Escolar Documentos
Profissional Documentos
Cultura Documentos
0 - INFORMATICA
1.1 - PACOTE DE APLICATIVOS: Microsoft Office, BrOffice e LibreOffice
1. O Microsoft Office é composto por um pacote, ou suite, de aplicativos de escritório que, em sua
versão completa, atende vários tipos de empresas e conta com programas como o Publisher. Mas
existem outros dois produtos que são vendidos separadamente e que se integram a essa suíte.
Assinale abaixo que dupla de programas é essa.
A Project / Visio.
B Outlook / Access
C OneNote / Project.
D Visio / Access.
E OneNote / Outlook.
2. A Microsoft, criadora do pacote Office que traz as ferramentas Word, Excel, PowerPoint entre
outros, disponibiliza a opção de armazenamento web, tornando possível assim que os arquivos
sejam acessados bem como editados e compartilhados com outros usuários de qualquer lugar,
desde que haja conexão com a internet. O nome dado a essa funcionalidade é:
A Formatar.
B Inserir.
C Layout da Página.
D Revisão.
A Publishe
B Calc
C Impress
D Base
E Draw
6. O BrOffice é uma solução de software livre criada para realizar funções semelhantes às
realizadas pelo Microsoft Office. No BrOffice, para selecionar todo o texto de um documento,
deve-se utilizar o atalho
A CTRL + T
B CTRL + A
C CTRL + DEL
D CTRL + SHIFT + A
E CTRL + SHIFT + T
7. Softwares multiplataforma são programas que possuem versões para diferentes sistemas
operacionais, como o navegador Firefox, por exemplo, que possui versões para Linux e Windows.
Considerando os softwares abaixo, assinale a alternativa correta:
I. Chrome
II. Internet Explorer
III. LibreOffice
IV. Microsoft Office
V. Thunderbird
8. Com relação às funcionalidades das ferramentas dos suítes de escritórios Microsoft Office e
BrOffice.org (e suas versões), assinale a alternativa CORRETA.
9. No LibreOffice 5.0, para proteger um documento e restringir quem pode abrir e ler o
documento, ou abrir e editálo, você deve utilizar a proteção por senha. Para acessar essa opção,
deve-se ir em:
A menu Arquivo > Salvar como > marcar a opção Salvar com senha.
B menu Formatar > Segurança > marcar a opção Salvar com senha.
C menu Ferramentas > Segurança > marcar a opção Salvar com senha.
D menu Inserir > Inserir Senha > marcar a opção Salvar com senha.
E menu Formatar > Inserir Senha > marcar a opção Salvar com senha.
10. A barra de Menu está localizada no alto da janela do LibreOffice 5.0, logo abaixo da barra de
Título. Quando você seleciona um dos itens listados a seguir, um submenu se abre para exibir os
comandos.
Analise as afirmativas sobre o submenu de comandos:
I - Arquivo – contém os comandos que se aplicam a todo o documento, como Abrir, Salvar, e Exportar
como PDF.
II - Editar – contém os comandos para a edição do documento, tais como Desfazer, Localizar e
Substituir, Recortar, Copiar e Colar.
III - Formatar – contém comandos, como Estilos e Formatação e Autocorreção, para formatação do seu
documento.
IV - Ferramentas – contém funções como Ortografia e Gramática, Personalizar e Opções.
Estão corretas:
A apenas I e II
B apenas I e III
C apenas I, II e III
D apenas III e IV
E I, II, III e IV.
11. Na ferramenta LibreOffice versão 6.3.3.2, o utilitário dedicado para criação e edição de
apresentações multimídia é o:
A Calc
B Draw
C Math
D Impress
E Writer
13. Qual alternativa abaixo contém apenas extensões padrão de arquivos do Pacote Microsoft
Office do Windows?
16. Referente a sessão de atalhos do MS-Office 2010, quais atalhos representam a ação de inserir
data e hora respectivamente no texto?
A (Shift+Alt+Z) e (Shift+Alt+j)
B (Shift+Alt+D) e (Shift+Alt+T)
C ( Shift+Alt+O) e (Shift+Alt+W)
D ( Shift+Alt+J) e (Shift+Alt+P)
E Nenhuma das alternativas.
17. No Microsoft Office, por intermédio de qual aba são acessadas as opções de impressão do
arquivo?
A Exibir
B Dados
C Arquivo
D Página inicial
E Correspondências
18. O Microsoft Office oferece, em seu pacote, uma ferramenta exclusiva para utilização do e-
mail (correio eletrônico). Essa ferramenta denomina-se:
A Yahoo.
B Outlook.
C Zimbra.
D Gmail.
E Uol.
A Ctrl + T.
B Ctrl + Shift + End.
C Ctrl + Shift + Home.
D Ctrl + Shift + Seta Esquerda.
E Shift + Seta Esquerda.
20. Um usuário do MS-Windows 7 com MS-Office 2010, em suas configurações originais, acessou
uma pasta em seu computador e viu a lista de arquivos exibida a seguir.
A quantidade de arquivos na imagem cuja extensão corresponde a editores de texto é
A 1.
B 2.
C 3.
D 4.
E 5.
21. No software LibreOffice Writer, versão 3.6.4.3 em Português do Brasil, os efeitos associados às
teclas de atalho “Ctrl+L”, “Ctrl+E” e “Ctrl+H” são, respectivamente:
Obs.: o caractere "+" foi utilizado apenas para interpretação.
22. Em relação aos conhecimentos de informática, associe as colunas de acordo com sua
correspondência.
I- Editor de texto.
II- Editor de apresentação.
III- Planilha Eletrônica.
IV- Navegador web.
A Base.
B Vector.
C Graphic.
D Math.
E Draw.
25. O LibreOffice é uma potente suíte de aplicativos para escritório, caracterizado por ser grátis e
de código livre, e permite entre outras opções a cópia, alteração e uso comercial de maneira
gratuita. Qual alternativa possui um software que não faz parte do pacote LibreOffice atual?
26. O LibreOffice é uma suíte office de código aberto e grátis, que apresenta diversos aplicativos. Os
aplicativos similares ao MS-Word, MS-Excel, MS-PowerPoint e MS-Access são, respectivamente:
27. Utilizando o Pacote Microsoft Office 2013, instalação padrão, português do Brasil, assinale a
alternativa que representa o comando Ctrl+I no programa Word (o sinal de + não faz parte do
comando, significa que as teclas devem ser pressionadas simultaneamente).
28. Na suíte de softwares do Libre Office, quando um usuário deseja abrir um novo documento,
este usuário deve utilizar as teclas de atalho:
A “Ctrl”+A.
B “Ctrl”+I.
C “Ctrl”+T.
D “Ctrl”+O.
29. Os programas do pacote Office são desenvolvidos para serem utilizados em conjunto, a fim de
proporcionar métodos altamente eficientes de realizar tarefas. Qual é o programa de
computador do pacote MS Office, que contém recursos para criação de mala-direta, e a sua
versão mais atual é utilizada à extensão .docx como padrão?
A Microsoft Word.
B Power Point.
C Microsoft Outlook.
D Adobe Acrobat.
30. No Microsoft Word, Excel e PowerPoint, componentes do pacote Office 2013, em português,
há uma barra de ferramentas de acesso rápido no topo da tela, como ferramentas usadas
frequentemente, tais como salvar, desfazer e refazer. Para acessar a janela onde será possível
adicionar novas ferramentas nessa barra deve-se selecionar as opções
31. Assim como no seu concorrente, o Microsoft Office, o LibreOffice nos seus diversos aplicativos
também faz uso de atalhos para facilitar e agilizar os trabalhos nas edições dos seus
documentos, planilhas etc. Diversos atalhos têm as mesmas teclas de acionamento nos dois
programas; entretanto, algumas funções possuem diferentes teclas de acionamento
no LibreOffice, que são os mesmos para todas as aplicações que compõem o pacote LibreOffice.
Assinale a alternativa que apresenta, respectivamente, as teclas de atalho utilizadas para abrir
um documento e fechar o arquivo exibido no LibreOffice.
32. Considerando o Aplicativo Libre Office versão 5, instalação padrão em português, é correto
afirmar que a tecla de atalho Ctrl+Shift+Home
33. O MS Office 365 (versão em português, configuração padrão), possui diversos recursos de
funções. Dentre estas funções, analise as afirmativas abaixo.
I. Remove os espaços de uma cadeia de texto, com exceção dos espaços simples entre palavras.
II. Agrupa várias cadeias de texto uma única sequência de texto.
III. Substitui parte de uma cadeia de texto por uma cadeia diferente.
Assinale a alternativa que apresenta, de cima para baixo, as funções listadas anteriormente.
34. Dentre as principais suítes de aplicativos para escritório estão o LibreOffice, o Microsoft
Office, o iWork e o Google Docs. O LibreOffice 6.1 nomeia, respectivamente, o seu editor de texto,
o seu programa de planilhas e a sua ferramenta para criação de apresentações multimídias como
35. Os ícones abaixo apresentados representam alguns dos recursos da plataforma G Suite.
36. No Microsoft Office 2013, o botão Mostrar Tudo é uma opção que permite ativar ou desativar
um modo de exibição. Ele aparece na guia Página Inicial, no grupo Parágrafo, escolha
Mostrar/Ocultar.
A 1, 5, 4, 2, 3.
B 4, 5, 1, 2, 3.
C 4, 2, 1, 5, 3.
D 1, 4, 2, 5, 3.
37. Considerando o Aplicativo Libre Office versão 5, instalação padrão em português, o seguinte
ícone cria
A uma tabela.
B uma nova página.
C uma célula.
D uma caixa de texto.
E uma forma (quadrado).
38. Considerando o padrão de arquivos utilizado pelo LibreOffice (ODF – Open Document Format),
quais são, respectivamente, as extensões utilizadas para arquivos de texto, apresentações e
planilhas?
39. Marcos está utilizando o editor de documentos do suite LibreOffice 5.4.5.1 para editar um
cartaz de divulgação da Feira Comunitária. Para tornar o cartaz mais atraente, Marcos decidiu
inserir o texto no formato apresentado abaixo:
Para inserir o texto com o formato apresentado no documento, Marcos deve acessar, no menu
Inserir, o item:
A Figura...
B Fontwork...
C Caixa de texto
D Caractere especial...
E Objeto
41. Para desinstalar o Microsoft Office 2010 de um computador que usa o Windows 7, em
português, a forma correta é abrir
A o Painel de Controle, selecionar a opção para desinstalar um programa, selecionar o Microsoft Office
2010 na lista de softwares instalados, clicar na opção Desinstalar e executar os passos de confirmação
da desinstalação.
B o Gerenciador de Arquivos, selecionar o Microsoft Office 2010 na lista de softwares instalados e clicar
na opção Desinstalação segura. Em seguida, deve-se confirmar a desinstalação.
C as Ferramentas Administrativas, clicar em Desinstalar, digitar Microsoft Office 2010 no campo de
pesquisa e clicar na opção Desinstalação segura. Em seguida, basta confirmar clicando-se no botão ok .
D o Explorador de Arquivos do Windows 7, selecionar a pasta onde está o Microsoft Office 2010 e
pressionar a tecla Delete, confirmando, em seguida, a exclusão.
E o Gerenciador de Tarefas, clicar na opção Desinstalar, selecionar o Microsoft Office 2010 na lista de
softwares instalados, clicar no botão ok e executar os passos de confirmação da desinstalação.
42. O local do MS-Office 2016 que armazena texto e elementos gráficos que você copia ou recorta
de qualquer lugar e permite que cole os itens armazenados em outro arquivo do Office é
denominado:
A Página inicial
B Área de transferência
C Barra de status
D Pasta
E Janela suspensa
43. No Microsoft Office Excel 2016, é possível quebrar um texto extralongo em várias linhas para
poder vê-lo integralmente. Esse recurso é denominado:
A Formatação Condicional
B Mesclar e Centralizar
C Quebrar Texto Automaticamente
D Estilos de Célula
44. Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move
para a próxima linha. Quando você ativa esse recurso, o Microsoft Office Word 2016 quebra a
palavra. Esse recurso é denominado:
A Recuo
B Hifenização
C Espaçamento
D Deslocamento
46. O LibreOffice possui vários aplicativos que são compatíveis com os formatos do Microsoft
Office. Identifique o aplicativo do LibreOffice que é compatível, ou semelhante, com o MS-Access
da Microsoft:
A dBase
B Math
C Calc
D Base
E DB2
47. No pacote MSOffice 2010 BR, que integra os softwares Word, Excel e Powerpoint, para verificar
a ortografia e a gramática de um texto, posiciona-se o cursor no início do documento por meio da
execução de um atalho de teclado e pressiona-se uma tecla de função. O atalho de teclado e a
tecla de função são, respectivamente:
A Alt + Home e F7
B Ctrl + Home e F7
C Ctrl + Home e F10
D Ctrl + Home e F1
E Alt + Home e F1
48. O pacote Libre Office, permite a utilização de teclas de atalho que facilita a edição e criação
de documento. A tecla de atalho CORRETA para iniciar a apresentação do primeiro slide no Libre
Office Impress, versão português, é:
A 1.
B Ctrl + F3
C Ctrl + Alt + Del
D Alt + F4
E F5
49. Existem diversos softwares com licenças livres (GNU) como alternativa para pessoas ou
empresas que não possuem condições ou não querem pagar licenciamento de software. Assinale
a alternativa que apresenta apenas softwares baseados em GNU.
50. Qual a ferramenta do Open Office é utilizada para criar apresentações multimídia?
A Calc.
B Base.
C Draw.
D Writer.
E Impress.
51. Os arquivos .PST e .OST são produzidos por qual software do Pacote Office da Microsoft?
A Excel.
B Word.
C Publish.
D Outlook.
E Power Point.
52. A figura abaixo é um dos recursos localizada na Barra de Ferramentas do Microsoft Office.
Qual é o seu nome?
A Pesquisar;
B Imprimir;
C Visualizar digitação;
D Ortografia e gramática.
53. Por padrão, as extensões de arquivo PPT, DOC e XLS referem-se, respectivamente, aos
programas:
54. As formatações de uso mais comum num parágrafo referem-se ao seu alinhamento. As
opções disponíveis nesse item estão apresentadas em quatro botões na Barra de Ferramentas.
Assinale a alternativa correta que corresponde aos quatro botões respectivamente, conforme a
figura abaixo.
A Alinhar Texto à Esquerda, Centralizar o Texto, Alinhar Texto à Direita e Justificar o Texto.
B Alinhar Texto à Direita, Centralizar o Texto, Alinhar Texto à Esquerda e Justificar o Texto.
C Alinhar Texto à Esquerda, Justificar o Texto, Alinhar Texto à Direita e Centralizar o Texto.
D Alinhar Texto à Direita, Justificar o Texto, Alinhar Texto à Esquerda e Centralizar o Texto.
E Nenhuma das alternativas está correta.
Os ícones marcados na imagem são do Microsoft Office 2013 e são utilizados, respectivamente
para:
56. Os grupos de botões representados nas figuras abaixo numeradas de 1 a 4 fazem parte das
Guias das respectivas faixas de opções dos aplicativos do Office, na sequência:
57. A utilização de teclas de atalho pode facilitar a realização de diversas operações. Dentro das
ferramentas do Microsoft Office, um conjunto bem definido de atalhos foi criado, culminando
nos seguintes códigos:
1) ctrl + C. Copiar
2) ctrl + V. Colar
3) ctrl + L. Localizar
4) ctrl + A. Selecionar tudo
A partir disso, assinale a alternativa que contempla, corretamente, na ordem, as operações que
serão realizados com os atalhos:
58. Com relação aos botões situados no pacote de software Microsoft Office (Word, Excel,
PowerPoint, Outlook), assinale a alternativa que indica a funcionalidade do botão .
A7
B2
C1
D5
E3
Caso fosse necessário saber a média do valor dos produtos que estão na imagem, qual fórmula
deveria ser utilizada?
A =MÉDIA(valor)
B =MÉDIA(quantidade)
C =MÉDIA(C2:C5)
D =SOMA(C2:C5)
E =VALOR(C2:C5)
3. Supondo que, com os dados dispostos na figura, queira-se conceder um bônus de R$ 500,00
para Maria por ter um total de vendas no mês superior aos R$ 50.000. A fórmula que melhor
exemplifica essa situação é:
4. Com base na figura, identifique a fórmula CORRETA para o cálculo da soma de todas as vendas
do mês superiores ao total de R$ 50.000,00 para constar na célula B9:
A =SOMA(B2:B5).
B =SOMASE(B2:B7; “>50.000”).
C =B2+B3+B4+B5.
D =TOTAL (SOMA B2:B5).
E =SOMA(>50.000).
A =SOMA(B11:B20)-SOMA($E11:$E20).
B =SOMA(A1:A10)-SOMA($E1:$E10).
C =SOMA(B11:B20)-SOMA($F11:$F20).
D =SOMA(A1:A10)-SOMA($F1:$F10).
E =SOMA(B1:B10)-SOMA($E1:$E10).
A =(Planilha1!$A$2:$A$11;Planilha1!$B$12:$F$12).
B =(Planilha1!$B$1:$F$1;Planilha1!$B$12:$F$12).
C =(Planilha1!$A$2:$A$11;Planilha1!$B$2:$F$11).
D =(Planilha1!$A$2:$A$11;Planilha1!$G$2:$G$11).
E =(Planilha1!$B$1:$F$1;Planilha1!$G$2:$G$11).
7. Uma fórmula para obter o valor da comissão de Pedro na figura é a que consta em:
A C2=B2/0,2
B C2=B2*PERCENTUAL(2)
C C2=(B2*100)/2
D C2=(B2*20)/100
E C2=B2*0,02
8. Com base na figura, para calcular a média de vendas do mês e a quantidade de percentual de
desconto igual a 2%, para constar nas células B9 e D9 são, respectivamente:
A =MEDVENDAS(B2:B7); =CONT(=”2% (D2:D7
B =MÉDIA(B2;B7); =CONT(=”2% (D2;D7)
C =MEDVENDAS(B2:B7); =CONT(=”2% (D2;D7)
D = MEDVENDAS(B2:B7); =CONT.SE(D2;D7;"=2%")
E =MÉDIA(B2:B7); =CONT.SE(D2:D7;"=2%")
9. Dado o recorte de tabela a seguir, as fórmulas necessárias para se obter a quantidade de
alunos aprovados, conforme exposto na célula B16 e a média de notas da Prova 1, disposta na
célula B13, estão na alternativa:
(V) =SE(a1>0)
Usa a função SE para testar a célula A1 e determinar se ela contém um valor maior do que 0.
(V) =MAIÚSCULA("olá")
Converte o texto "olá" em "OLÁ", usando a função MAIÚSCULA.
(F) =SOMA(A1:A10)
Usa a função SOMA para retornar à multiplicação dos valores nas células A1 a A10.
A V-V-V.
B V-F-V.
C F-V-F.
D V-V-F.
11. Considerando os dados abaixo qual seria a formula para o cálculo da taxa de juros um
empréstimo de R$ 4500,00 pagos em 15 parcelas de R$520,00?
A =TAXA (15;520;-4500)
B =TAXA(520;15-4500)
C =TAXA(4500;15-520)
D =PGTO(15;520;-4500)
E Nenhuma das alternativas.
12. Assinale, entre as opções abaixo, como no Microsoft Office é reconhecido a extensão dos
arquivos Excel?
A TXT
B EXE
C PTT
D DOC
E XLS
14. Com base na planilha do Excel abaixo (do Pacote Microsoft Office), assinale a alternativa que
apresenta a fórmula correta que está embutida na célula C2.
A =SOMA(C1:B2)^A1
B =SOMA(B1:B2)^B1
C =SOMA(A1:B2)^C1
D =SOMA(A1:A2)^C1
E =SOMA(C1:B2)^B1
16. Com base no Editor de Planilhas do Pacote Microsoft Office abaixo, assinale a alternativa que
apresenta o resultado da fórmula:
A 23
B 153
C 143
D 163
17. Considere a planilha eletrônica apresentada abaixo, onde são mostradas as colunas A, B e C, e
as linhas 1 a 4.
A 16.
B 15.
C 30
D 25.
18. Trabalhando com a planilha eletr pacote Microsoft Office, MSversão em português e em sua
configuração padrão, o usuário digitou na célula C4 da planilha abaixo a seguinte fórmula
=MÉDIA(B2:B3) + SOMA(A1;A3) Assinale a alternativa que apresenta o resultado na célula C4.
A 99.
B 89.
C 117.
D 32.
E 94.
19. Observe a imagem abaixo. Qual será o valor do resultado na célula A11 depois de pressionar a
tecla ENTER, na planilha apresentada abaixo?
A =SOMA(A1:C1)+B2
B =B1+A2+C1
C =SOMA(A1:B2)
D =A1+B1+A2+B2
21. Uma planilha contém uma lista de pacientes com diversas informações, sendo a coluna ‘D’ a
informação que se refere à idade. É necessário identificar quais pacientes necessitam participar
de uma campanha de vacinação. Os critérios para participação da campanha são: ter idade igual
ou menor que 5 anos ou igual ou maior que 60 anos. Para que o resultado na coluna ‘E’ seja
‘PARTICIPA’, para os pacientes que atendem os requisitos, e ‘NÃO’, para os pacientes que não
atendem os requisitos, qual fórmula inserida na coluna ‘E’ resolve essa questão? (Utilizando o
Libre Office Calc versão 4.3.0.)
A =CONT.SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”))
B =SE((D1>5;D1<60);”PARTICIPA”;”NÃO))
C =SE(B1<60;”NAO”;”PARTICIPA”)
D =SE(OU(D1>5;D1<60);”PARTICIPA”;”NAO”)
E SE(OU(D1<=5;D1>=60);”PARTICIPA”;”NAO”)
22. Uma planilha apresenta uma lista de nomes e suas respectivas idades, sendo o nome na
coluna ‘A’ e a idade na coluna ‘B’. A lista contém 100 nomes e suas respectivas idades.
Considerando idoso o indivíduo com 60 anos ou mais, qual das alternativas representa a fórmula
que pode contar quantos indivíduos nessa lista são idosos? (Utilizando o Libre Office Calc versão
4.3.0.)?
A =CONT.SE(B1:B100;”>=60”)
B =SE(B1:B100;”>=60”)
C =CONT.SE(B1:B100;”>60”)
D =SE(B1:B100;”>60”)
E =SE.CONT(B1:B100;”>=60”)
23. Para copiar linhas com conjuntos de dados no formato texto, separados por ponto e vírgula,
em células de uma planilha Excel, qual item da barra de ferramentas deverá ser utilizado?
A Exibição
B Inserir
C Início
D Dados
E Fórmulas
24. A barra representada na imagem abaixo é onde inserimos o conteúdo de uma célula podendo
conter fórmulas, cálculos ou textos. Esta barra é denominada:
A Barra de Zoom.
B Barra de Fórmulas.
C Barra de ferramentas de acesso rápido.
D Barra de Status com estatísticas da seleção.
Caso seja inserida a função =MÍNIMO(A1:A4) na célula A5, o conteúdo apresentado nessa célula
será:
A1
B3
C4
D5
E6
Estão corretos:
27. Relacione as funções de uma planilha eletrônica com suas definições, associando as colunas.
I. PROCV
II. SOMASE
III. SE
IV. CONCATENAR
V. CONT.NÚM
(IV) Agrupa várias sequências de caracteres de texto em uma única sequência de texto. CONCATENAR
(V) Calcula o número de células em um intervalo que contém números. CONT.NÚM
(II) Adiciona as células especificadas por um determinado critério ou condição. SOMASE
(III) Verifica se uma condição foi satisfeita e retorna um valor se for verdadeiro e retorna um outro valor
se for falso. SE
(I) Procura um valor na primeira coluna à esquerda de uma tabela e retorna um valor na mesma linha
de uma coluna especificada. PROCV
Assinale a alternativa que contém a sequência CORRETA de associação, de acima para baixo.
28. Diante da planilha abaixo, qual função deve ser corretamente utilizada para chegar ao
resultado disponível na coluna D, utilizando-se como exemplo a situação de Diana?
Assinale a alternativa que responde CORRETAMENTE à questão acima.
A =SE(B4>C4;"DEVEDOR";"CREDOR")
B =SE(C4<B4;"DEVEDOR";"CREDOR")
C =SE(B4>C4;"DEVEDOR","CREDOR")
D =SE(C4<B4;DEVEDOR;CREDOR)
E =SE(C4>B4;"DEVEDOR";"CREDOR")
29. O servidor da UFRR possui uma planilha onde tem o nome dos alunos e as suas médias, e lhe é
solicitado identificar quantos alunos tiraram médias maior e igual a 9, qual resultado
apresentado na execução da fórmula =CONT.SE(B2:B5;">=9")
A1
B2
C3
D4
E5
30. Qual será o valor gerado na célula C5 após aplicar a fórmula =SOMASE(C2:C4;">100";C2:C4)
conforme planilha apresenta a seguir:
A 150,22
B 110,11
C 55,67
D 316,00
E 260,33
A 22,33
B 32,41
C 41,48
D 30,23
E 11,25
32. Observe a Planilha abaixo. Ela descreve uma lista de compras com as informações de
descrição do produto, a quantidade comprada e o valor unitário do produto nas colunas B, C e D,
respectivamente. Nas colunas E e F, estão fórmulas que calculam o valor total a ser gasto com o
produto e o percentual que esse total representa em relação ao total da compra. Finalmente, a
planilha mostra também o valor total da compra.
33. Observe com atenção a imagem abaixo que destaca três botões de recursos utilizados na
formatação de planilhas eletrônicas no ambiente Microsoft Office.
Os botões acima indicados por 1; 2 e; 3 são respectivamente utilizados para trabalhar com:
34. Considere a planilha a seguir, criada no Microsoft Excel 2007, em português, que mostra a
evolução da população de médicos no Brasil de 1910 a 2010.
Para permitir a seleção para visualização apenas das décadas maiores que 1970, será necessário
utilizar um recurso que deverá ser ativado nas células A1 e B1. Esse recurso é chamado de
35. Para um usuário ocultar as linhas de grade de uma planilha de cálculo do MS Excel 2010, ele
deverá desmarcar a opção “Linhas de Grade”. Assinale a alternativa que indica o exato local onde
essa opção se encontra no Menu:
A Dados – Planilha.
B Ação – Conversão.
C Exibição – Mostrar.
D Ativar – Revisar.
E Revisar – Plano de Notas.
36. Observe a planilha a seguir, extraída do MS-Excel 2010 em sua configuração padrão.
Considerando que o caractere “;” (ponto e vírgula) está configurado como separador dos
argumentos das funções, a fórmula que, ao ser inserida na célula B8, resulta no mesmo valor
apresentado nela atualmente é
A =CONT.NÚM(B2:B7)
B =SE(B2>3;300;2)
C =MÉDIA(B2:B7)
D =CON.NÚM(B2:B7;C2:C7)
E =CONT.SE(B2:B7;">300")
37. Na Aba Revisão do Microsoft Excel 2016, há um botão que permite a proteção da pasta de
trabalho, conforme figura ao lado.
A ficará impedido de exibir planilhas ocultas, adicionar, mover, excluir ou ocultar e renomear planilhas.
B ficará restrito à modificação de dados apenas nas células o que proprietário da planilha permitir.
C precisará entrar com uma senha para abrir o arquivo da Pasta de Trabalho que está criptografada.
D precisará entrar com uma senha para modificar o arquivo da Pasta de Trabalho que está
criptografada.
A LuanaPedroHenriqueAlbertoJúliaMarta
B Luana-Marta
C LuanaMarta
D LuanaPedroJúliaMarta
39. A barra de ferramentas de formatação do aplicativo de gestão de planilhas eletrônicas Calc,
do pacote LibreOffice, possui diversas formatações de números que podem ser executados a
partir de ícones fixados nas barras de ferramentas. Alguns exemplos desses ícones são
apresentados na figura abaixo. Seguindo a sequência da figura, do lado esquerdo para o lado
direito, selecione a opção correta que define os nomes dos ícones da barra de ferramentas.
A Abrir Calculadora, porcentagem, data, exponencial, padrão, adiciona casa decimal, retira casa decimal.
B Moeda, porcentagem, data, exponencial, padrão, adiciona casa decimal, retira casa decimal.
C Moeda, porcentagem, data, notação científica, padrão, adiciona casa decimal, retira casa decimal.
D Abrir Calculadora, porcentagem, data, notação científica, padrão, adiciona casa decimal, retira casa
decimal.
E Abrir Calculadora, porcentagem, data, exponencial, transformar formato, adiciona casa decimal, retira
casa decimal.
40. Sobre o MS Excel 2013, são quatro os modos de exibição de pastas de trabalho existentes na
guia “Exibição”, EXCETO:
A Layout de impressão.
B Normal.
C Visualização da quebra de página.
D Layout de página.
E Modos de exibição personalizados.
41. No MS-Excel 2016 (em português e em sua configuração padrão), considere a função SE.
Assinale a alternativa que apresenta a sintaxe correta de uso da função SE
42. Analise as seguintes afirmativas sobre os ícones da barra de ferramentas do Microsoft Excel,
versão português do Office 2003:
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
43. No programa Excel 2016, muito utilizado para construção de planilhas, existe uma função que
atualiza a data assim que o usuário abre a planilha configurada. Essa função corresponde a qual
comando?
A =HOJE(*)
B =HOJE()
C =DATA.ATUAL(*)
D =DATA.ATUAL()
E =DIA(HOJE())
44. Na guia “Página Inicial” do Microsoft Excel 2010 (versão padrão em português do Brasil)
existem ícones que podem ser utilizados para funções específicas. Assinale a alternativa que
apresenta a função de cada ícone a seguir.
A O ícone 1 mostra opções de formatação condicional de células; o ícone 2 permite diminuir a precisão
de um número em uma célula numérica; o ícone 3 permite aumentar a precisão de um número em
uma célula numérica.
B O ícone 1 mostra opções de formatação condicional de células; o ícone 2 permite aumentar a
precisão de um número em uma célula numérica; o ícone 3 permite diminuir a precisão de um número
em uma célula numérica.
C O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite diminuir a
precisão de um número em uma célula numérica; o ícone 3 permite aumentar a precisão de um
número em uma célula numérica.
D O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite aumentar a
precisão de um número em uma célula numérica; o ícone 3 permite diminuir a precisão de um número
em uma célula numérica.
E O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite alterar o
separador decimal da planilha para ponto; o ícone 3 permite alterar o separador decimal da planilha
para vírgula.
3. O fragmento de Word 2010 (imagem abaixo) apresenta um texto digitado e algumas opções de
formatação aplicadas. Com base na imagem, é possível afirmar que o texto está:
(1) Ctrl+S
(2) Ctrl+Q
(3) Ctrl+B
A 1 - 3 - 2.
B 2 - 3 - 1.
C 1 - 2 - 3.
D 3 - 2 - 1.
5. O usuário do MS-Word 2010 pode misturar e combinar elementos do tema para criar uma
aparência personalizada. Para isso ele seleciona cores, fontes e efeitos de formatação de tema
separados nas respectivas galerias na guia:
A Estilos
B Numeração
C Fonte
D Parágrafo
7. São opções disponíveis na guia “Arquivo” do Microsoft Word, versão português do Office
2010, EXCETO:
A Salvar e Enviar
B Recente
C Inserir
D Imprimir
A I, apenas.
B I e II, apenas.
C II e III, apenas.
D I, II e III.
9. Todas as afirmativas abaixo sobre as opções disponíveis no grupo “Tamanho da Célula” da guia
“Layout” quando o cursor estiver posicionado dentro de uma tabela no Microsoft Word, versão
português do Office 2010, estão corretas, EXCETO:
10. Analise as seguintes afirmativas sobre as opções disponíveis no grupo “Ilustrações” da guia
“Inserir” do Microsoft Word, versão português do Office 2010:
I– Permite inserir uma imagem de um arquivo.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
11. No editor de texto Microsoft Word 2016 versão PT-BR, a guia “inserir” apresenta as
funcionalidades citadas abaixo, EXCETO:
A Imagens.
B Quebra de Página.
C Equação.
D Cor da Página.
E Folha de Rosto.
12. A figura abaixo apresenta uma barra de ferramentas do Microsoft Word 2010 com regiões
numeradas de 1 a 6.
Analisando a figura, numere corretamente a função de cada ferramenta de acordo com a região
demarcada.
A 4, 3, 5, 2, 1, 6
B 3, 4, 5, 1, 2, 6
C 1, 6, 3, 2, 4, 5
D 3, 4, 6, 2, 1, 5
13. No Microsoft Word 2016, a tecla de atalho Crtl+T, pressionada com o documento aberto, tem a
finalidade de:
A Imprimir.
B Abrir um documento.
C Selecionar tudo.
D Criar um novo documento.
E Salvar um documento.
14. Dentro do ambiente do Microsoft Word (2010), a combinação das teclas Ctrl + P tem como
finalidade:
15. Qual a função do recurso do MS Word do Office 365 Business em português representado pelo
ícone ao lado?
A Apagar o texto.
B Inserir uma imagem no documento.
C Pintar uma imagem flutuante no documento.
D Sublinhar o texto, aplicando uma linha de sublinhado de qualquer cor
E Destacar o texto, realçando-o com uma cor brilhante.
16. Assinale a alternativa correta no que diz respeito a selecionar Texto e Elementos Gráficos
com o Mouse no Microsoft Word 2010:
A Uma frase é selecionada quando se mantem pressionada a tecla CTRL e clica no início do texto ou
duas vezes F8.
B Para selecionar um elemento gráfico, deve-se clicar duas vezes no mesmo.
C Mover o ponteiro para a esquerda das linhas, pressionando a tecla Backspace até que ele assuma a
forma de uma seta para a direita, e depois arrastando para cima ou para baixo, seleciona-se vários.
D Para selecionar um parágrafo, basta clicar três vezes em qualquer lugar do parágrafo ou quatro vezes
F8.
17. No programa MS-Word 2010, em sua configuração padrão, o acionamento simultâneo das
teclas CTRL + SHIFT + C, logo após a seleção de uma palavra do texto que está sendo elaborado, é
equivalente ao acionamento do botão
A Classificar.
B Hiperlink.
C Número de Linha.
D Pincel de Formatação.
E Quebra de Página.
19. Julgue os itens abaixo sobre o Microsoft Word 2013 (versão padrão e sem alterações):
A Recortar e colar.
B Copiar e colar especial.
C Copiar somente formatação.
D Colar somente formatação.
21. No Microsoft Word/2010, em sua configuração padrão, a tecla de atalho para o comando
“Recortar” é:
A Ctrl + C.
B Ctrl + V.
C Ctrl + Z.
D Ctrl + X.
22. As funções: Sumário, Notas de Rodapé, Legendas e Índice; juntas, encontram-se em qual guia
do MS-Word 2010?
A Inserir.
B Layout da Página.
C Referências.
D Revisão.
24. Mário elaborou o edital do concurso da prefeitura onde labora no Word 2010 em sua
configuração padrão. Este documento foi marcado como versão final para evitar que o mesmo
pudesse ser editado por algum colega de trabalho, tornando-o somente leitura. Após selecionar a
guia Arquivo, item “Informações”, assinale qual alternativa o usuário deverá selecionar no
subitem “Permissões” para marcar o documento como versão final:
25. Para sublinhar apenas as palavras, mas não os espaços, no Microsoft Word/2010 (Pt-Br),
usamos o atalho:
A Ctrl+Shift+W.
B Ctrl+Alt+Q.
C Ctrl+Shift+E.
D Ctrl+Alt+Y.
26. As teclas de atalho para executar o comando “Desfazer” no Microsoft Word/2010 (Pt-Br) são:
A Ctrl + D.
B Ctrl + P.
C Ctrl + Z.
D Ctrl + F.
28. Uma secretaria está editando um documento no Microsoft Word 2016 e deseja justificar
completamente o texto. Marque a opção que apresenta as ações que ela precisa realizar, na
ordem:
A Ctrl+T e Alt+J.
B Alt+T e Alt+J.
C Alt+T e Ctrl+J.
D Alt+S e Ctrl+J.
E Ctrl+T e Ctrl+J.
29. No Word 2016, para que um texto selecionado seja configurado como justificado, qual ícone
deve ser acionado?
I. WordArt é um recurso que permite inserir objetos de texto artístico com diversos formatos e que
podem ter suas cores, linhas e tamanhos alterados. Os textos criados com WordArt podem ser
utilizados para criar cabeçalhos estilizados ou mesmo textos em planilhas para valorizar o trabalho.
II. Hiperlink é um vínculo que pode ser criado entre uma figura ou texto de um arquivo e outro objeto,
como uma página da Internet, um arquivo no computador do usuário ou em outra máquina da rede, ou
ainda um ponto do mesmo arquivo. O Word permite a inserção de hiperlinks em documentos criados
através dele.
III. Indicador é um recurso que permite rapidamente localizar um trecho de um documento que se
deseja rever ou aperfeiçoar num momento posterior ao da criação do documento.
32. Analise as seguintes afirmativas sobre as opções disponíveis no grupo “Configurar Página” da
guia “Layout da Página” do Microsoft Word, versão português do Office 2010:
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
33. Tecla de atalho que aplica o efeito “itálico” na fonte de um texto do Microsoft Word, versão
português do Office 2010:
A Alt+I.
B Ctrl+Alt+I
C Ctrl+I.
D Shift+I
34. Assinale a alternativa INCORRETA sobre o uso das teclas de atalho no Microsoft Word 2016.
35. Ao trabalhar com o Microsoft Office Word 2013, o usuário inseriu uma imagem do seu
computador em um novo documento. Ao selecionar a imagem inserida, o recurso “Opções de
Layout”, representado pelo comando abaixo, foi disponibilizado para uso.
36. A imagem exibida a seguir contém dois ícones retirados do MS-Word 2010, em sua
configuração padrão.
37. O Microsoft Word é o editor de texto mais utilizado na atualidade. Seus recursos são inúmeros,
e com muito material disponível para estudos. Com o Word, pode-se fazer quase tudo que é
relacionado à edição de documentos. No Microsoft Word 2013, Configuração Local, Idioma
Português-Brasil, os atalhos de teclado estão presentes e facilitam muito a edição de qualquer
documento. Como exemplo, as teclas de atalho podem ser utilizadas para “Marcar entrada de um
índice remissivo”. Assinale a alternativa que apresenta essas teclas de atalho.
38. No Microsoft Word 2016, a imagem remete à seguinte funcionalidade: fixar a faixa de
opções.
A alternar janelas
B mostrar marcações
C régua
D fixar a faixa de opções
E efeitos de tema
39. No MS Word 2010 BR, o recurso que copia a formatação de um caracter ou parágrafo de um
texto para outro trecho de um documento, é conhecido como:
A refazer.
B pincel.
C zoom.
D bordas.
E marcadores.
40. Para ativar a caixa Pesquisar Documento no Painel de Navegação, no MS-Word 2010, usa-se o
atalho:
A Ctrl+L.
B Ctrl+U.
C Ctrl+W.
D Ctrl+F.
A Revisão.
B Página Inicial.
C Inserir.
D Exibição.
E Layout da página.
A Mudar a cor do texto, aplicar itálico ao texto, sublinhar o texto e limpar toda a formatação.
B Alterar tamanho de fonte, aplicar itálico ao texto, sublinhar o texto e alterar cor de fonte.
C Alterar cor do texto, sublinhar o texto, alterar a cor de fonte e limpar formatação.
D Limpar formatação, alterar a cor de texto, sublinhar o texto e alterar a cor de fonte.
E Mudar a cor do texto, sublinhar o texto, colocar o texto em negrito e limpar formatação.
43. João foi solicitado a digitar um texto em duas colunas, com informações acerca de como
evitar acidentes de trabalho. João iniciou um novo documento em branco utilizando o Microsoft
Word 2016 e, na sequência, utilizou os comandos para configurar o documento em duas colunas
de mesmo tamanho. Em seguida, digitou todo o texto na coluna da esquerda. Ao concluir a
digitação, para que o texto não ficasse apenas nessa coluna, resolveu quebrar o texto a partir do
cursor, de forma que, do ponto em que o cursor se encontrava em diante, o texto pudesse iniciar
na coluna da direita. Para realizar essa ação, João posicionou o cursor no ponto a partir do qual o
texto devia ser quebrado e clicou na aba
44. São opções disponíveis na guia “Layout” do Microsoft Word, versão português do Office 2010,
que é exibida quando o cursor está em uma tabela, EXCETO:
A Inserir abaixo.
B Excluir.
Coluna A
1. Ctrl + A
2. Ctrl + P
3. Ctrl + Shift + C
4. Ctrl + Shift + U
Coluna B
(3) Pincel de formatação. Ctrl + Shift + C
(2) Imprimir. Ctrl + P
(1) Abrir um novo arquivo. Ctrl + A
(4) Aplicar estilos. Ctrl + Shift + U
A 2/ 3/ 1/ 4
B 3/ 2/ 1/ 4
C 2/ 3/ 4/ 1
D 4/ 3/ 2/ 1
1. Personalizar uma apresentação de forma que os slides sigam um modelo definido é um recurso
útil do Microsoft Power Point 2013, que permite personalizar as apresentações e slides de uma
instituição, possibilitando um ganho de produtividade por replicar a aparência dos slides além de
permitir que, ajustando seu modelo, todos os slides são ajustados automaticamente. Marque a
alternativa que indica corretamente este recurso:
A Slide Mestre.
B Slide Modelo.
C Slide Template.
D Slide Estrutural.
E Slide de Estilos.
2. O Microsoft Office PowerPoint 2010 oferece algumas opções de Preenchimento da
Forma inserida em um slide, além da possibilidade de se aplicar uma transição e uma animação.
Sobre a utilização desses recursos, é correto afirmar que
3. Para imprimir com até nove slides por página, no Microsoft Power Point 2010, deve-se
selecionar a seguinte opção:
A Anotações.
B Folhetos.
C Estrutura de Tópicos.
D Miniaturas.
4. Para auxiliar usuários que não possuem tanto conhecimento em formatação de slides, o Power
Point 2010 em sua configuração padrão dispõe de uma gama de slides pré-formatados conforme
imagem a seguir. Estes slides são modelos com designs de plano de fundo, fontes e esquemas de
cores coordenados. Esta funcionalidade, que se encontra disponível na guia Design é conhecida
como:
A Efeitos.
B Temas.
C Transições de Slides.
D Clip-Art.
5. O programa MS-PowerPoint 2010, em sua configuração padrão, possui um recurso que permite
ao usuário apagar a tela do projetor durante a apresentação, de modo que essa tela fique
totalmente negra e seja evitada a necessidade de desligar o equipamento.
A A.
B B.
C C.
D D.
E E.
6. A figura abaixo ilustra alguns recursos disponíveis no Powerpoint do pacote MSOffice 2013 BR,
que podem ser utilizados numa apresentação de slides.
Esses recursos são mostrados na Faixa de Opções do software, quando se aciona a seguinte guia
na Barra de Menus:
A Animações;
B Transições;
C Design;
D Revisão;
E Suplementos.
7. Por padrão os arquivos salvos no Power Point 2010 são salvos em qual extensão?
A .doc
B .html
C .xlsx
D .pptx
8. Quando o usuário abre o MS-PowerPoint 2010, verá o que é chamado o modo de exibição:
A De leitura.
B Normal.
C Classificador de slides.
D Web.
10. São modos de exibição de apresentação do Power Point/2010 em sua configuração padrão,
EXCETO:
A Normal.
B Classificação de slides.
C Zoom.
D Anotações.
11. No PowerPoint 2010, a opção Orientação do Slide está disponível no grupo Configurar Página
(conforme destacado na imagem abaixo). Esse grupo é encontrado na guia:
A Página Inicial.
B Exibição.
C Design.
D Revisão.
E Animações.
13. Em se tratando de MS Power Point 2010, assinale a tecla de atalho que permite ao usuário ir
para o próximo slide:
A Page up.
B Page down.
C Alt_+ N.
D F5.
E F9.
A Ctrl+A
B Ctrl+M
C Ctrl+N
D Ctrl+Z
16. apresentação sobre os fatores de risco mais comuns, deseja adicionar um gráfico em um slide
do MS-PowerPoint 2010, em sua configuração padrão, e utiliza o ícone apresentado a seguir.
Assinale a alternativa que apresenta, correta e respectivamente, o nome da guia e do grupo onde
se localiza o ícone Gráfico, exibido na imagem.
A Design; Gráfico.
B Design; Ilustrações.
C Inserir; Imagens.
D Inserir; Gráfico.
E Inserir; Ilustrações.
17. No Power Point 2010 em sua configuração padrão caso o usuário clique no ícone
18. Um usuário salvou algumas imagens da internet em seu computador. Em seguida, utilizou o
ícone a seguir para que sua apresentação no MS-PowerPoint 2010, em sua configuração padrão,
contivesse as imagens desejadas.
A Inserir.
B Design.
C Página Inicial.
D Exibição.
E Imagens.
19. Relacionando, da esquerda para a direita, as funcionalidades dos ícones abaixo existentes no
PowerPoint 2010, marcar a opção CORRETA:
A F1.
B F2.
C F4.
D F6.
E F7.
21. O usuário possui um arquivo feito no MS Power Point 2010 com 8 slides, mas precisa alterar o
slide 4. Quais teclas de atalho ele deverá utilizar para visualizar a apresentação de slides a partir
do slide escolhido:
A SHIFT + HOME.
B SHIFT + F4.
C SHIFT + F5.
D SHIFT + F8.
E SHIFT + ALT.
A professora Carla está preparando uma apresentação sobre os sons (vozes) emitidos pelos
animais no Power Point 2010 em sua configuração padrão. Esta apresentação conterá uma foto
do animal e o som que ele emite. Para colocar na apresentação o clip de áudio com o som do
respectivo animal, Carla tentou 03 procedimentos distintos:
Foi possível inserir o áudio com sucesso na apresentação através do(s) procedimento(s)?
A I, II e III.
B I.
C II e III.
D I e III.
2. Armazenamento de dados em Nuvem é uma tecnologia que permite guardar dados na internet
por meio de um servidor online sempre disponível. Nele, o usuário pode armazenar arquivos,
documentos e outras informações sem precisar de um HD no seu computador. O termo que
completa CORRETAMENTE a lacuna acima é:
A Cloud Coding.
B Dropbox.
C Zimbra.
D ZilaFile.
E Winrar.
A TCP e IP.
B FTP e TFTP.
C TCP e UDP.
D POP e SMTP.
E HTTP e HTTPS.
A O domínio do site.
B O tipo de registro de endereço.
C O protocolo de transferência.
D O tipo de instituição responsável pelo domínio.
6. O Armazenamento na Nuvem (Cloud) é uma extensão da Computação na Nuvem, um
importante e interessante recurso, uma vez que permite o armazenamento de documentos de
forma que possam ser acessados e compartilhados para outras pessoas através da internet, além
de servir como recurso de armazenamento de segurança (backup). São exemplos de serviços de
armazenamento na nuvem:
A https://br.yahoo.com/
B https://www.google.com.br/
C https:// searchfire.com.br/
D https://www.bing.com/
8. Assinale a alternativa correta que contenha os protocolos que o Microsoft Outlook utiliza para
enviar e receber e-mail:
9. Na Internet, encontram-se várias siglas como HTTP, FTP etc., e cada uma possui uma função.
Assinale a alternativa correta referente à função do URL (Uniform Resource Locator).
A Intranet.
B Internet.
C Extranet.
D LAN.
A TAP/IP
B TCP/IP
C TBP/IP
D TDP/IP
13. A sigla www se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se
de um sistema interligado de arquivos e informações executados na internet. A www é uma
aplicação em rede que se utiliza de qual protocolo para comunicar através da Internet?
A TCP/IP.
B HTTP.
C FTP.
D HTML.
14. Das opções abaixo, qual melhor caracteriza a importância do DNS para a navegação na
Internet?
16. Com relação aos protocolos de rede de computadores, marque a opção CORRETA.
A O protocolo IPv4 trabalha com o tamanho de endereços de 32 bits e o IPv6 trabalha com endereços
de 128 bits.
B O protocolo UDPé um protocolo orientado à conexão, garantindo, portanto, a entrega de dados sem
erro.
C O padrão de endereçamento IPv6 utiliza 4 conjuntos de 8 bits (4 octetos) para expressar cada
endereço IP.
D O protocolo TCP é um protocolo não orientado à conexão, não garantindo, portanto, a entrega de
dados sem erro.
E O protocolo HTTP é responsável pela comunicação junto ao servidor de e-mails, para entrega destes,
ao programa cliente que recebe as mensagens.
18. Diversos sítios da web oferecem experiências personalizadas a seus usuários, bastando que
os mesmos se autenticas através de seus nomes de usuários e senhas. Porém, é preciso que tais
dados sejam enviados de forma segura para evitar interceptação. Qual é a forma mais confiável
de identificar que determinado sítio oferece tal segurança em seu formulário de autenticação?
19. Faça a associação entre os nomes dos protocolos de internet e suas respectivas descrições.
A - IP
B - TCP
C - HTTP
D - FTP
E - SSL
(B) Forma padronizada de comunicação para os computadores na internet. Faz a divisão dos dados que
será enviada em segmentos de dados. TCP
(C) Usado para fazer o acesso a WWW (WORLD WIDE WEB) como protocolo de cliente/servidor. Se na
barra de endereços do navegador não especificar outro recurso, esse protocolo será tido como padrão.
HTTP
(A) É o protocolo pelo qual os dados são enviados a partir de um computador para outro na Internet. É
responsável pelo envio e endereçamentos dos pacotes TCP. IP
(E) Esse é um protocolo de segurança que permite a confirmação da identidade de um servidor,
verificando o nível de confiança. SSL
(D) Recurso utilizado para transferências de arquivos pela internet. Esse protocolo permite apenas o
envio e o recebimento dos arquivos, no entanto, para a leitura, serão necessários outros programas.
FTP
A A, B, C, D, E.
B B, A, C, D, E.
C A, D, B, E, C.
D B, C, A, E, D.
E C, E, A, D, B
20. Relacione os serviços da internet da COLUNA I com as funções apresentadas na COLUNA II.
COLUNA I
1. FTP.
2. SMTP.
3. POP3.
COLUNA II
(2) Troca de mensagens de correio eletrônico. SMTP
(3) Leitura de mensagens de correio eletrônico. POP3
(1) Transferência de arquivos. FTP
A 1 3 2.
B 2 1 3.
C 2 3 1.
D 3 1 2.
21. Marque a alternativa correta a respeito dos enunciados, (V) se forem verdadeiros e (F) se
forem falsos:
(V) Home Page - Página base do WWW de uma instituição ou particular, é uma espécie de ponto de
partida para a procura de informação relativa a essa pessoa ou instituição.
(V) Endereço Eletrônico - Uma cadeia de caracteres, do tipo nome_utilizador@qqcoisa.empresax.br (sem
aspas), que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a
sua caixa de correio eletrônico.
(V) Criptografia – Termo que designa qualquer técnica para embaralhar dados de tal forma que eles só
poderão ser compreendidos por quem possuir uma chave de decodificação apropriada.
(F) Domínio – Internet é formada por um conjunto de grandes domínios globais, divididos em Estados,
como por exemplo CE – Ceará, PI – Piauí.
A V, V, F, F.
B V, V, V, F.
C V, F, V, V.
D V, V, V, V.
22. Atualmente, uma nova versão de Protocolo de Internet vem sendo utilizada pela rede de
computadores. A necessidade de uma nova versão deu-se devido ao grande número de
computadores acessando a internet. Esse novo protocolo é denominado:
A IPV 4.
B IPV 5.
C IPV 6.
D IPV 7.
23. Na internet há vários protocolos de rede, assinale a alternativa INCORRETA.
25. São pequenos arquivos que são gravados em seu computador quando você acessa sites na
Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados
para manter informações sobre você, como carrinho de compras, lista de produtos e preferências
de navegação. Como são chamados estes arquivos?
A Rootkit
B Boot
C Keylogger
D Cookies
E Cavalo de troia
I. A Intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet,
porém de uso exclusivo de um determinado local como, por exemplo, a rede de uma empresa, que só
pode ser acessada pelos seus utilizadores ou colaboradores internos.
II. A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto
próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente
usuários no mundo inteiro. É uma rede de várias outras redes, que consiste de milhões de empresas
privadas, públicas, acadêmicas e de governo, com alcance local e global e que está ligada por uma
ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
III. A Intranet por ser uma rede de computadores privada, nunca poderá ser acessada através de uma
conexão de Internet. Esta restrição é importante para garantir a segurança de acesso da Intranet.
I. A URL é um endereço virtual que indica onde está o que o usuário procura.
II. HTTP é um protocolo de comunicação que permite a transferência de informação entre redes.
III. WWW é a sigla para World Wide Web, que significa rede de alcance local.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
1. Dentre os dispositivos portáteis de armazenamento de dados, existem os do tipo Pen Drive. O tipo de
memória utilizado por esses dispositivos denomina-se:
A RAM.
B SDRAM.
C FLASH.
D ROM.
E CACHE.
A V – V – F – V – V.
B V – V – V – F – V.
C V – F – V – F – V.
D V – V – V – V – V.
E F – F – F – V – V.
3. Em relação à saída HDMI de um computador, ilustrada na imagem abaixo, pode-se afirmar que
transmite:
A Apenas áudio.
B Apenas vídeo.
C Áudio e vídeo.
D Somente energia elétrica.
(4) Processador
(2) Tela do monitor de vídeo
(1) Placa de vídeo
(3) Disco rígido
A 1, 3, 2, 4
B 4, 3, 2, 1
C 2, 1, 3, 4
D 4, 2, 1, 3
A CPU.
B USB.
C HD.
D Memória RAM.
6. Qual o tipo de memória utilizada no computador para acesso aleatório, que permite leitura e
escrita de informações e é utilizada como memória primária em sistemas eletrônicos digitais?
A Memória ROM
B Memória RAM
C Memória Cache
D Memória HD
A Memória Principal
B Memória de Interface
C Memória DDR
D Memória Cache
A Mouse
B Teclado
C Pen drive
D Impressora
10. Com respeito aos periféricos de entrada e saída de dados de um computador, assinale a
alternativa que relaciona somente os periféricos de entrada de dados:
A Impressora e teclado
B Mouse e monitor
C Caixa de som e impressora
D Teclado e mouse
12. Memória de acesso aleatório de conteúdo volátil, responsável pelas informações temporárias
que estão sendo utilizadas ou processadas. Ao desligar o computador, estas informações são
perdidas.
A ROM
B RAM
C USB
D HD
E CPU
14. Qual a menor unidade de informação que pode ser armazenada ou transmitida por um
computador?
A 1 Byte
B 1 Letra
C 1 Bit
D 1 Caracter
E 1 espaço em branco
A ULA
B Unidade de controle
C Registradores
D RAM
E BIOS
A 2 - 3 - 1.
B 1 - 3 - 2.
C 2 - 1 - 3.
D 3 - 1 - 2.
17. “Pequena quantidade de memória super- -rápida que serve para acelerar o desempenho da
memória RAM”. Trata-se de:
A BIOS.
B Cache.
C EEPROM
D Registradores
19. Considerando a figura abaixo, está CORRETO afirmar que se trata de uma interface do tipo:
A HDMI.
B VGA.
C EGA
D VDI.
A Memória Cache.
B Memória ROM.
C Memória PROM.
D Memoria EPROM.
22. Considerando-se que as relações entre as medidas abaixo seguem o prefixo binário, assinalar
a alternativa INCORRETA:
A Mouse e teclado.
B Monitor e impressora matricial.
C Microfone e caixa de som.
D Teclado e leitor de digitais.
E Touch pad e teclado.
24. Assinale a alternativa que NÃO apresenta uma característica de um dispositivo SSD.
A CPU, memória principal, memórias auxiliares, dispositivos de entrada e saída e os barramentos são os
componentes básicos de um computador.
B a unidade de DVD é um componente básico do computador, sendo indispensável para seu
funcionamento.
C a CPU não é um componente básico de um computador, não sendo necessário para seu
funcionamento.
D somente a CPU é um item básico de um computador, não sendo necessário nada a mais para ele
funcionar.
E somente as memórias são componentes básicos de um computador.
1.7 – FERRAMENTAS DE SEGURANÇA E MALWARE
A Navegador.
B Roteador.
C Modem.
D Firewall.
E Controle de banda.
A Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e
financeiros.
B Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
C Programa ou parte de um programa de computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de
um computador.
D Falha no projeto, implementação ou configuração de um software ou sistema operacional que,
quando explorada por um atacante, resulta na violação da segurança de um computador.
E Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador.
3. Esse vírus é uma espécie de arquivo que traz “escondido” um programa malicioso no qual o
usuário pode instalar sem ao menos perceber. Trata-se do:
A Adware.
B Trojan.
C Boot.
D Spyware.
A Malware são programas tradicionalmente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador.
B Uma das formas como os malwares podem infectar um computador é pela execução de arquivos
previamente infectados, enviados em anexos de e-mail.
C Cada tipo de código malicioso possui características próprias que o definem e o diferenciam dos
demais tipos, entre os mais comuns tem-se vírus e worm.
D Spyware é uma ferramenta de proteção (programa) projetada para detectar e, então, anular ou
remover os códigos maliciosos de um computador.
5. A respeito de conceitos de segurança na internet, assinale a alternativa que apresenta um
mecanismo de segurança no acesso aos dados de um computador.
A Firewall
B Cookie
C Spammer
D Backdoor
A Um programa antivirus que protege os dados do usuário e impede que eles sejam coletados por meio
de programas maliciosos.
B Um tipo de ataque que envia e-mails não solicitados para várias pessoas, também conhecido
como spam.
C Um programa antispam que impede que códigos maliciosos acessem a lista de contatos dos usuários,
não permitindo o envio de mensagens indesejadas para os contatos.
D Um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
7. Pragas virtuais são softwares maliciosos que têm como objetivo prejudicar o usuário
realizando ações indesejadas. Acerca desse tema, considere os conceitos a seguir:
I Programa que recolhe informações do usuário de forma ilícita e as envia para terceiros. Spyware
II Programa que consegue se replicar automaticamente sem a necessidade de infectar outros arquivos,
apenas executando suas próprias cópias. Worm
III Programa que infecta outros arquivos e programas e se propaga dependendo da execução destes.
Virus
8. E-mails não solicitados, geralmente enviados para um grande número de pessoas, são
rotulados pelo termo:
A Cookies;
B Junk;
C Malware;
D Phishing;
E Spam.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
(5) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na
mensagem, utilizando uma infraestrutura de chaves públicas. Assinatura digital
(2) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado. Cookies
(4) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser
simétrica ou assimétrica. Criptografia
(1) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
Cavalo de troia
(3) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma
determinada rede ligada à Internet. Firewall
A sequência correta é:
A 5 ,1 ,4 ,3 e 2.
B 4 ,2 ,5 ,1 e 3.
C 4 ,1 ,5 ,2 e 3.
D 5 ,2 ,4 ,1 e 3.
E 3 ,1 ,4 ,2 e 5.
10. Um exemplo de serviço existente nos sistemas operacionais MS Windows mais atuais que
serve para proteger computadores contra malwares (softwares maliciosos) é o
A LibreOffice.
B Defender.
C Write.
D Youtube.
11. No sistema operacional MS Windows 7, o recurso que possibilita a criptografia de todo disco
rígido por meio de inserção de senhas é o
A Bitlocker.
B Interface Aero.
C Keylogger.
D Readyboost.
12. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
A vírus.
B worm.
C netmal.
D trojan.
13. Em relação ao sistema operacional Microsoft Windows 10, o Windows Defender é um software
que remove malwares, trojans, spywares, adwares instalados no computador. Também monitora
o PC para evitar que esses softwares perigosos modifiquem configurações tanto do navegador
quanto do sistema operacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
A Windows AnyFull
B Windows Clock
C DeedLock
D Windows Start
E Windows Defender
14. O antivírus é um programa que fica sempre residente na memória. Sobre antivírus, é correto
afirmar que
A os softwares antivírus têm utilidade somente para proteger documentos de texto de infecções.
B o antivírus somente limpa infecções já estabelecidas, mas não consegue evitá-las.
C um antivírus somente consegue evitar novas infecções, mas nunca consegue limpar o sistema, caso
elas já estejam estabelecidas.
D um antivírus funciona somente como um sistema que bloqueia sites predeterminados.
E um antivírus evita novas infecções e também limpa o sistema de infecções já estabelecidas.
16. Assinale a alternativa que apresenta o termo utilizado por Antivírus para denominar o local
onde ficam arquivos suspeitos, porém que não foram removidos.
A Lista Negra.
B Lixeira.
C Quarentena.
D Backlog.
E Backup.
17. Sobre noções básicas de informática, assinale a alternativa que preencha correta e
respectivamente as lacunas.
18. Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque
abaixo o nome real do XSS.
A Screenlogger.
B Rootkit.
C Spyware.
D Cross-site Scripting.
E Sniffer.
19. No que diz respeito à segurança da Internet, dois termos empregados com significados
distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o
computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet,
sem o conhecimento ou consentimento do usuário. Spyware
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por
meio do uso combinado de meios técnicos e engenharia social. Phishing
A I - Spyware e II - Phishing
B I – Rootkits e II - DDoS
C I – spoofing e II – Vírus
D I- Ransomware e II – Honeypot
A Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e
financeiros.
B Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
C Programa ou parte de um programa de computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de
um computador.
D Falha no projeto, implementação ou configuração de um software ou sistema operacional que,
quando explorada por um atacante, resulta na violação da segurança de um computador.
E Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador.
21. Esse vírus é uma espécie de arquivo que traz “escondido” um programa malicioso no qual o
usuário pode instalar sem ao menos perceber. Trata-se do:
A Adware.
B Trojan.
C Boot.
D Spyware.
A Malware são programas tradicionalmente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador.
B Uma das formas como os malwares podem infectar um computador é pela execução de arquivos
previamente infectados, enviados em anexos de e-mail.
C Cada tipo de código malicioso possui características próprias que o definem e o diferenciam dos
demais tipos, entre os mais comuns tem-se vírus e worm.
D Spyware é uma ferramenta de proteção (programa) projetada para detectar e, então, anular ou
remover os códigos maliciosos de um computador.
23. Sobre segurança na internet, pode-se afirmar que Ransomware é:
A Um programa antivirus que protege os dados do usuário e impede que eles sejam coletados por meio
de programas maliciosos.
B Um tipo de ataque que envia e-mails não solicitados para várias pessoas, também conhecido
como spam.
C Um programa antispam que impede que códigos maliciosos acessem a lista de contatos dos usuários,
não permitindo o envio de mensagens indesejadas para os contatos.
D Um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia e que exige pagamento de resgate para restabelecer o acesso ao
usuário.
24. E-mails não solicitados, geralmente enviados para um grande número de pessoas, são
rotulados pelo termo:
A Cookies;
B Junk;
C Malware;
D Phishing;
E Spam.
25. Ao ligar seu computador, Dário percebeu que seus arquivos foram sequestrados por
um hacker, que criptografou os dados do computador e agora exige uma quantia em dinheiro
para liberar a senha de recuperação desses dados. Assinale abaixo o tipo de praga virtual que
possibilita esse tipo de ataque.
A Rootkit.
B Worm.
C Backdoor.
D Ransomware.
E Adware.
26. Códigos maliciosos são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. O Spyware é:
A Um tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office.
B Um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
C Um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
D Um tipo específico de vírus com a finalidade de esconder atividades e informações, como arquivos,
diretórios, processos, chaves de registro, conexões de rede.
I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam
uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda
dos usuários.
II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas,
hábitos de navegação e até informações de login que em seguida são enviados a terceiros.
III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados
para passar despercebidos e ocultar ativamente sua presença.
28. Tipo de malware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do
computador. A utilização principal é para capturar senhas bancárias ou números de cartão de
crédito.
A Worm
B Trojan
C Spyware
D Keylogger
E Screenlogger
29. O pop-up é um tipo de janela que se abre no navegador ao visitar uma página web ou acessar
um link específico.
I- Pop-ups Exit Intent aparecem quando o usuário está deixando sua página.
II- O ícone é exibido no navegador para indicar pop -up bloqueado.
III- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site
ou página.
IV- Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer
instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão corretas:
A somente II
B apenas II e III
C apenas I e III
D apenas III e IV
E I, II , III e IV
30. De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos
associados ao uso da internet.
A Ficam armazenados no setor de boot de disquetes e discos rígidos, sendo carregados antes do
sistema operacional.
B Ficam armazenados dentro de arquivos executáveis (em geral, arquivos com extensão Exe e Com).
São carregados somente quando um arquivo infectado é executado
C São vírus específicos para documentos do Word e do Excel. Esse é o único tipo de vírus que se
propaga através de documentos (arquivos de dados).
D Existem alguns programas que, quando executados no micro, permitem que hackers invadam a sua
máquina através da Internet.
E São mensagens ameaçadoras avisando que o micro será infectado caso você abra mensagens com
um determinado assunto (subject) através do e-mail, como “Join the Crew”, “AOL4FREE”, “Penpal
Greetings”.
31. Sobre o Ransonware WannaCry (ataque mundial maio/2017), é correto afirmar que é um
32. O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado através
de anexo de e-mail, tratava-se de
COLUNA I
1. Engenharia social
2. Fraude de antecipação de recursos
3. Pharming
COLUNA II
(1) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.
Engenharia Social
(3) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de
DNS. Pharming
(2) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou
a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício. Fraude de
antecipação de recursos
A123
B 312
C 132
D 213
34. Qual é o tipo de spyware que apresenta o seguinte comportamento: “Apresenta propagandas
direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento
está sendo feito.”?
A Hardware.
B Wadware.
C Keylogger.
D Adware.
E Trojan.
35. Considerando os malwares conhecidos como Cavalos de troia (Trojan), assinale a alternativa
correta.
A Os Programas ou arquivos que contêm Cavalos de troia não precisam ser executados para realizar
seu ataque.
B São programas que executam somente as funções para as quais foram aparentemente projetados.
C Existe apenas um tipo de Cavalo de troia com o objetivo de alterar/apagar arquivos e diretórios,
formata o disco rígido e pode deixar o computador fora de operação.
D Existe apenas um tipo de Cavalo de troia com o objetivo de instalar outros códigos maliciosos obtidos
de sites na Internet.
E São exemplos de trojans programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
36. Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma
pichação.
A Web Drawning.
B Defacement.
C DDoS.
D Phishing.
E PageBuster.
O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a
Phishing, assinale a alternativa correta.
1. Em um sistema computacional, os perigos são muitos e estão por todos os lados. Pensando
nisso, responda quais formatos de arquivos são os mais perigosos com base nas opções a seguir.
A BAT e CDM.
B DOC e PPT.
C TXT e ZIP.
D XLS e DLL.
E PDF e MSI.
A FFDM.
B GIF.
C DICOM.
D PDF.
E JPEG7
3. Assinale a alternativa que representa um formato de arquivo de áudio.
A .Audx
B .Songx
C .Audy
D .Mp3
4. Um arquivo armazenado em disco com a extensão (EXE), como, por exemplo, c:\atestado\
emitir_laudo.exe, consiste em um arquivo
5. Assinale a alternativa em que todos os formatos de arquivo são suportados pelo Microsoft
Power Point:
6. Qual alternativa abaixo contém apenas extensões padrão de arquivos do Pacote Microsoft
Office do Windows?
7. As extensões de arquivos são sufixos que designam seu formato e principalmente a função que
desempenham no computador. Cada extensão de arquivo tem funcionamento e características
próprias, portanto demanda um software específico para trabalhar com ela. Considerando-se os
tipos de extensões utilizadas no Windows 10, assinalar a alternativa CORRETA:
A Microsoft Outlook.
B Microsoft Word.
C Microsoft Excel.
D Microsoft Access.
E Microsoft Power Point.
A VLC
B GIMP
C XAMP
D WORD
E CALC
A a Áudio.
B a Vídeo.
C ao Google.
D à Internet.
E a Arquivos compactados.
A .mp3 e .doc
B .mp4 e .xls
C .avi e .jpg
D .wav e .ppt
E .ogg e .wma
13. Em um ambiente Windows, um arquivo com extensão MP4 é um formato de arquivo usado
para:
A textos.
B vídeos.
C sons.
D slides.
E imagens.
14. A maioria dos vírus se instala em seu computador quando você roda um programa que instala
o vírus em outros programas. Dentre as extensões abaixo, aquela que designa programas com a
possibilidade de instalar um vírus é:
A .jpeg
B .vir
C .aws
D .xls
E .exe
15. O conjunto de programas que integram o Microsoft Windows 7, em sua configuração padrão,
é chamado Acessórios. Um desses programas é o Paint, que é utilizado para a criação, edição e
visualização de imagens. As extensões que permitem ao programa Paint reconhecer um arquivo
como imagem são:
(2) Documento de texto e imagens do Adobe Reader. Arquivo com extensão “.pdf”
(1) Documento de texto do Microsoft Word. Arquivo com extensão “.docx”
(4) Planilha do OpenOffice. Arquivo com extensão “.ods”
(3) Arquivo de dados do Microsoft Outlook. Arquivo com extensão “.pst”
A 2 – 1 – 3 – 4.
B 4 – 1 – 2 – 3.
C 2 – 1 – 4 – 3.
D 4 – 3 – 1 – 2.
1. Extensão .xla
2. Extensão .docx
3. Extensão .m4a
4. Extensão .pdf
(4) Google Chrome. Extensão .pdf
(3) Windows Media Player. Extensão .m4a
(2) Libre Office Writer. Extensão .docx
(1) Microsoft Excel. Extensão .xla
A 4 – 1 – 2 – 3.
B 2 – 1 – 4 – 3.
C 1 – 3 – 2 – 4.
D 4 – 3 – 2 – 1.
(1) .TXT
(2) .PNG
(3) .XLSX
(4) .AVI
A 1A - 2C - 3D - 4B
B 1B - 2D - 3C - 4A
C 1D - 2A - 3B - 4C
D 1A - 2D - 3C - 4B
18. Assinale a alternativa que apresenta, respectivamente, a extensão dos seguintes arquivos:
documento de texto sem formatação, documento de texto do Microsoft Word, documento de
planilha eletrônica do Microsoft Excel, documento de texto do Libre Office Writer.
19. Para editar adequadamente um arquivo com a extensão .pps devemos utilizar o seguinte
programa:
A Bloco de Notas.
B MS Word.
C Ms Excel.
D Google Chrome.
E MS Power point.
21. Arquivos compactados não só permitem organizar arquivos e pastas dentro de um único
arquivo como também tentam reduzir o tamanho final, se comparados a arquivos de forma
individual. Existem diversas extensões de arquivos compactados, tais como
A zip, 7z e docx.
B zip, mp3 e xlsx.
C rar, gz e 7z.
D rar, gz e html.
22. No Libre Office, a extensão de arquivo normalmente usada para documentos do processador
de textos é:
A .ODF
B .ODG
C .ODP
D .ODS
E .ODT
1. O Print Screen é uma ferramenta comumente acionada por usuários de computador, mas
existe um atalho não tão conhecido chamado Captura e Esboço que permite ―printar‖ somente
uma área da tela e não a tela inteira. Sabendo que essa função é acionada com uma combinação
de teclas, qual opção abaixo é a correta?
A Fn+F4.
B Alt+Espaço.
C Win+D.
D Win+Shift+S.
E Shift+F10.
2. Por descuido, um usuário do Auto Cad excluiu as linhas de comando. Para trazê-las novamente
para o ambiente Auto Cad, ele digitou um comando. Assinale a alternativa que representa esse
comando.
A CTRL + 1
B CTRL + 4
C CTRL + 9
D CTRL + SHIFT
E CTRL + ALT + DEL
3. No Sistema Operacional Windows 10, o atalho utilizado para minimizar todas as janelas
abertas é:
A Tecla Windows + M
B Tecla Windows + A
C Tecla Windows + P
D Tecla Windows + R
E Tecla Windows + X
5. No Windows 8.1, uma forma de acessar um menu que possibilite o acesso ao Gerenciador de
Tarefas é através do atalho:
A Alt + End
B Alt + Home
C Alt + Tab
D Ctrl + Alt + Del
E Ctrl + Shift + Tab
6. Suponha que haja um texto que preencha uma página inteira e que o cursor esteja no meio
texto. Ao pressionar e manter pressionada a tecla Shift e depois pressionar a tecla End, o que
deve ocorrer?
A A seleção do texto a partir da posição do cursor até o fim da linha onde este se encontra.
B A seleção do texto a partir da posição do cursor até o fim da página.
C A seleção do texto a partir da posição do cursor até o fim do documento.
D O cursor será movido para o fim da página, sem selecionar texto algum.
E O cursor será movido para o fim da linha atual, sem selecionar texto algum.
7. Em relação aos atalhos de teclado do Internet Explorer 11, versão português, selecione o
comando que possibilita “Excluir Histórico de Navegação”:
A Ctrl+Del
B Ctrl+Shift+Del
C Ctrl+Shift+E
D Shift+E
A Ctrl + A.
B Ctrl + M.
C Ctrl + Esc.
D Alt + Enter
A O Google Chrome permite acessar uma nova janela anônima por meio do atalho CTRL + SHIFT + N.
B No Internet Explorer, a navegação anônima ou InPrivate pode ser acessada por meio do atalho CTRL +
SHIFT + P.
C O Google Chrome, o Internet Explorer e o Mozilla Firefox disponibilizam as teclas de atalho CTRL +
SHIFT + A para acessar a navegação anônima.
D O Mozilla Firefox disponibiliza a tecla de atalho CTRL + SHIFT + P para acessar a navegação privada.
11. Para aplicar em textos no MS Word o recurso de negrito e sublinhado de forma simultânea,
deve-se pressionar de única vez as teclas:
A Ctrl+n+s
B Ctrl+Shift+d
C Alt+e
D Ctrl+Shift+e
12. É possível inserir a data e hora atual em uma célula no Microsoft Excel 2016 selecionando
uma célula e pressionando
13. No Microsoft Word 2016, a tecla de atalho Crtl+T, pressionada com o documento aberto, tem a
finalidade de:
A Imprimir.
B Abrir um documento.
C Selecionar tudo.
D Criar um novo documento.
E Salvar um documento.
14. Dentro do ambiente do Microsoft Word (2010), a combinação das teclas Ctrl + P tem como
finalidade:
15. No programa MS-Word 2010, em sua configuração padrão, o acionamento simultâneo das
teclas CTRL + SHIFT + C, logo após a seleção de uma palavra do texto que está sendo elaborado, é
equivalente ao acionamento do botão
A Classificar.
B Hiperlink.
C Número de Linha.
D Pincel de Formatação.
E Quebra de Página.
16. No sistema operacional Windows 10, para criação de um texto pode-se utilizar o teclado.
Contudo, outras opções estão disponíveis, como o ditado, que faz uso da fala para criar um texto.
Para ativar a opção de ditar texto, deve-se primeiro ativar uma área de entrada de texto e em
seguida acionar a tecla de atalho
A Ctrl+Shift+F
B Tecla do logotipo do Windows+H
C Tecla do logotipo do Windows+Shift+F10
D Ctrl+U
A Ctrl+T
B Ctrl+N
C Ctrl+Shift+N
D Ctrl+Shift+T
18. No Microsoft Windows, o que ocorre ao pressionarmos simultaneamente as teclas Alt e Tab?
19. Antes de imprimir um documento sempre é bom dar uma conferida para ver se a formatação
ficou boa. O operador pode ter uma prévia da impressão clicando no atalho:
A Ctrl + F2.
B F2 + P.
C Shift + F2.
D Shift + P.
20. No uso dos recursos da internet, é comum a utilização de browsers para navegação em sites.
No browser Google Chrome, um recurso permite a visualização dos sites na modalidade “Tela
Cheia”. Para isso, estando na tela do Google Chrome, deve-se pressionar a seguinte tela de
função:
A F11;
B F10;
C F9;
D F8;
E F7.
21. No Microsoft Word/2010, em sua configuração padrão, a tecla de atalho para o comando
“Recortar” é:
A Ctrl + C.
B Ctrl + V.
C Ctrl + Z.
D Ctrl + X.
A Alt + Esc
B Shift + F4.
C Alt + Delete.
D Shift + Delete.
E Ctrl + Delete.
24. O uso de teclas de atalhos é um recurso valioso para agilizar ações que são realizadas
repetidas vezes no dia a dia das pessoas que usam computadores. Marque a alternativa que
corresponda, no Windows 10, ao atalho do teclado que captura a tela ativa do computador e a
salva 2 no diretório Computer>Pictures>Screenshots.
25. O BrOffice é uma solução de software livre criada para realizar funções semelhantes às
realizadas pelo Microsoft Office. No BrOffice, para selecionar todo o texto de um documento,
deve-se utilizar o atalho
A CTRL + T
B CTRL + A
C CTRL + DEL
D CTRL + SHIFT + A
E CTRL + SHIFT + T
26. Assinale a alternativa INCORRETA sobre o uso das teclas de atalho no Microsoft Word 2016.
27. Tomando como base o Microsoft Excel 2013, Configuração Local, Idioma Português-Brasil, você
está trabalhando numa planilha orçamentária, de um projeto seu, e acidentalmente você
pressiona, conjuntamente, as teclas <SHIFT> + <F8>. Qual ação será executada?
28. Qual atalho no teclado no Microsoft Excel 2010 exibe a caixa de diálogo Excluir para excluir as
células selecionadas:
A Ctrl+Shift_
B Ctrl + -
C Ctrl+Shift+
D Ctrl+Page Up
32. Ao pressionar no teclado a tecla F1 com a janela do Google Chrome ativa o que ocorre:
33. Qual combinação de teclas permite abrir uma nova guia na mesma janela do Chrome 46.0.2?
A CTRL + N
B CTRL + T
C CTRL + A
D CTRL + TAB
E CTRL + ENTER
34. Qual combinação de teclas permite fechar apenas a guia que está sendo usada no Internet
Explorer 11?
A CTRL + E
B CTRL + X
C CTRL + W
D CTRL + F
E CTRL + F5
35. No Google Chrome, assinale o atalho para abrir uma nova janela:
A Ctrl + s
B Alt + t
C Ctrl + n
D Alt + n
E Shift + n
36. A definição de ajustes de alinhamento de parágrafos no Microsoft Office Word 2010 pode ser
feita utilizando-se, no grupo “Parágrafo” da guia “Página Inicial”, os botões:
38. No Google Chrome, assinale o atalho para abrir uma nova janela:
A Ctrl + s
B Alt + t
C Ctrl + n
D Alt + n
E Shift + n
A abrir nova guia; abrir nova janela; abrir nova guia anônima; reabrir última janela fechada; fechar a
janela; fechar a guia.
B abrir nova janela; abrir nova guia; abrir nova janela anônima; abrir última guia fechada; fechar a guia;
fechar a janela.
C abrir nova guia anônima; abrir nova guia; reabrir última janela fechada; fechar a guia; fechar a janela;
abrir nova janela.
D abrir nova janela; abrir nova guia anônima; abrir nova guia; reabrir última janela fechada; fechar a
guia; fechar a janela.
E fechar a guia; fechar a janela; abrir nova janela; abrir nova guia anônima, abrir nova guia, reabrir
última janela fechada.