Você está na página 1de 4

INFORMATICA PROF.

Jorge Luís (JORJÃ O)

1 - Tito pretende fazer uma busca na Internet sobre o vírus de a) (um triângulo com uma exclamação no meio).
computador denominado Cavalo de Troia, mas não está b) (a letra A sublinhada de vermelho).
interessado em páginas que façam referência à Guerra de Troia, c) (as letras ab e uma seta inclinada para cima).
na antiga Grécia.O texto de busca mais adequado para Tito é: d) (um balde sublinhado de amarelo).
a) cavalo de troia sem falar na grecia e) (um pincel)
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *” 8 - Existem sites na Internet que permitem a um usuário receber,
e) “cavalo de troia” -grecia –guerra ler, escrever e enviar e-mails por meio de uma interface, inserida
em uma página, que é acessada por meio de um browser.
2 - Quando um site da Internet é aberto, é comum que surja uma Essa funcionalidade elimina a necessidade de se ter um
indagação sobre a conveniência de salvar a senha ou não. Além programa específico, como o Outlook Express,
disso, em alguns casos, o login é feito automaticamente quando a para a leitura ou envio de mensagens de correio eletrônico.
senha foi armazenada. Contudo, é possível alterar esse Essa funcionalidade é conhecida como:
comportamento, tanto no caso da senha como no caso do login a) Thunderbird.
automático. No contexto do Chrome, operando sob o Windows 10, b) SendMail.
esses ajustes devem ser feitos: c) Pegasus.
a) nas configurações do navegador; d) WebMail.
b) nas configurações do Windows; e) Eudora.
c) nos próprios sites e páginas que são acessados; 9 - Um dos parâmetros utilizados para indicar a qualidade de
d) por meio da edição dos cookies; impressão de uma impressora ligada a um microcomputador é
e) por meio do Firewall do Windows. conhecida como dpi, que significa, em português,

3 -O Chrome é um dos navegadores mais utilizados na Internet, e a) pixels por centímetro.


oferece uma operação pela qual uma página é “adicionada às b) caracteres por polegada.
favoritas”. Considere as seguintes afirmativas sobre essa c) páginas por segundo.
operação. d) pontos por polegada.
I – A página é gravada localmente e, quando resgatada da lista de e) páginas por minuto.
favoritas, exibe sempre o mesmo conteúdo original. Eventuais 10 - O tipo de impressora na qual há uma cabeça de impressão,
alterações ocorridas posteriormente na página de origem não são constituída por pequenas agulhas, que pressionam uma fita de
levadas em consideração. tinta, é conhecida como impressora
II – Na lista de favoritas, cada página é identificada pelo seu título
original. Não é possível armazená-la sob um nome diferente, a) jato de tinta.
escolhido pelo operador. b) térmica.
III – A lista de favoritas pode ser organizada com a ajuda de c) margarida.
pastas e subpastas. d) Matricial.
Está correto somente o que se afirma em: e) bolha de tinta.
a) I;
b) II; 11 -Um mouse sem fio possui um dispositivo transmissor que
c) III; envia os sinais a um dispositivo receptor ligado ao computador.
d) I e II; Esse receptor de sinais é ligado, normalmente, em uma porta do
e) II e III. tipo
a) USB.
4 -Assinale a opção que indica o aplicativo do MS Office utilizado b) DVI.
para ler ou escrever e-mails. c) VGA.
a) Access. d) Bluetooth.
b) Excel. e) PS2.
c) Outlook.
d) PowerPoint. 12 - Os SSDs são um tipo de memória que utiliza chips do tipo
e) Word. Flash, melhorando a performance quando comparada com discos
magnéticos. Sobre os SSDs julgue as afirmativas abaixo.
5 - A planilha MS Excel contém: - nas células A1, A2, A3. A4 e A5, I – As vantagens do SSD são o melhor desempenho e o menor
respectivamente, os valores 10, 20, 30, 40 e 50, e na célula B4, a custo.
fórmula “=$A$1 + A2”. Se a célula B4 for copiada e colada na II – Podem ser conectadas ao computador somente pelo
célula C6 (ctrl+C e ctrl+V), o valor exibido na célula de destino Barramento SATA.
será III – Apresenta maior durabilidade em comparação com os HDs
a) 20. magnéticos.
b) 30. Estão corretas as afirmativas
c) 40.
d) 50.
a) I e II.
e) 60.
b) I e III.
6 - No MS Excel 2016, na configuração original, o menu que
c) II e III.
contém a opção para inserir um comentário é o
d) I somente.
a) dados.
e) II somente.
b) exibição.
c) inserir.
13 - O CPU é o componente mais complexo e, na maioria das
d) layout da página.
vezes, o mais caro do computador. Além dos componentes
e) revisão.
voltados para o processamento das informações, dentro do CPU
existe uma memória que melhora o desempenho do computador.
7 - Assinale a opção que indica o botão do MS Office Excel que
Assinale a afirmativa que apresenta o nome dessa memória:
pode ser utilizado para copiar o formato de uma
a) DDR
célula para outra.

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

b) CACHE III - Programa que permite o retorno de um invasor a um


c) Winchester computador instalado comprometido, por meio da inclusão de
d) HD serviços criados ou modificados para esse fim.
e) Registrador Assinale a alternativa que apresenta os programas maliciosos
citados nas afirmativas I, II e III respectivamente.
14 - Quando se deseja conectar um pen drive a um computador, é
a) Bot, Ransoware e Backdoor.
correto afirmar que o mesmo pode ser inserido na respectiva porta
b) Ransonware, Rootkit e Trojan.
do computador, sem que seja danificado,
c) Vírus, Worm, Rootkit.
a) somente com o computador no modo hibernação.
d) Botnet, Hijacker, Backdoor.
b) somente no momento em que o computador é ligado.
e) Ransoware, Rootkit, Trojan.
c) apenas após o usuário ter digitado a tecla com o ícone do
Windows. 21 - Técnica na qual um golpista procura induzir uma pessoa a
d) a qualquer momento. fornecer informações confidenciais ou a realizar um pagamento
e) apenas com o computador desligado. adiantado, com a promessa de futuramente receber algum tipo de
benefício. Assinale a opção que apresenta o nome dessa técnica.
15 - Memórias de Acesso aleatório são aquelas que é possível a) Golpe da Nigéria
acessar suas informações a partir do endereço de cada célula de b) Phaming
memória. Selecione a opção que apresenta um tipo de c) Scan
memória de acesso aleatório dinâmico. d) Hoax
a) ROM e) Screenlogger
b) HD
c) RAM 22 - Existem quatro princípios básicos de segurança da
d) CACHE informação: Disponibilidade, Integridade, Confidencialidade e
e) L2 Autenticidade. Que ferramenta garante o princípio da
Disponibilidade e da Integridade?
16 - O software que infecta um computador, cujo objetivo é a) Assinatura Digital.
criptografar arquivos nele armazenados e cobrar um resgate do b) Nobreak.
usuário para fornecer uma senha para descriptar os dados, é um c) Firewall.
malware do tipo d) Backup.
A) Backdoor, denominado ransomware. e) Criptografia.
B) Worm, denominado ransomware . 23 -Nas empresas privadas e instituições públicas atualmente é
C) Trojan, denominado spyware. comum a implementação de Redes de computadores baseadas
D) Backdoor, denominado spyware. na tecnologia usada na Internet para disponibilizar informações
E) Trojan, denominado ransomware. para o público interno e padronizar os procedimentos e tomadas
17 - As pragas virtuais presentes na Internet representam um de decisão. Assinale abaixo a alternativa que apresenta no nome
grande risco para os usuários. São uma ameaça constante e dessa rede disponibilizado no ambiente interno das empresas
severa, pois variações destas pragas são criadas diariamente por privadas e instituições públicas.
pessoas mal-intencionadas, o que compromete a segurança dos
dados pessoais na rede mundial. A respeito dos diferentes tipos a) Arpanet.
de pragas virtuais, assinale a alternativa que indique corretamente b) Ethernet.
o nome da praga de difícil detecção e responsável por conseguir c) Extranet.
acesso não autorizado e controle remoto a um computador. d) Intranet.
a) keyloggers e) Internet.
b) ransomwares 24 - Considerando o Windows 10, versão em português, em sua
c) backdoors instalação padrão, é correto afirmar que a funcionalidade
d) botnets CORTANA
e) spam
18 - O tipo de código malicioso que torna inacessíveis os dados a) refere-se à tecnologia para o acesso à internet de alta
armazenados em um equipamento, usando geralmente velocidade.
criptografia, e que exige pagamento de resgate para restabelecer b) refere-se ao assistente digital da Microsoft.
o acesso ao usuário é o: c) refere-se ao novo software Antivírus.
a) Backdoor; d) refere-se ao novo Navegador.
b) Cavalo de troia (trojan); 25 - Qual navegador de internet está presente de modo nativo e
c) Ransomware; acompanha a instalação padrão do Sistema operacional Windows
d) Spyware; 10 Pro?
e) Keylogger.
a) Edge
19 - O tipo de malware que modifica ou substitui um ou mais b) Opera
programas existentes para ocultar o fato de que um computador c) Firefox
tenha sido comprometido, ocultando vestígios de ataque, é: d) Mozilla
e) Chrome
a) Cavalos de Tróia. 26 - A ferramenta do Windows que permite reduzir o número de
b) Rootkit. arquivos desnecessários no disco rígido para liberar espaço em
c) Spyware. disco e ajudar a tornar mais rápida a execução do computador,
d) Worm. através da remoção de arquivos temporários, de alguns arquivos
e) Win32 do sistema entre outros arquivos que não são mais necessários, é
denominada

20 - Analise os três itens a seguir: a) Otimizador de Disco.


I – Programa malicioso que permite que o usuário controle b) Desfragmentador de Disco.
remotamente o computador do usuário. c) Limpeza de Disco.
II – Programa malicioso que indisponibiliza as informações do d) Indexador de Disco.
usuário, geralmente pelo uso da criptografia, e cobra um resgate. e) Gerenciador de partições.

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

27 - Analise as afirmativas abaixo: b) BIOS.


I – Rede Interna. c) BACKBONE.
II – Rede pública. d) EPROM.
III – Parte do conteúdo interno disponível para usuários externos. e) DRAM.
Assinale a alternativa abaixo referente às definições das 33 - A realização das transferências dos documentos da Web
alternativas I, II e III respectivamente. entre os computadores da rede, bem como a localização destes
a) Extranet, Intranet e Internet. documentos, são possibilitadas, respectivamente, pelos
b) Internet, Extranet e Intranet.
c) Intranet, Internet e Extranet. a) URL e WWW.
d) VPN, Wi – Fi e Ethernet. b) HTML e URL.
e) Proxy, Firewall e VPN. c) HTTP e URL.
28 - A grande vantagem de usar um programa cliente de e-mail no d) WWW e HTTP.
dia a dia é que este tipo de software permite que as mensagens de e) WWW e FTP.
e-mail fiquem salvas no computador do usuário e que possam ser 34 - Observe as seguintes definições:
acessadas sem a necessidade de conexão com o servidor de e- I. Aplicativo Web específico para uso interno de uma corporação.
mails. Assinale a opção que apresenta a extensão de arquivos II. tráfego Web, comumente no padrão:xxxxxxx@yyyyyyyy.com.br.
referente aos e-mails do Microsoft Outlook. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
a) .ppt Correspondem, respectiva e conceitualmente, às definições acima
b) .pps a) Intranet; endereço de site da Web e hipermídia.
c) .ods b) MS-Word; endereço de site Web e hipertexto.
d) .pst c) Internet; hipermídia e endereço de correio eletrônico.
e) .pdf d) Intranet; endereço de correio eletrônico e endereço de site
Web.
29 - Em uma planilha, elaborada por meio do Excel 2002 BR, e) MS-Excel; Internet e endereço de correio eletrônico.
foram digitados os números 21, 71, 25, 39 e 59 nas células A2, 35 - O protocolo de Correio Eletrônico que permite que as
B2, C2, D2 e E2. Em seguida, foram inseridas as fórmulas mensagens armazenadas em um servidor de Correio Eletrônico
=MÉDIA(A2:E2) em A4, =MOD(B2;4) em C4 e =MÉDIA(A2;E2) sejam descarregadas para a máquina de um usuário é o
em E4. Se a célula A2 tiver seu conteúdo alterado para 61 e B2
a) DOWNLOAD
para 66, os valores mostrados nas células A4, C4 e E4 serão,
b) MAILP
respectivamente:
c) POP3
a) 60, 2 e 50
d) UPLOAD
b) 50, 2 e 60
e) SMTP
c) 43, 3 e 40
36 - Na disciplina de segurança de redes e criptografia, a
d) 40, 3 e 43
propriedade que traduz a confiança em que a mensagem não
e) 50, 6 e 57
tenha sido alterada desde o momento de criação é:
30 - Observe o texto abaixo, digitado no Word 2002 BR.
a) autenticidade.

O
b) criptologia.
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE –
c) não-repúdio.
ESTADO DO RIO DE JANEIRO, no uso das atribuições
d) integridade.
que lhe são conferidas pela legislação em vigor, e tendo
e) confidencialidade.
em vista a autorização exarada no processo 421/05, torna público
37 - Tradicionalmente realiza a proteção de máquinas de
que fará realizar o Concurso Público para provimento nos cargos
uma rede contra os ataques (tentativas de invasão) provindos de
de Níveis Superior, Médio e Fundamental Completo do Quadro de
um ambiente externo. Trata-se de
Pessoal da Câmara Municipal de Resende, Estado do Rio de
a) Roteador.
Janeiro.
b) Antivírus.
c) Password.
O recurso aplicado ao texto é conhecido por:
d) Firewall.
e) Hub.
a) AutoTexto
38 - Programa malicioso que, uma vez instalado em um
b) Capitular
microcomputador, permite a abertura de portas, possibilitando a
c) WordArt
obtenção de informações não autorizadas, é o:
d) Macro
a) Firewall.
e) Wordpad
b) Trojan Horse.
31 - Um dos princípios básicos da informática é o tratamento das
c) SPAM Killer.
informações em meio digital cuja manipulação por dispositivos
d) Vírus de Macro.
periféricos pode ser somente de entrada de informações, somente
e) Antivírus.
de saída de informações ou de ambas. É tipicamente um
39 - A pirataria de software é combatida no Brasil
periférico de tratamento de dupla direção (entrada/saída) de
pela Lei nO 9.609/98 e é fiscalizada por:
informações. Trata-se
a) ABNT – Associação Brasileira de Normas Técnicas.
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
a) da caixa de som.
c) ABES – Associação Brasileira das Empresas de Software.
b) do scanner.
d) CONEI – Conselho Estadual de Informática.
c) da impressora.
e) CICP – Comitê Interministerial de Combate à Pirataria.
d) do teclado.
e) do disco rígido.
32-É um sistema que, em um microcomputador, executa as
40 - Dadas as seguintes declarações:
funções necessárias para a inicialização do hardware do sistema
I. Programas que se replicam e se espalham de um computador a
quando o equipamento é ligado, controla rotinas de entrada e
outro, atacando outros programas, áreas ou arquivos em disco.
saída e permite ao usuário a modificação de detalhes da
II. Programas que se propagam em uma rede sem
configuração do hardware.
necessariamente modificar programas nas máquinas de destino.
III. Programas que parecem ter uma função inofensiva, porém,
a) SLOT.
têm outras funções sub-reptícias.

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)

Os itens I, II e III correspondem, respectivamente, a ameaças de- terminar a média dentre os números contidos nas células A3 e
programadas do tipo D3.
a) vírus, cavalo de tróia e worms.
b) cavalo de tróia, vírus e worms. As expressões que devem ser inseridas, respectivamente, em D5
c) worms, vírus e cavalo de tróia. e em D6, são:
d) worms, cavalo de tróia e vírus.
e) vírus, worms e cavalo de tróia.
41 - No Word 2016 BR, os atalhos de teclado F12 e Ctrl + V
possuem, respectivamente, os seguintes significados: a) =MÁX
a) Sublinhar texto selecionado e Copiar IMO(
b) Sublinhar texto selecionado e Colar A3:D
c) Salvar como e Recortar 3) e
d) Salvar como e Copiar
e) Salvar como e Colar
42 - Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE =MÉDIA(A3;D3)
SANTA CATARINA S.A - BADESC criou uma planilha no software b) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)
Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 c) =MÁXIMO(A3:D3) e =MED(A3;D3)
em H8 e =MOD(H8;10) em H9.Ao alterar o valor da célula H7 para d) =MAIOR(A3:D3) e =MÉDIA(A3:D3)
33, o funcionário passa a visualizar, nas células H8 e H9, os e) =MAIOR(A3;D3) e =MED(A3:D3)
seguintes valores: 47 - O termo URL denota um endereço de recurso na Internet e,
a) 34 e 6 informalmente, confunde-se com o termo link. Considere os
b) 34 e 2 exemplos a seguir.
c) 34 e 4 I. www.globo.com
d) 42 e 4 II. http://192.168.1.1
e) 42 e 2 III. kk@site.com.br
IV. www.registro.br
43 - Durante a digitação de um texto, um usuário do Word 2013 BR V. http://x.com
O único exemplo que NÃO corresponde a uma URL válida é:
a) I;
executou, como alternativa ao acionamento do ícone , um atalho b) II;
de teclado que corresponde a pressionar simultaneamente as teclas Ctrl, c) III;
d) IV;
Shift e +. Esse atalho de teclado tem por significado:
e) V.
a) aplicar o recurso sobrescrito 48 - O termo em inglês utilizado para fazer referência ao processo
b) inserir nota de rodapé no texto de inicialização de um computador, que ocorre a partir do
c) acionar o recurso Microsoft Equation momento em que se pressiona o botão “Ligar” da máquina até o
d) alterar texto selecionado para maiúsculas total carregamento do sistema operacional instalado, sendo
e) inserir símbolo indicativo do uso de letras gregas considerado completo quando esse sistema operacional pode ser
44 - Quando se verifica, na especificação de um microcomputador utilizado por uma pessoa, é conhecido por
ou notebook, o nome “Intel Core i7”, a referência está sendo feita a) bios.
ao seguinte componente de hardware: b) boot.
a) cache. c) batch.
b) flash RAM. d) burst.
c) placa de vídeo. e) bash.
d) microprocessador. 49-Considere a seguinte sequência de eventos, ordenada
e) coprocessador aritmético cronologicamente.
I. Usuário A envia um email colocando o usuário B no campo
45 - Observe a tabela abaixo referente ao MS Word 2003 BR. “Para”, o usuário C no campo “Cc” e o usuário D no campo “Cco”;
É correta a correspondência entre ATALHO DE TECLADO e II. O usuário B, ao receber o email, utiliza a opção de “responder
SIGNIFICADO nas seguintes alternativas: para todos” e acrescenta o usuário E no campo “Para”.
Assinale a opção que indica os usuários que receberam o email
enviado por B.
a) A, somente.
b) A e E, somente.
c) A, C e E, somente.
d) A, D e E, somente.
e) A, C, D e E, somente
50 - Na suite LibreOffice 4.2, o componente Impress destinase:
a) à edição de fórmulas matemáticas para documentos;
b) ao gerenciamento de uma ou mais impressoras;
c) à edição de imagens e arquivos congêneres;
d) à utilização de algoritmos de programação linear em planilhas;
e) à edição de apresentações de slides.
a) I, IV, V e VIII
b) I, II, V e VII
c) I, III, VI e VIII
d) II, III, VI e VIII
e) II, IV, V e VII
46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde
foram inseridas em D5, a função que expressa o maior número
dentre todos no intervalo de A3 a D3 e, em D6, a expressão para

www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!

Você também pode gostar