Você está na página 1de 10

Informática

EXERCÍCIOS – IBGE

1 - Organizar o espaço em disco, eliminar fragmentos de arquivos e alocar os arquivos mais


usados na região de acesso mais rápido do disco, são características de uma das ferramentas
do Windows. Assinale a alternativa correta sobre qual ferramenta do Windows 10, idioma
Português, configuração padrão possui tais recursos.

a) Windows Defender
b) Desfragmentador de disco
c) Windows Allocation
d) Prompt do DOS
e) Gerenciador de Tarefas

2 - No sistema operacional MS-Windows 10, selecionou-se uma pasta com o botão direito
do mouse, este em sua configuração padrão, e selecionou-se Propriedades na relação de
opções que foi exibida.

Na janela que se abriu, há a possibilidade de se escolher os atributos da pasta, que são:

a) Somente escrita e Somente leitura.


b) Compactada, Criptografada e Protegida.
c) Oculto e Visível.
d) Somente leitura (arquivos da pasta) e Oculto.
e) Compactada e Somente leitura (arquivos da pasta).

3 - No Windows 7 existe a Central de Ações que basicamente é um local central para exibir
alertas. Esse é um item que fica no Painel de Controle, dentro de:

a) Programas
b) Aparência e Personalização
c) Rede e Internet
d) Facilidade de Acesso
e) Sistema e Segurança

4 - No Microsoft Windows 7, em sua configuração padrão, um usuário está tentando gravar


um arquivo texto usando o Bloco de Notas, com o nome Questões finais?, mas não está
conseguindo êxito. Isso acontece porque o nome do arquivo contém

a) uma interrogação, o que não é permitido no Windows.


Informática

b) um espaço em branco, o que não é permitido no Windows.


c) mais do que 8 caracteres, que é o limite máximo aceito pelo Windows.
d) acentuação, o que não é permitido no Windows.
e) letras maiúsculas, o que não é permitido no Windows.

5 - Um usuário do MS-Word 2016, em português e na sua configuração padrão, selecionou


uma palavra de um parágrafo que estava com estilo normal de fonte. A seguir, com essa
palavra selecionada, escolheu, na guia Página Inicial, grupo Fonte, um efeito de fonte que
deixou essa palavra com letras bem pequenas acima da linha de texto.

O efeito selecionado foi o

a) Sobrescrito.
b) Subscrito.
c) Tachado.
d) Todas em maiúsculas.
e) Versalete.

6 - Para verificar o número de palavras em um texto digitado no Word, é necessário utilizar


a opção Contar Palavras da seguinte guia de comando:

a) Inserir
b) Revisão
c) Exibição
d) Layout da Página
e) Pagina Inicial

7 - O MS-Word 2016 trata um documento como uma única seção até que você insira uma
quebra de seção. Cada quebra de seção controla o layout e a formatação da seção anterior à
quebra. Por exemplo, se você excluir uma quebra de seção, o texto antes da quebra adquire
toda a formatação da seção que segue a quebra. A opção de quebra de seção está disponível
na aba:

a) Página inicial
b) Inserir
c) Design
d) Layout
e) Revisão
Informática

8 - Na tabela do MS Excel 2016, versão em português, configuração padrão a seguir,


assinale a alternativa que apresenta o resultado correto da fórmula

=MÍNIMO(A1:B2)+SOMA(C1:C2).

a) 41
b) 29
c) 40
d) 39
e) 50

9 - No MS-Excel 2016, em português e na sua configuração padrão, elaborou-se a seguinte


planilha, contendo as atividades a serem desenvolvidas em uma empresa, as descrições
dessas atividades e o responsável por cada atividade.

Deseja-se inserir, na célula D2, uma fórmula que junte os conteúdos das células B2 e C2,
que devem ficar separados pelo caractere ´-´, gerando o seguinte resultado em D2:
Planejamento-André A fórmula que se inserida na célula D2 produz esse resultado é:

a) =CONCATENAR(B2-C2)
b) =CONCATENAR(B2;"-";C2)
c) =SOMASE(B2-C2)
d) = SOMASE(B2;"-";C2)
e) =CONCATENAR(B2,-,C2)

10 - São tipos de gráficos no MS Excel 2016, EXCETO:

a) Cinética;
b) Barras;
Informática

c) Pizza;
d) Dispersão.
e) Linhas

11 - No Microsoft Excel 2016, se as células A1, A2 e A3 contiverem os valores 4, 4 e 5,


respectivamente, então a função =SE(A1=A2;SE(A2=A3;1;3);2) retornará

a) 1
b) 2
c) 3
d) 4
e) 5

12 - Os navegadores para Internet possibilitam que se faça a navegação no modo anônimo.


Tal modo possui algumas características peculiares, sendo correto que, nesse modo de
navegação,

a) informações inseridas em formulários são salvas.


b) o tempo de permanência em cada página é limitado.
c) o número de páginas que podem ser visitadas é restrito pelo navegador.
d) o histórico de navegação não é salvo.
e) permissões concedidas a sites são salvas.

13 - O recurso do navegador Mozilla Firefox, em sua última versão, que armazena


temporariamente os dados dos sites acessados, como, por exemplo, imagens, scripts e partes
de sites visitados, com a finalidade de tornar a navegação mais rápida é denominado

a) proxy.
b) cookie.
c) trabalhar off-line.
d) Firefox Sync.
e) cache.

14 - O Mozilla Firefox é um dos navegadores de Internet mais conhecidos e utilizados.


Considerando a versão 78 deste navegador, a respeito de recursos presentes nele e como
utilizá-los, analise as afirmativas a seguir:

I. Os atalhos Ctrl + N e Ctrl + T servem, respectivamente, para abrir uma nova aba e uma nova
janela do Firefox.
Informática

II. O Firefox permite a configuração de proxy. Essa configuração que pode ser feita de forma
manual ou através de detecção automática.

III. É possível imprimir páginas da Internet no Firefox. Este recurso pode ser acessado de forma
rápida por meio do atalho Ctrl + Shift + P.

É correto o que se afirma:

a) apenas em I e III.
b) apenas em II.
c) apenas em I e II.
d) em I, II e III.
e) Nenhuma das alternativas

15 - Assinale a alternativa que esteja tecnicamente incorreta quanto às principais


características dos Correios Eletrônicos.

a) as mensagens não podem ser arquivadas e armazenadas, para fazer consultas posteriores
b) é importante acessar periodicamente os emails para não acumular às mensagens
c) é possível enviar a mesma mensagem a um grupo pré-definido de pessoas
d) é possível receber vírus de computador através de e-mail
e) existe a possibilidade de compor e revisar a mensagem antes de enviá-la

16 - Eduarda precisa enviar um e-mail com um comunicado geral a vários destinatários,de tal
maneira que eles não conheçam uns aos outros. Assinale a alternativa que apresenta
corretamente a forma do envio que Eduarda deve utilizar para o comunicado.

a) Cco
b) Coc
c) Ccc
d) Coo
e) Cc

17 - Os softwares de correio eletrônico contêm uma pasta especial denominada pasta de


spam. O correio eletrônico filtra essas mensagens, utilizando como um de seus critérios,
mensagens

a) que contenham um número muito grande de destinatários.


b) com muitas imagens em seu conteúdo
c) consideradas como sendo de caráter publicitário.
d) recebidas de remetentes situados em países diferentes do receptor da mensagem.
Informática

e) originadas de remetentes corporativos e não de pessoas físicas.

18 - Quando enviamos uma mensagem de correio eletrônico para múltiplos destinatários, a


mensagem é entregue

a) com maior prioridade para os destinatários listados no campo “Para” e, após todos terem
recebido, os destinatários listados no campo “CC” recebem a mensagem gradualmente.
b) com maior prioridade aos destinatários da empresa do remetente e, posteriormente,
destinatários externos.
c) a todos os destinatários simultaneamente, independentemente de estarem no campo
“Para” ou “CC”.
d) a pelo menos um dos destinatários, mas a mecânica de funcionamento do correio
eletrônico não é capaz de garantir a entrega da mensagem a todos os destinatários.
e) apenas aos destinatários que já trocaram mensagens com o remetente, isto é,
destinatários listados que nunca enviaram mensagens ao remetente não podem receber
mensagens com múltiplos destinatários.

19 - Os componentes básicos do computador abrangem os dispositivos de entrada, o


processador, os dispositivos auxiliares de armazenamento e os dispositivos de saída.

Assinale a alternativa incorreta quanto ao nome dado a um dispositivo de entrada de dados


do computador.

a) Teclado
b) Mouse
c) Monitor
d) Leitor de código de barras
e) Escâner

20 - Quanto à instalação e à conexão de impressoras em computadores com o sistema


operacional Windows 10, assinale a alternativa correta.

a) A integração entre a impressora e o computador não pode ser realizada via plug and
play.
b) Após a conexão da impressora ao computador, é provável que o Windows a reconheça
automaticamente.
c) Impressoras somente podem ser conectadas ao computador via porta USB.
d) O Windows 10 não possui recursos para solucionar problemas relativos à instalação de
impressora, como, por exemplo, a instalação de drivers.
e) Para iniciar o processo de instalação de uma impressora, o usuário deverá pressionar as
teclas , a partir da área de trabalho do Windows.
Informática

21 - Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa


correta.

I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida
Segurança da Informação individual e corporativa.

II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado
como um programa comum e legítimo.

III. Malware são programas de computador destinados a infiltrar-se em um sistema de


computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de
informações.

a) Apenas as afirmativas I e II são tecnicamente verdadeiras


b) Apenas as afirmativas II e III são tecnicamente verdadeiras
c) Apenas as afirmativas I e III são tecnicamente verdadeiras
d) As afirmativas I, II e III são tecnicamente verdadeiras
e) Nenhuma das alternativas

22 - As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de


muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade
desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou
Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um
malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os


arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando
os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem
o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se
replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem
alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em


emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, F, V, V
b) V, V, V, F
c) F, F, V, F
d) F, V, F, V
Informática

e) F, F, F, F

23 - Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que
o autor do programa passe a controlar a máquina de modo completo ou restrito. Estamos
descrevendo o vírus denominado tecnicamente de:

a) backdoor
b) script
c) trojan
d) hoax
e) Engenharia Social

24 - Assinale a alternativa que completa correta e respectivamente a lacuna da frase a seguir:

“um backup ___________ copia somente os arquivos criados ou alterados desde o último
backup normal ou incremental, e os marca como arquivos que passaram por backup (o
atributo de arquivo é desmarcado)”.

a) Integral
b) de Cópia
c) Incremental
d) Diferencial
e) Normal

25 - O endereço eletrônico de um site ou página que permite a sua localização na internet é


também conhecido tecnicamente pela sigla (em inglês).
a) SWITCH
b) FTP
c) SMTP
d) URL
e) HUB

26 - Assinale a alternativa correta quanto ao conceito de intranet.

a) rede de propaganda de uma empresa


b) sinônimo de internet
c) rede de telecom
d) rede pública
e) rede de uso interno de uma instituição
Informática

27 - Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e


assinale a alternativa correta. I. Os protocolos utilizados na Intranet são basicamente os
mesmos da Internet. II. Tanto na Intranet como na Internet a principal interface de trabalho é
o browser. III. A Internet só existe graça à junção das várias Intranets existentes no mundo.

a) Apenas as afirmativas I e II estão corretas


b) Apenas as afirmativas II e III estão corretas
c) Apenas as afirmativas I e III estão corretas
d) As afirmativas I, II e III estão corretas
e) Nenhuma das alternativas

28 - Uma rede de computadores pode ser classificada segundo a sua extensão geográfica.
Nesse sentido, analise atentamente a seguinte afirmação:

“Um exemplo clássico de uma rede de computadores tipicamente ______ é a _______ pelo fato
de abranger uma área geográfica global, interligando países e continentes.” Assinale a
alternativa que completa correta e respectivamente as lacunas.

a) WAN / Internet
b) LAN / Internet
c) PAN / Intranet
d) MAN / Intranet
e) LAN/Intranet

29 - Em uma rede de computadores, que é utilizada a topologia em estrela, existe a


necessidade de se utilizar o equipamento de rede denominado em inglês como:

a) gateway
b) switch
c) modem
d) bridge
e) Firewall

30 - Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e disfarça a


identidade on-line para proteger o usuário denomina-se

a) VPN.
b) HTTP.
c) WAN.
Informática

d) LAN.
e) WIFI.

GABARITO:

1B 2D 3E 4A 5A 6B 7D 8A 9B 10 A
11 C 12 D 13 E 14 B 15 A 16 A 17 C 18 C 19 C 20 B
21 B 22 B 23 A 24 C 25 D 26 E 27 A 28 A 29 B 30 A

Você também pode gostar