Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Conceitos e Aplicações
1.1. Informática e Computador;
1.2. Hardware e Software.
2. Principais componentes.
3. Dispositivos de entrada e saída.
4. Dispositivos de armazenamento e periféricos de computadores.
5. Redes de computadores.
6. Sistema Operacional: recursos disponíveis no Microsoft Windows 10 e 11.
7. Vírus, worms, Cavalo de Tróia e outras pragas virtuais. Cuidados e aplicativos para
segurança (antivírus, firewall).
8. Editor de texto: recursos disponíveis no Microsoft Word 2013.
9. Planilha eletrônica: recursos disponíveis no Microsoft Excel 2013.
10. Gerador de Apresentações: recursos disponíveis no Microsoft PowerPoint 2013.
11. Recursos disponíveis na suíte Office 365 Online (Word, Excel e Power Point)
12. Internet.
13. Programas de navegação (navegadores): Edge e Internet Explorer, da Microsoft;
Firefox, da Mozilla; Chrome, da Google.
14. Correio Eletrônico (e-mail).
15. Recursos de Conferência Remota Online.
QUESTÃO 01 (Conceitos básicos em Informática / Hardware / Conceitos Básicos/
Unidades, Periféricos, Dispositivos de Entrada e Saída e Acessórios /
Computadores)
Um assistente administrativo do Colégio Pedro II tem a sua disposição, para realizar seu
trabalho diário, um computador configurado com os seguintes itens de hardware:
I - um processador Intel I7;
II - 32 GB de memória RAM;
III - um monitor de 24 polegadas;
IV - um teclado ABNT;
V - um mouse ótico;
VI - um SSD de 1 TB.
Baseado na configuração acima assinale a resposta correta:
a) Os itens IV e V são periféricos apenas de saída de dados.
b) Os itens I, II, III, IV, V e VI são todos periféricos.
c) O item VI é um periférico apenas de entrada de dados.
d) Os itens I e II são periféricos de entrada e saída de dados.
e) O item III é um periférico apenas de saída de dados.
RESPOSTA (LETRA E)
Esta questão traz o conhecimento dos periféricos de um computador.
a) Os itens IV e V são periféricos apenas de saída de dados. O teclado ABNT e o mouse
ótico são dispositivos somente de entrada de dados, mas a alternativa afirma que eles
são apenas de saída de dados, o que é incorreto.
b) Os itens I, II, III, IV, V e VI são todos periféricos. Essa alternativa está incorreta, pois
o processador e a memória RAM são componentes internos do computador, e não
periféricos.
c) O item VI é um periférico apenas de entrada de dados. Essa alternativa está incorreta,
pois o SSD é um dispositivo de armazenamento de dados, fazendo a entrada e saída de
dados, e não apenas de entrada de dados.
d) Os itens I e II são periféricos de entrada e saída de dados. Essa alternativa está
incorreta, pois o processador e a memória RAM são componentes internos do
computador, e não são consideradas periféricos.
e) O item III é um periférico apenas de saída de dados. Essa alternativa está correta, pois
o monitor é um dispositivo de saída de dados, que exibe as informações processadas
pelo computador.
Então o gabarito é a letra e) O item III é um periférico apenas de saída de dados.
QUESTÃO 02 (Internet / Computação em Nuvem (Cloud Computing) / Conceitos
Básicos / Características Essenciais / Modelos de Serviço / Tipos de Nuvem)
RESPOSTA (LETRA C)
A computação em nuvem é uma tecnologia que permite o acesso a serviços de
computação, como armazenamento de arquivos, redes, softwares, bancos de dados e
servidores, por meio da internet. Em outras palavras, a computação em nuvem permite
que os usuários acessem recursos de computação sob demanda, sem precisar instalar
programas ou salvar arquivos em seus próprios computadores. Isso torna a computação
em nuvem uma opção flexível e escalável para empresas e usuários individuais, que
podem pagar apenas pelos serviços que utilizam.
Existem vários tipos de serviços em nuvem, incluindo nuvem pública, nuvem privada e
nuvem híbrida.
A nuvem pública é gerenciada por provedores de serviços de nuvem, enquanto a
nuvem privada é gerenciada pela própria organização. A nuvem híbrida combina
elementos da nuvem pública e privada.
A computação em nuvem oferece várias vantagens, como economia de custos,
flexibilidade, escalabilidade e segurança. No entanto, também existem desvantagens,
como a dependência de uma conexão de internet confiável e a possibilidade de
violações de segurança.
Existem três modelos principais de serviços em nuvem: IaaS (Infraestrutura como
Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço):
IaaS é um modelo de computação em nuvem que oferece aos usuários um conjunto de
recursos de TI gerenciados, incluindo servidores, armazenamento, rede e outros. Os
provedores de IaaS fornecem esses recursos por meio de uma plataforma de
autosserviço que os clientes podem usar para provisionar e gerenciar seus próprios
recursos de TI. Como usuário, você é responsável pelo sistema operacional e todos os
dados, aplicações, componentes de middleware e ambientes de execução.
PaaS é um modelo de computação em nuvem que fornece aos usuários uma plataforma
completa para desenvolver, executar e gerenciar aplicativos sem a necessidade de
gerenciar a infraestrutura subjacente. Os provedores de PaaS fornecem uma plataforma
de desenvolvimento de aplicativos que inclui recursos como sistemas operacionais,
servidores web, bancos de dados e ferramentas de desenvolvimento. Os usuários podem
se concentrar no desenvolvimento de aplicativos, enquanto o provedor de PaaS gerencia
a infraestrutura subjacente.
SaaS é um modelo de computação em nuvem que fornece aos usuários acesso a
aplicativos baseados na nuvem por meio da internet. Os provedores de SaaS hospedam e
gerenciam os aplicativos e os usuários acessam esses aplicativos por meio de um
navegador da web ou de um aplicativo móvel. Os usuários não precisam se preocupar
com a instalação, manutenção ou atualização do software, pois o provedor de SaaS
cuida dessas tarefas.
Agora, vamos analisar cada uma das alternativas da questão:
a) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação não configuráveis, como redes,
servidores, armazenamento, aplicativos e serviços. - Essa alternativa está incorreta,
pois a computação nas nuvens permite acesso a recursos configuráveis.
b) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de rede. - Essa
alternativa está incorreta, pois a computação nas nuvens inclui serviços de rede.
c) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços. - Essa alternativa descreve corretamente a
definição de computação nas nuvens.
d) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de banco de dados.
- Essa alternativa está incorreta, pois a computação nas nuvens inclui serviços de banco
de dados.
e) Um modelo de computação que permite acesso sob demanda a um conjunto
compartilhado de recursos de computação configuráveis, como redes, servidores,
armazenamento, aplicativos e serviços, mas não inclui serviços de armazenamento
de arquivos. - Essa alternativa está incorreta, pois a computação nas nuvens inclui
serviços de armazenamento de arquivos.
Portanto, a alternativa correta é a alternativa c) Um modelo de computação que
permite acesso sob demanda a um conjunto compartilhado de recursos de
computação configuráveis, como redes, servidores, armazenamento, aplicativos e
serviços.
QUESTÃO 03 (Sistemas Operacionais / Windows / Windows 11 / BitLocker)
RESPOSTA (LETRA B)
RESPOSTA (LETRA E)
O malware é um software malicioso que tem como objetivo danificar, controlar ou
roubar informações de um computador ou dispositivo móvel. Existem vários tipos de
malware, incluindo vírus, worms, cavalos de Troia, spyware, adware e ransomware.
Vírus: Um vírus é um tipo de malware que se espalha por meio da inserção de seu
código em outros programas ou arquivos executáveis. Quando o programa ou arquivo
infectado é executado, o vírus é ativado e pode se espalhar para outros arquivos e
programas no computador.
Worms: Worms são programas de computador que se replicam e se espalham por meio
de redes de computadores. Eles podem se espalhar rapidamente e causar danos
significativos a sistemas de computador.
Cavalos de Troia: Cavalos de Troia são programas de computador que parecem ser
legítimos, mas na verdade são maliciosos. Eles podem ser usados para roubar
informações confidenciais, controlar o computador do usuário ou instalar outros tipos
de malware.
Spyware: Spyware é um tipo de malware que é projetado para monitorar as atividades
do usuário em um computador ou dispositivo móvel. Ele pode ser usado para roubar
informações confidenciais, como senhas e informações bancárias.
Ransomware: Ransomware é um tipo de malware que criptografa os arquivos do
usuário e exige um resgate para desbloqueá-los. O ransomware pode se espalhar por
meio de anexos de e-mail maliciosos, downloads de software infectado ou sites
comprometidos. O ransomware pode ser particularmente perigoso, pois pode impedir
que os usuários acessem seus próprios arquivos e dados.
Agora, vamos analisar cada uma das alternativas da questão:
a) Um software malicioso que se propaga por meio de dispositivos USB. - Essa
alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
b) Um software malicioso que se propaga por meio de e-mails. - Essa alternativa está
incorreta, pois não se pode afirmar que se propaga por este meio.
c) Um software malicioso que se propaga por meio de redes sociais. - Essa
alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
d) Um software malicioso que se propaga por meio de sites de compras online. -
Essa alternativa está incorreta, pois não se pode afirmar que se propaga por este meio.
e) Um software malicioso que bloqueia o acesso a dados ou dispositivos de uma
vítima e exige um resgate em troca da liberação. - Essa alternativa descreve
corretamente a definição de ransomware.
Portanto, a alternativa correta é a alternativa e) Um software malicioso que bloqueia
o acesso a dados ou dispositivos de uma vítima e exige um resgate em troca da
liberação.
QUESTÃO 05 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Texto / Microsoft Word / Microsoft Word 2013 / Guias)
A Barra de Guias do Microsoft Word 2013 é composta de várias Guias. Em cada Guia
existem Blocos.
Os comandos Inserir Nota de Rodapé e Novo Comentário estão dispostos
respectivamente nas Guias
a) INSERIR e LAYOUT DA PÁGINA.
b) LAYOUT DA PÁGINA e INSERIR.
c) REFERÊNCIA e REVISÃO
d) REVISÃO e DESIGN.
e) PÁGINA INICIAL e REVISÃO.
RESPOSTA (LETRA C)
O Microsoft Word 2013 é um editor de texto que permite criar e editar documentos de
texto com facilidade. A Barra de Guias do Word 2013 é composta de várias Guias, cada
uma contendo vários Blocos de ferramentas.
Agora, vamos analisar cada uma das alternativas da questão:
a) INSERIR e LAYOUT DA PÁGINA. - Essa alternativa está incorreta, pois o
comando “Inserir Nota de Rodapé” está localizado na Guia “REFERÊNCIA” e o
comando “Novo Comentário” está localizado na Guia “REVISÃO”.
b) LAYOUT DA PÁGINA e INSERIR. - Essa alternativa está incorreta, pois o
comando “Inserir Nota de Rodapé” está localizado na Guia “REFERÊNCIA” e o
comando “Novo Comentário” está localizado na Guia “REVISÃO”.
c) REFERÊNCIA e REVISÃO. - Essa alternativa descreve corretamente a localização
dos comandos “Inserir Nota de Rodapé” e “Novo Comentário”.
d) REVISÃO e DESIGN. - Essa alternativa está incorreta, pois o comando “Inserir
Nota de Rodapé” não está localizado na Guia “REVISÃO”.
e) PÁGINA INICIAL e REVISÃO. - Essa alternativa está incorreta, pois o comando
“Inserir Nota de Rodapé” não está localizado na Guia “REVISÃO”.
Portanto, a alternativa correta é a alternativa c) REFERÊNCIA e REVISÃO.
QUESTÃO 06 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Planilhas Eletrônicas / Microsoft Excel / Microsoft Excel 2013 / Fórmulas e
Funções / Funções Estatísticas)
RESPOSTA (LETRA A)
O Microsoft Excel 2013 é um editor de planilhas que permite criar e editar planilhas
com facilidade.
A fórmula CONT.VALORES é uma função do Excel que conta o número de células que
contêm valores em um intervalo.
Agora, vamos analisar cada uma das alternativas da questão:
a) 5 - Essa alternativa descreve corretamente o resultado da fórmula
CONT.VALORES(A1:A5).
b) 3 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
c) 1 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
d) 2 - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5) conta o
número de células que contêm valores no intervalo A1:A5, que é igual a 5.
e) #ERRO! - Essa alternativa está incorreta, pois a fórmula CONT.VALORES(A1:A5)
não gera nenhum erro.
Portanto, a alternativa correta é a alternativa a) 5.
QUESTÃO 07 (Suítes ou Pacotes de Escritório / Microsoft Office / Editor de
Apresentações e Conteúdo Multimídia / Microsoft PowerPoint / Microsoft
PowerPoint 2013 / Guias / Slide Mestre)
RESPOSTA (LETRA A)
O Microsoft PowerPoint 2013 é um editor de apresentações que permite criar e editar
apresentações com facilidade.
O recurso “Slide Mestre” é uma ferramenta do PowerPoint que permite personalizar a
aparência dos slides de uma apresentação.
Agora, vamos analisar cada uma das alternativas da questão:
a) Personalizar a aparência dos slides de uma apresentação. - Essa alternativa
descreve corretamente a finalidade do recurso “Slide Mestre”.
b) Adicionar animações aos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para adicionar animações aos
slides de uma apresentação. O correto seria “Animação”.
c) Inserir imagens nos slides de uma apresentação. - Essa alternativa está incorreta,
pois o recurso “Slide Mestre” não é utilizado para inserir imagens nos slides de uma
apresentação. O correto seria “Imagens”
d) Adicionar transições aos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para adicionar transições aos
slides de uma apresentação. O correto seria “Transição para este Slide”.
e) Alterar o tamanho dos slides de uma apresentação. - Essa alternativa está
incorreta, pois o recurso “Slide Mestre” não é utilizado para alterar o tamanho dos slides
de uma apresentação. O correto seria “Tamanho do Slide”.
Portanto, a alternativa correta é a alternativa a) Personalizar a aparência dos slides
de uma apresentação.
QUESTÃO 08 (Suítes ou Pacotes de Escritório / Microsoft Office 365 Online /
Compartilhar)
RESPOSTA (LETRA D)
O Microsoft Office 365 Online é uma suíte de aplicativos de produtividade baseada em
nuvem que inclui o Word, Excel e PowerPoint.
O recurso “Compartilhar” é uma ferramenta do Office 365 Online que permite
compartilhar um documento com outras pessoas.
Agora, vamos analisar cada uma das alternativas da questão:
a) Adicionar comentários a um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para adicionar comentários a um documento. O
correto seria “Novo Comentário”.
b) Alterar a aparência de um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para alterar a aparência de um documento. O
correto seria “Tema”.
c) Salvar um documento em um formato diferente. - Essa alternativa está incorreta,
pois o recurso “Compartilhar” não é utilizado para salvar um documento em um
formato diferente. O correto seria “Exportar” ou “Salvar Como”.
d) Compartilhar um documento com outras pessoas. - Essa alternativa descreve
corretamente a finalidade do recurso “Compartilhar”.
e) Adicionar animações a um documento. - Essa alternativa está incorreta, pois o
recurso “Compartilhar” não é utilizado para adicionar animações a um documento.
Portanto, a alternativa correta é a alternativa d) Compartilhar um documento com
outras pessoas.
QUESTÃO 09 (Internet / Navegadores ou Browsers / Navegadores (Browsers) /
Microsoft Edge)
RESPOSTA (LETRA E)
Os navegadores de internet são softwares que permitem aos usuários acessar e visualizar
páginas da web. Eles interpretam o código HTML das páginas e exibem o conteúdo em
um formato legível para o usuário. Agora, vamos analisar cada uma das alternativas da
questão:
a) Chrome. - Essa alternativa está incorreta, pois o Google Chrome é um navegador de
internet desenvolvido pelo Google.
b) Firefox. - Essa alternativa está incorreta, pois o Mozilla Firefox é um navegador de
internet desenvolvido pela Mozilla Foundation.
c) Safari. - Essa alternativa está incorreta, pois o Safari é um navegador de internet
desenvolvido pela Apple.
d) Opera. - Essa alternativa está incorreta, pois o Opera é um navegador de internet
desenvolvido pela Opera Software.
e) Edge. - Essa alternativa descreve corretamente o navegador de internet desenvolvido
pela Microsoft.
Portanto, a alternativa correta é a alternativa e) Edge.
QUESTÃO 10 (Internet / Videoconferência / Google Workspace (antigo Google G
Suíte) / Redes Sociais e Grupos de discussão)
RESPOSTA (LETRA C)
O Google Meet é uma plataforma de conferência remota online que permite que os
usuários se conectem e colaborem virtualmente. O Google Meet oferece uma variedade
de recursos de segurança para proteger as reuniões, incluindo criptografia avançada,
medidas de combate ao abuso e privacidade, e muito mais.
A configuração de segurança que permite que apenas os participantes convidados
participem de uma reunião é a alternativa C, “Restringir a reunião a convidados”.
Quando essa opção é selecionada, somente os participantes que foram convidados
diretamente pelo organizador da reunião podem participar da reunião. Isso ajuda a
garantir que apenas as pessoas certas tenham acesso à reunião e que informações
confidenciais não sejam compartilhadas com pessoas não autorizadas.
As outras alternativas são:
a) Link de reunião criptografado: O Google Meet já criptografa todas as reuniões por
padrão, independentemente do tipo de link usado.
b) Controle de acesso por senha: O controle de acesso por senha permite que os
organizadores da reunião definam uma senha para a reunião, mas não impede que
participantes não convidados participem da reunião se eles souberem da senha.
d) Ativar o modo de espera: O modo de espera permite que os participantes esperem
na fila para entrar na reunião, mas não impede que participantes não convidados
participem da reunião.
e) Ocultar os participantes não falantes: Essa opção permite que os organizadores da
reunião ocultem os participantes que não estão falando durante a reunião. No entanto,
isso não garante que apenas os participantes convidados possam participar da reunião.