Escolar Documentos
Profissional Documentos
Cultura Documentos
1 - Tito pretende fazer uma busca na Internet sobre o vírus de a) (um triângulo com uma exclamação no meio).
computador denominado Cavalo de Troia, mas não está b) (a letra A sublinhada de vermelho).
interessado em páginas que façam referência à Guerra de Troia, c) (as letras ab e uma seta inclinada para cima).
na antiga Grécia.O texto de busca mais adequado para Tito é: d) (um balde sublinhado de amarelo).
a) cavalo de troia sem falar na grecia e) (um pincel)
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *” 8 - Existem sites na Internet que permitem a um usuário receber,
e) “cavalo de troia” -grecia –guerra ler, escrever e enviar e-mails por meio de uma interface, inserida
em uma página, que é acessada por meio de um browser.
2 - Quando um site da Internet é aberto, é comum que surja uma Essa funcionalidade elimina a necessidade de se ter um
indagação sobre a conveniência de salvar a senha ou não. Além programa específico, como o Outlook Express,
disso, em alguns casos, o login é feito automaticamente quando a para a leitura ou envio de mensagens de correio eletrônico.
senha foi armazenada. Contudo, é possível alterar esse Essa funcionalidade é conhecida como:
comportamento, tanto no caso da senha como no caso do login a) Thunderbird.
automático. No contexto do Chrome, operando sob o Windows 10, b) SendMail.
esses ajustes devem ser feitos: c) Pegasus.
a) nas configurações do navegador; d) WebMail.
b) nas configurações do Windows; e) Eudora.
c) nos próprios sites e páginas que são acessados; 9 - Um dos parâmetros utilizados para indicar a qualidade de
d) por meio da edição dos cookies; impressão de uma impressora ligada a um microcomputador é
e) por meio do Firewall do Windows. conhecida como dpi, que significa, em português,
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
O
b) criptologia.
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE –
c) não-repúdio.
ESTADO DO RIO DE JANEIRO, no uso das atribuições
d) integridade.
que lhe são conferidas pela legislação em vigor, e tendo
e) confidencialidade.
em vista a autorização exarada no processo 421/05, torna público
37 - Tradicionalmente realiza a proteção de máquinas de
que fará realizar o Concurso Público para provimento nos cargos
uma rede contra os ataques (tentativas de invasão) provindos de
de Níveis Superior, Médio e Fundamental Completo do Quadro de
um ambiente externo. Trata-se de
Pessoal da Câmara Municipal de Resende, Estado do Rio de
a) Roteador.
Janeiro.
b) Antivírus.
c) Password.
O recurso aplicado ao texto é conhecido por:
d) Firewall.
e) Hub.
a) AutoTexto
38 - Programa malicioso que, uma vez instalado em um
b) Capitular
microcomputador, permite a abertura de portas, possibilitando a
c) WordArt
obtenção de informações não autorizadas, é o:
d) Macro
a) Firewall.
e) Wordpad
b) Trojan Horse.
31 - Um dos princípios básicos da informática é o tratamento das
c) SPAM Killer.
informações em meio digital cuja manipulação por dispositivos
d) Vírus de Macro.
periféricos pode ser somente de entrada de informações, somente
e) Antivírus.
de saída de informações ou de ambas. É tipicamente um
39 - A pirataria de software é combatida no Brasil
periférico de tratamento de dupla direção (entrada/saída) de
pela Lei nO 9.609/98 e é fiscalizada por:
informações. Trata-se
a) ABNT – Associação Brasileira de Normas Técnicas.
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
a) da caixa de som.
c) ABES – Associação Brasileira das Empresas de Software.
b) do scanner.
d) CONEI – Conselho Estadual de Informática.
c) da impressora.
e) CICP – Comitê Interministerial de Combate à Pirataria.
d) do teclado.
e) do disco rígido.
32-É um sistema que, em um microcomputador, executa as
40 - Dadas as seguintes declarações:
funções necessárias para a inicialização do hardware do sistema
I. Programas que se replicam e se espalham de um computador a
quando o equipamento é ligado, controla rotinas de entrada e
outro, atacando outros programas, áreas ou arquivos em disco.
saída e permite ao usuário a modificação de detalhes da
II. Programas que se propagam em uma rede sem
configuração do hardware.
necessariamente modificar programas nas máquinas de destino.
III. Programas que parecem ter uma função inofensiva, porém,
a) SLOT.
têm outras funções sub-reptícias.
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!
INFORMATICA PROF. Jorge Luís (JORJÃ O)
Os itens I, II e III correspondem, respectivamente, a ameaças de- terminar a média dentre os números contidos nas células A3 e
programadas do tipo D3.
a) vírus, cavalo de tróia e worms.
b) cavalo de tróia, vírus e worms. As expressões que devem ser inseridas, respectivamente, em D5
c) worms, vírus e cavalo de tróia. e em D6, são:
d) worms, cavalo de tróia e vírus.
e) vírus, worms e cavalo de tróia.
41 - No Word 2016 BR, os atalhos de teclado F12 e Ctrl + V
possuem, respectivamente, os seguintes significados: a) =MÁX
a) Sublinhar texto selecionado e Copiar IMO(
b) Sublinhar texto selecionado e Colar A3:D
c) Salvar como e Recortar 3) e
d) Salvar como e Copiar
e) Salvar como e Colar
42 - Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE =MÉDIA(A3;D3)
SANTA CATARINA S.A - BADESC criou uma planilha no software b) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)
Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 c) =MÁXIMO(A3:D3) e =MED(A3;D3)
em H8 e =MOD(H8;10) em H9.Ao alterar o valor da célula H7 para d) =MAIOR(A3:D3) e =MÉDIA(A3:D3)
33, o funcionário passa a visualizar, nas células H8 e H9, os e) =MAIOR(A3;D3) e =MED(A3:D3)
seguintes valores: 47 - O termo URL denota um endereço de recurso na Internet e,
a) 34 e 6 informalmente, confunde-se com o termo link. Considere os
b) 34 e 2 exemplos a seguir.
c) 34 e 4 I. www.globo.com
d) 42 e 4 II. http://192.168.1.1
e) 42 e 2 III. kk@site.com.br
IV. www.registro.br
43 - Durante a digitação de um texto, um usuário do Word 2013 BR V. http://x.com
O único exemplo que NÃO corresponde a uma URL válida é:
a) I;
executou, como alternativa ao acionamento do ícone , um atalho b) II;
de teclado que corresponde a pressionar simultaneamente as teclas Ctrl, c) III;
d) IV;
Shift e +. Esse atalho de teclado tem por significado:
e) V.
a) aplicar o recurso sobrescrito 48 - O termo em inglês utilizado para fazer referência ao processo
b) inserir nota de rodapé no texto de inicialização de um computador, que ocorre a partir do
c) acionar o recurso Microsoft Equation momento em que se pressiona o botão “Ligar” da máquina até o
d) alterar texto selecionado para maiúsculas total carregamento do sistema operacional instalado, sendo
e) inserir símbolo indicativo do uso de letras gregas considerado completo quando esse sistema operacional pode ser
44 - Quando se verifica, na especificação de um microcomputador utilizado por uma pessoa, é conhecido por
ou notebook, o nome “Intel Core i7”, a referência está sendo feita a) bios.
ao seguinte componente de hardware: b) boot.
a) cache. c) batch.
b) flash RAM. d) burst.
c) placa de vídeo. e) bash.
d) microprocessador. 49-Considere a seguinte sequência de eventos, ordenada
e) coprocessador aritmético cronologicamente.
I. Usuário A envia um email colocando o usuário B no campo
45 - Observe a tabela abaixo referente ao MS Word 2003 BR. “Para”, o usuário C no campo “Cc” e o usuário D no campo “Cco”;
É correta a correspondência entre ATALHO DE TECLADO e II. O usuário B, ao receber o email, utiliza a opção de “responder
SIGNIFICADO nas seguintes alternativas: para todos” e acrescenta o usuário E no campo “Para”.
Assinale a opção que indica os usuários que receberam o email
enviado por B.
a) A, somente.
b) A e E, somente.
c) A, C e E, somente.
d) A, D e E, somente.
e) A, C, D e E, somente
50 - Na suite LibreOffice 4.2, o componente Impress destinase:
a) à edição de fórmulas matemáticas para documentos;
b) ao gerenciamento de uma ou mais impressoras;
c) à edição de imagens e arquivos congêneres;
d) à utilização de algoritmos de programação linear em planilhas;
e) à edição de apresentações de slides.
a) I, IV, V e VIII
b) I, II, V e VII
c) I, III, VI e VIII
d) II, III, VI e VIII
e) II, IV, V e VII
46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde
foram inseridas em D5, a função que expressa o maior número
dentre todos no intervalo de A3 a D3 e, em D6, a expressão para
www.cursopfdpreparatorio.com.br
VENCER É SE COMPROMETER !!!