194 A
245 A
195 B
246 C
196 D
247 B
197 B
248 B
198 A
249 D
199 B
250 A
200 A
251 C
201 C
252 D
202 C
253 C 303 B
254 B 304 C
255 A 305 A
256 C 306 E
257 A 307 B
258 B 308 C
259 B 309 E
260 C 310 E
261 B 311 D
262 C 312 E
263 A 313 A
264 E 314 C
265 A 315 A
266 A 316 D
267 C 317 E
268 D 318 E
269 E 319 B
270 A 320 A
271 A 321 D
272 D 322 C
273 C 323 B
274 A 324 C
275 B 325 D
276 C 326 D
277 E 327 A
278 D 328 A
279 ERRADO 329 C
280 E 330 D
281 A 331 C
282 E 332 E
283 B 333 A
284 C 334 C
285 A 335 A
286 D 336 C
287 D 337 D
288 B 338 A
289 A 339 E
290 C 340 C
291 D 341 B
292 E 342 B
293 B 343 A
294 D 344 B
295 A 345 E
296 B 346 C
297 E 347 D
298 B 348 A
299 D 349 A
300 B 350 A
301 D 351 D
302 B 352 B
353 E 4. (CESPE) A definição da chave primária de uma
354 A tabela criada no banco de dados pode ser feita com
355 D a combinação de vários campos.
356 E
357 C 5. (CESPE) MySQL, Oracle, PostgreSQL, Joomla e SQL
358 A são exemplos de sistemas gerenciadores de bancos
359 D de dados.
360 D
361 E 6. Em um Banco de Dados Relacional:
a) Uma linha é chamada de célula, um cabeçalho da
362 D
coluna é chamado de top e a tabela é chamada de
363 C
relação.
364 D
b) Uma linha é chamada de relação, um cabeçalho da
365 D
coluna é chamado de atributo e a tabela é chamada
366 C
de n-tupla
367 C
c) Uma linha é chamada de tupla, um cabeçalho da
368 E
coluna é chamado de sentença e a tabela é chamada
369 C de planilha.
370 E d) Uma linha é chamada de dataset, um cabeçalho da
371 D coluna é chamado de atributo e a tabela é chamada
372 A de normalização.
373 B e) Uma linha é chamada de tupla, um cabeçalho de
374 A coluna é chamado de campo e a tabela é chamada
375 E de relação.
376 D
377 A 7. Banco de dados pode ser definido como
378 C a) uma disposição de dados desordenados.
379 B b) uma coleção de dados relacionados referentes a
380 D um mesmo assunto e organizados de maneira útil,
381 A com o propósito de servir de base, para que o usuário
382 B recupere informações.
383 A c) um conjunto de dados integrados que tem por
384 D objetivo impedir acessos indevidos a dados
385 B armazenados.
386 C d) um conjunto de dados integrados que tem por
objetivo atender a requisitos do sistema operacional.
e) um conjunto de aplicações desenvolvidas
BANCO DE DADOS especialmente para esta tarefa de criar e manter
informações.
1. (CESPE) SQL Server, Nautilus e Mozilla são
ferramentas utilizadas no Linux para gerenciar bancos 8. Qual o aplicativo de gerenciamento de bancos de
de dados. dados do LibreOffice?
a) Base
2. (CESPE) No gerenciamento de bancos de dados, b) Calc
utilizam-se aplicativos como o MySQL, o Oracle e o c) Access
PostgreSQL para fins de organização e acesso aos d) Impress
dados no ambiente computacional. e) Bank

3. (CESPE) Bancos de dados podem ser organizados 9. (FCC) É um repositório de informações que
em tabelas relacionais, que facilitam o modelam entidades do mundo real, como produto,
armazenamento e a busca de informações. cliente, funcionário etc. Nesse repositório é possível
introduzir, modificar, remover, selecionar e organizar
as informações armazenadas por meio de uma forma que todos os seus empregados tenham acesso
linguagem universal para gerenciamento de a elas.
informações chamada SQL (Structured Query ( ) O Windows Server e o Linux são Gerenciadores de
Language). Banco de Dados que utilizam a linguagem de
manipulação de dados SQL.
O texto fala de
a) unidade de disco fixa. A seqüência correta, de cima para baixo, é:
b) unidade lógica aritmética. a) F - F - V - V
c) planilha eletrônica. b) V - F - V - F
d) banco de dados. c) F - V - F - F
e) hipertexto. d) V - V - F - F

10. Observe as tabelas e relacionamento de um banco 13. Quando um campo de um banco de dados
de dados, ilustrados abaixo. permite identificar um e somente um registro ele é
referenciado como sendo uma chave
a) Secundária
b) Principal
c) Primária
d) Básica
e) Primitiva

Pode-se afirmar que a alternativa INCORRETA é: 14. Sobre o Banco de Dados, marque V para
a) IdDep é chave primária na tabela Departamento. verdadeiro ou F para falso.
b) IdDep é chave estrangeira na tabela Funcionário.
c) CargoFunc é chave candidata na tabela ( ) Banco de Dados pode ser definido como um
Funcionário. conjunto de informações inter-relacionadas e
d) A relação de Departamento com Funcionário é de organizadas de forma estruturada.
um para vários. ( ) O Sistema Gerenciador de Banco de Dados,
e) SalárioFunc deve ser declarado como valor conhecido também como SGBD, fornece uma
numérico do tipo real. interface entre o usuário e o banco de dados
permitindo que tarefas como consultas ou alterações
11. Em relação ao banco de dados Access 2016, pode- de dados sejam realizadas.
se afirmar que são objetos desse banco de dados: ( ) Microsoft SQL Server e Oracle são exemplos de
a) consultas, relatórios, histórico e tabelas; Sistemas Gerenciadores de Banco de Dados
b) histórico, tabelas, consultas e formulários; amplamente utilizados por empresas de grande
c) formulários, tabelas, relatórios e histórico; porte.
d) tabelas, consultas, formulários e relatórios; ( ) Pode-se citar como exemplo de Modelos de Dados
e) relatórios, consultas, formulários e histórico. o Modelo Relacional e o Modelo Orientado a Objetos.

12. Em relação à Banco de Dados, marque V ou F, A seqüência correta, de cima para baixo, é:
conforme as afirmações a seguir sejam verdadeiras ou a) V - V - V - V
falsas. b) F - V - V - F
c) V - V - V - F
( ) Banco de Dados é um conjunto de informações d) F - F - V - V
organizadas de forma estruturada, como por e) V - V - F - F
exemplo, uma lista telefônica.
( ) O Sistema Gerenciador de Banco de Dados, 15. (CESPE) O Microsoft Access permite a criação de
conhecido também como SGBD, é um sistema aplicações que, através de uma interface gráfica,
informatizado que gerencia um banco de dados. manipulem dados em um Banco de Dados.
( ) Empresas de grande porte mantêm suas
informações organizadas em Bancos de Dados de
16. O tipo de objeto onde são armazenados os dados e) relacional.
que são inseridos em um banco de dados do MS-
Access 2016, em sua configuração padrão, é: 19. O Access 2013 BR tem seis tipos de objetos em
a) formulário. cada banco de dados, sendo três caracterizados a
b) consulta seguir.
c) macro I. É a base do banco, serve para armazenar e exibir
d) relatório. dados.
e) tabela. II. Automatiza ações repetitivas para executar tarefas
especificadas.
17. A questão baseia-se na Figura 5 abaixo, que III. Permite a exibição dos dados em um layout
mostra um diagrama elaborado durante o processo personalizado para visualização, inserção ou edição
de modelagem de dados. de dados.

Esses objetos são denominados, respectivamente:


a) Relatórios, Páginas e Tabelas.
b) Formulários, Consultas e Módulos.
c) Páginas, Tabelas e Macros.
d) Consultas, Módulos e Relatórios.
e) Tabelas, Macros e Formulários.

20. Em um Sistema Gerenciador de Banco de Dados


de uma empresa, criou-se uma tabela de dados, na
qual não vão poder existir registros iguais.
Uma forma de se implementar esse tipo de restrição
é
a) criar vários campos numéricos, tais como campos
com valores inteiros, para evitar ao máximo repetição
de valores.
b) inserir um campo que possa relacionar essa tabela
com outra, garantindo que cada conexão entre
tabelas seja única.
Durante o processo de modelagem de dados, de um c) retirar todos os campos de valores compostos da
banco de dados, elaborou-se o diagrama mostrado tabela, tais como endereço, e substituir por campos
na Figura 5. Esse diagrama é chamado de: únicos, tais como logradouro, bairro e cidade.
d) escolher um campo, cujo valor seja único em cada
a) Diagrama Entidade Relacionamento.
b) Diagrama de Classes. registro, para ser a chave de busca dos registros da
tabela, denominada chave primária.
c) Diagrama de Objetos.
d) Diagrama de Eventos. e) fazer com que os campos da tabela sejam todos
multivalorados, com cada um desses valores
e) Diagrama Relacional.
dependente dos demais.
18. Um Sistema de Gerenciamento de Banco de Dados
(SGBD) é um software com recursos específicos para 21. Uma interface padrão utilizada para acessar SGBD,
Sistemas de Gerenciamento de Banco de Dados,
facilitar a manipulação das informações dos bancos
de dados e o desenvolvimento de programas desenvolvida pela Microsoft, é denominada
a) RAID.
aplicativos. A forma como os dados serão
armazenados no banco de dados é definida pelo b) NTFS.
c) FAT32.
modelo do SGBD. Os principais modelos são:
hierárquico, em rede, orientado a objetos e d) ODBC.
e) CLUSTER.
a) orientado a componentes.
b) funcional.
c) procedural.
d) orientado a serviços.
22. Para recuperar registros de uma tabela no banco coluna corresponde à mesma coluna que é a chave
de dados no Access 2013, pode-se utilizar o comando primária de outra tabela.
SQL
a) INSERT 28. (FUNCAB) No que se refere aos conceitos gerais
b) READ de Banco de Dados, assinale a alternativa CORRETA.
c) CONSULT a) Os dados, independentes ou não, de um banco de
d) SELECT dados formam necessariamente uma informação.
e) ALTER b) Um campo de um banco de dados, que não
permite valores repetidos é denominado campo
23. (CESPE) O Access é um software gerenciador de Chave.
banco de dados (SGBD) do Microsoft Office cujo c) Um banco de dados não representa um aspecto do
correspondente no Libre Office é o Banquer. mundo real.
d) Bancos de dados não utilizam tabelas pois este
24. (CESPE) Data Warehouse é um depósito de dados recurso se mostra muito lento quando é necessário
digitais que serve para armazenar informações fazer buscas de dados.
detalhadas relativas à uma empresa, criando e e) A edição ou a alteração dos dados de um banco de
organizando relatórios através de históricos que são dados é muito onerosa ao administrador, o que torna
depois usados pela empresa para ajudar a tomar comum a prática de sua total exclusão.
decisões importantes com base nos fatos
apresentados. São ferramentas utilizadas pelos Data 29. (CESPE) Big Data é a coleta, análise e interpretação
Warehouses: OLAP (Online Analytical Processing) de grandes volumes de dados, de grande variedade.
para análise dos dados e Data Mining, para a O Big Data é uma ferramenta de tomada de decisões
mineração dos dados, ou seja, a procura por padrões muito poderosa, utilizada pelas organizações, visando
e tendências nos dados históricos do Data aumentar o lucro, diminuir gastos e melhorar as
Warehouse. relações com os clientes. Para isso são necessárias
soluções específicas para Big Data que permitam a
25. (CESPE) O Big Data consiste na análise e profissionais de TI trabalhar com informações
interpretação de grandes volumes de dados, de estruturadas e não-estruturadas, a uma grande
grande variedade. Para isso são necessárias soluções velocidade.
específicas para Big Data que permitam a profissionais
de TI trabalhar com informações estruturadas e não- 30. (CESPE) Julgue o próximo item, relativo a Big Data.
estruturadas a uma grande velocidade. O Big Data
costuma se basear no modelo de 5 Vs: Volume, O Big Data é basicamente um enorme acervo de
Velocidade, Variedade, Veracidade e Valor. Através dados online, coletados de redes sociais, mecanismos
do uso do Big Data, empresas aumentam sua de busca entre outros. Por possuir um alto volume de
competitividade e lucro, além de melhorar os serviços dados, é possível que diversos arquivos sejam
oferecidos ao consumidor. coletados e armazenados, e assim, serem utilizados
em qualquer lugar do mundo e para diversos
26. (CESPE) Em um banco de dados relacional, os propósitos. Os Big Datas se destacam pois podem
elementos das tabelas que armazenam os dados armazenar tanto dados estruturados, como não
recebem denominações específicas. As linhas que estruturados.
contêm dados sobre uma instância são chamadas de
Tuplas, enquanto as colunas são denominadas
Campos ou Atributos. Um campo Chave Primária é
um campo ou conjunto de campos que apresenta GABARITO BANCO DE DADOS
como pré-requisito a unicidade ou seja a não Questão Resposta
repetição de dados naquela tabela. 1 ERRADO
2 CERTO
27. (CESPE) Quando um desenvolvedor cria um banco 3 CERTO
de dados relacional, uma Chave Estrangeira (ou 4 CERTO
foreign key) é o campo que estabelece o 5 ERRADO
relacionamento entre duas tabelas. Assim, uma 6 E
7 B
8 A
9 D
10 C
11 D
12 D
13 C
14 A
15 CERTO
16 E
17 A
18 E
19 E
20 D
21 D
22 D
23 ERRADO
24 CERTO
25 CERTO
26 CERTO
27 CERTO
28 B
29 CERTO
30 CERTO

Você também pode gostar