Você está na página 1de 5

“TRANSFORMANDO SEU SONHO EM REALIDADE!

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

1 - Tito pretende fazer uma busca na Internet sobre o vírus de 7 –Assinale a opção que indica o botão do MS Office Excel que
computador denominado Cavalo de Troia, mas não está interessado pode ser utilizado para copiar o formato de uma
em páginas que façam referência à Guerra de Troia, na antiga célula para outra.
Grécia.O texto de busca mais adequado para Tito é: a) (um triângulo com uma exclamação no meio).
a) cavalo de troia sem falar na grecia b) (a letra A sublinhada de vermelho).
b) cavalo troia c) (as letras ab e uma seta inclinada para cima).
c) - grecia - troia + cavalo d) (um balde sublinhado de amarelo).
d) “cavalo de troia” “guerra de *” e) (um pincel)
e) “cavalo de troia” -grecia –guerra
2 - Quando um site da Internet é aberto, é comum que surja uma 8 - Existem sites na Internet que permitem a um usuário
indagação sobre a conveniência de salvar a senha ou não. Além receber, ler, escrever e enviar e-mails por meio de uma interface,
disso, em alguns casos, o login é feito automaticamente quando a inserida em uma página, que é acessada por meio de um
senha foi armazenada. Contudo, é possível alterar esse browser. Essa funcionalidade elimina a necessidade de se ter
comportamento, tanto no caso da senha como no caso do login um programa específico, como o Outlook Express, para a leitura
automático. No contexto do Chrome, operando sob o Windows 10, ou envio de mensagens de correio eletrônico.
esses ajustes devem ser feitos: Essa funcionalidade é conhecida como:
a) nas configurações do navegador; a) Thunderbird.
b) nas configurações do Windows; b) SendMail.
c) nos próprios sites e páginas que são acessados; c) Pegasus.
d) por meio da edição dos cookies; d) WebMail.
e) por meio do Firewall do Windows. e) Eudora.
3 -O Chrome é um dos navegadores mais utilizados na Internet, e 9 - Um dos parâmetros utilizados para indicar a qualidade de
oferece uma operação pela qual uma página é “adicionada às impressão de uma impressora ligada a um microcomputador é
favoritas”. Considere as seguintes afirmativas sobre essa operação. conhecida como dpi, que significa, em português,
I – A página é gravada localmente e, quando resgatada da lista de a) pixels por centímetro.
favoritas, exibe sempre o mesmo conteúdo original. Eventuais b) caracteres por polegada.
alterações ocorridas posteriormente na página de origem não são c) páginas por segundo.
levadas em consideração. d) pontos por polegada.
II – Na lista de favoritas, cada página é identificada pelo seu título e) páginas por minuto.
original. Não é possível armazená-la sob um nome diferente, 10 - No Windows 10, o Gerenciador de Tarefas permite o
escolhido pelo operador. monitoramento da utilização de recursos do sistema em termos de
III – A lista de favoritas pode ser organizada com a ajuda de pastas e utilização e atividade.
subpastas. A lista que contém apenas recursos monitorados por meio da
Está correto somente o que se afirma em: guia Desempenho é:
a) I; a) Arquivos, CPU, Energia, Firewall;
b) II; b) Arquivos, CPU, Energia, Memória virtual;
c) III; c) CPU, Disco, Ethernet, Memória;
d) I e II; d) Disco, Ethernet, Memória, Impressão;
e) II e III. e) Disco, Firewall, Ethernet, Memória.
4 - Com o objetivo de restringir o acesso à Internet a um determinado
aplicativo em um computador com sistema operacional Windows 10, 11 -Um mouse sem fio possui um dispositivo transmissor que envia
deve-se configurar o componente do sistema chamado: os sinais a um dispositivo receptor ligado ao computador. Esse
receptor de sinais é ligado, normalmente, em uma porta do tipo
A) Firewall. a) USB.
B) Blacklist. b) DVI.
C) tabela IP. c) VGA.
D) painel de controle. d) Bluetooth.
e) PS2.
E) driver de rede.
12 - Os SSDs são um tipo de memória que utiliza chips do tipo
Flash, melhorando a performance quando comparada com discos
5 - A planilha MS Excel contém: - nas células A1, A2, A3. A4 e A5,
magnéticos. Sobre os SSDs julgue as afirmativas abaixo.
respectivamente, os valores 10, 20, 30, 40 e 50, e na célula B4, a
I – As vantagens do SSD são o melhor desempenho e o menor
fórmula “=$A$1 + A2”. Se a célula B4 for copiada e colada na célula
custo.
C6 (ctrl+C e ctrl+V), o valor exibido na célula de destino será
a) 20. II – Podem ser conectadas ao computador somente pelo Barramento
b) 30. SATA.
c) 40. III – Apresenta maior durabilidade em comparação com os HDs
d) 50. magnéticos.
e) 60. Estão corretas as afirmativas
6 - No MS Excel 2016, na configuração original, o menu que contém a) I e II.
a opção para inserir um comentário é o b) I e III.
a) dados. c) II e III.
b) exibição. d) I somente.
c) inserir. e) II somente.
d) layout da página.
e) revisão.
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

13 - O CPU é o componente mais complexo e, na maioria das vezes, que exige pagamento de resgate para restabelecer o acesso ao
o mais caro do computador. Além dos componentes voltados para o usuário é o:
processamento das informações, dentro do CPU existe uma memória a) Backdoor;
que melhora o desempenho do computador. Assinale a afirmativa b) Cavalo de troia (trojan);
que apresenta o nome dessa memória: c) Ransomware;
a) DDR d) Spyware;
b) CACHE e) Keylogger.
c) Winchester 19 - O tipo de malware que modifica ou substitui um ou mais
d) HD programas existentes para ocultar o fato de que um computador
e) Registrador tenha sido comprometido, ocultando vestígios de ataque, é:
14 - Quando se deseja conectar um pen drive a um computador, é a) Cavalos de Tróia.
correto afirmar que o mesmo pode ser inserido na respectiva porta do b) Rootkit.
computador, sem que seja danificado, c) Spyware.
a) somente com o computador no modo hibernação. d) Worm.
b) somente no momento em que o computador é ligado. e) Win32
c) apenas após o usuário ter digitado a tecla com o ícone do 20 - Analise os três itens a seguir:
Windows. I – Programa malicioso que permite que o usuário controle
d) a qualquer momento. remotamente o computador do usuário.
e) apenas com o computador desligado. II – Programa malicioso que indisponibiliza as informações do
usuário, geralmente pelo uso da criptografia, e cobra um resgate.
15 - Memórias de Acesso aleatório são aquelas que é possível III - Programa que permite o retorno de um invasor a um computador
acessar suas informações a partir do endereço de cada célula de instalado comprometido, por meio da inclusão de serviços criados ou
memória. Selecione a opção que apresenta um tipo de modificados para esse fim.
memória de acesso aleatório dinâmico. Assinale a alternativa que apresenta os programas maliciosos
a) ROM citados nas afirmativas I, II e III respectivamente.
b) HD a) Bot, Ransoware e Backdoor.
c) RAM b) Ransonware, Rootkit e Trojan.
d) CACHE c) Vírus, Worm, Rootkit.
e) L2 d) Botnet, Hijacker, Backdoor.
16 - O sistema operacional Windows 10 oferece uma barra de tarefas e) Ransoware, Rootkit, Trojan.
localizada, por padrão, na parte inferior da tela. 21 - Técnica na qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de
benefício. Assinale a opção que apresenta o nome dessa técnica.
a) Golpe da Nigéria
b) Phaming
c) Scan
d) Hoax
e) Screenlogger
O botão da barra de tarefas indicado pela seta é utilizado para: 22 - Existem quatro princípios básicos de segurança da informação:
Disponibilidade, Integridade, Confidencialidade e Autenticidade. Que
A) organizar as janelas abertas em uma única pilha em leque. ferramenta garante o princípio da Disponibilidade e da Integridade?
B) minimizar/restaurar todas as janelas. a) Assinatura Digital.
C) abrir todos os sites da barra de favoritos com um clique. b) Nobreak.
D) alternar do modo PC para tablete. c) Firewall.
E) criar e gerenciar áreas de trabalho virtuais. (Windows+ Ctrl + D) d) Backup.
. e) Criptografia.
17 - As figuras 1 e 2, a seguir, representam documentos criados no 23 -Nas empresas privadas e instituições públicas atualmente é
MS Word 2010 BR. comum a implementação de Redes de computadores baseadas na
tecnologia usada na Internet para disponibilizar informações para o
público interno e padronizar os procedimentos e tomadas de
decisão. Assinale abaixo a alternativa que apresenta no nome dessa
rede disponibilizado no ambiente interno das empresas privadas e
instituições públicas.
a) Arpanet.
b) Ethernet.
No início dos parágrafos dos documentos, há uma letra maiúscula c) Extranet.
grande.Assinale a alternativa que indica, respectivamente, os d) Intranet.
recursos de formatação utilizados nos documentos. e) Internet.
a) Posição Alinhado com Texto e Posição com Disposição com Texto. 24 - Considerando o Windows 10, versão em português, em sua
b) Caixa de Texto Simples e Caixa de Texto Barra Lateral.. instalação padrão, é correto afirmar que a funcionalidade CORTANA
c) Quebra de Texto Alinhado com Texto e Quebra de Texto Lateral. a) refere-se à tecnologia para o acesso à internet de alta velocidade.
d) SmartArt Texto e SmartArt Coluna. b) refere-se ao assistente digital da Microsoft.
e) Letra Capitular e Letra Capitular na margem. c) refere-se ao novo software Antivírus.
18 - O tipo de código malicioso que torna inacessíveis os dados d) refere-se ao novo Navegador.
armazenados em um equipamento, usando geralmente criptografia, e
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

25 - Qual navegador de internet está presente de modo nativo e 31 - Um dos princípios básicos da informática é o tratamento das
acompanha a instalação padrão do Sistema operacional Windows 10 informações em meio digital cuja manipulação por dispositivos
Pro? periféricos pode ser somente de entrada de informações, somente
a) Edge de
b) Opera saída de informações ou de ambas. É tipicamente um periférico de
c) Firefox tratamento de dupla direção (entrada/saída) de informações. Trata-
d) Mozilla se
e) Chrome a) da caixa de som.
26 - A ferramenta do Windows que permite reduzir o número de b) do scanner.
arquivos desnecessários no disco rígido para liberar espaço em disco c) da impressora.
e ajudar a tornar mais rápida a execução do computador, através da d) do teclado.
remoção de arquivos temporários, de alguns arquivos do sistema e) do disco rígido.
entre outros arquivos que não são mais necessários, é denominada 32-É um sistema que, em um microcomputador, executa as funções
a) Otimizador de Disco. necessárias para a inicialização do hardware do sistema quando o
b) Desfragmentador de Disco. equipamento é ligado, controla rotinas de entrada e saída e permite
c) Limpeza de Disco. ao usuário a modificação de detalhes da configuração do hardware.
d) Indexador de Disco. a) SLOT.
e) Gerenciador de partições. b) BIOS.
27 - Analise as afirmativas abaixo: c) BACKBONE.
I – Rede Interna. d) EPROM.
II – Rede pública. e) DRAM.
III – Parte do conteúdo interno disponível para usuários externos. 33 - A realização das transferências dos documentos da Web entre
Assinale a alternativa abaixo referente às definições das alternativas I, os computadores da rede, bem como a localização destes
II e III respectivamente. documentos, são possibilitadas, respectivamente, pelos
a) Extranet, Intranet e Internet. a) URL e WWW.
b) Internet, Extranet e Intranet. b) HTML e URL.
c) Intranet, Internet e Extranet. c) HTTP e URL.
d) VPN, Wi – Fi e Ethernet. d) WWW e HTTP.
e) Proxy, Firewall e VPN. e) WWW e FTP.
28 - A grande vantagem de usar um programa cliente de e-mail no dia 34 - Observe as seguintes definições:
a dia é que este tipo de software permite que as mensagens de e-mail I. Aplicativo Web específico para uso interno de uma corporação.
fiquem salvas no computador do usuário e que possam ser acessadas II. tráfego Web, comumente no padrão:xxxxxxx@yyyyyyyy.com.br.
sem a necessidade de conexão com o servidor de e-mails. Assinale a III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
opção que apresenta a extensão de arquivos referente aos e-mails do Correspondem, respectiva e conceitualmente, às definições acima
Microsoft Outlook. a) Intranet; endereço de site da Web e hipermídia.
a) .ppt b) MS-Word; endereço de site Web e hipertexto.
b) .pps c) Internet; hipermídia e endereço de correio eletrônico.
c) .ods d) Intranet; endereço de correio eletrônico e endereço de site Web.
d) .pst e) MS-Excel; Internet e endereço de correio eletrônico.
e) .pdf 35 - O protocolo de Correio Eletrônico que permite que as mensagens
armazenadas em um servidor de Correio Eletrônico sejam
29 - Em uma planilha, elaborada por meio do Excel 2002 BR, foram descarregadas para a máquina de um usuário é o
digitados os números 21, 71, 25, 39 e 59 nas células A2, B2, C2, D2 a) DOWNLOAD
e E2. Em seguida, foram inseridas as fórmulas =MÉDIA(A2:E2) em b) MAILP
A4, =MOD(B2;4) em C4 e =MÉDIA(A2;E2) em E4. Se a célula A2 c) POP3
tiver seu conteúdo alterado para 61 e B2 para 66, os valores d) UPLOAD
mostrados nas células A4, C4 e E4 serão, respectivamente: e) SMTP
a) 60, 2 e 50 36 - Na disciplina de segurança de redes e criptografia, a
b) 50, 2 e 60 propriedade que traduz a confiança em que a mensagem não tenha
c) 43, 3 e 40
sido alterada desde o momento de criação é:
d) 40, 3 e 43
a) autenticidade.
e) 50, 6 e 57
b) criptologia.
30 - Observe o texto abaixo, digitado no Word 2002 BR.

O
c) não-repúdio.
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE – d) integridade.
ESTADO DO RIO DE JANEIRO, no uso das atribuições que e) confidencialidade.
lhe são conferidas pela legislação em vigor, e tendo em vista 37 - Tradicionalmente realiza a proteção de máquinas de
a autorização exarada no processo 421/05, torna público que fará uma rede contra os ataques (tentativas de invasão) provindos de
realizar o Concurso Público para provimento nos cargos de Níveis um ambiente externo. Trata-se de
Superior, Médio e Fundamental Completo do Quadro de Pessoal da a) Roteador.
Câmara Municipal de Resende, Estado do Rio de Janeiro. b) Antivírus.
O recurso aplicado ao texto é conhecido por: c) Password.
a) AutoTexto d) Firewall.
b) Capitular e) Hub.
c) WordArt
d) Macro
e) Wordpad
“TRANSFORMANDO SEU SONHO EM REALIDADE!”
c)
TURMA; Concurso PROF: Jorjão DATA: 20/01/2024 placa
de
vídeo.
d) microprocessador.

38 - Programa malicioso que, uma vez instalado em um


microcomputador, permite a abertura de portas, possibilitando a
obtenção de informações não autorizadas, é o:
a) Firewall. e) coprocessador aritmético
b) Trojan Horse.
c) SPAM Killer. 45 - Observe a tabela abaixo referente ao MS Word 2003 BR.É correta a
d) Vírus de Macro. correspondência entre ATALHO DE TECLADO e SIGNIFICADO nas
e) Antivírus. seguintes alternativas:
39 - A pirataria de software é combatida no Brasil
pela Lei nO 9.609/98 e é fiscalizada por:
a) ABNT – Associação Brasileira de Normas Técnicas.
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
c) ABES – Associação Brasileira das Empresas de Software.
d) CONEI – Conselho Estadual de Informática.
e) CICP – Comitê Interministerial de Combate à Pirataria.
40 - Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a
outro, atacando outros programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente
modificar programas nas máquinas de destino.
III. Programas que parecem ter uma função inofensiva, porém, têm a) I, IV, V e VIII
outras funções sub-reptícias. b) I, II, V e VII
Os itens I, II e III correspondem, respectivamente, a ameaças c) I, III, VI e VIII
programadas do tipo d) II, III, VI e VIII
a) vírus, cavalo de tróia e worms. e) II, IV, V e VII
b) cavalo de tróia, vírus e worms. 46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde
c) worms, vírus e cavalo de tróia. foram inseridas em D5, a função que expressa o maior número
d) worms, cavalo de tróia e vírus. dentre todos no intervalo de A3 a D3 e, em D6, a expressão para de-
e) vírus, worms e cavalo de tróia. terminar a média dentre os números contidos nas células A3 e D3.
41 - No Word 2016 BR, os atalhos de teclado F12 e Ctrl + V
possuem, respectivamente, os seguintes significados: As expressões que devem ser inseridas, respectivamente, em D5 e
a) Sublinhar texto selecionado e Copiar em D6, são:
b) Sublinhar texto selecionado e Colar
c) Salvar como e Recortar
d) Salvar como e Copiar
e) Salvar como e Colar
a) =MÁXI
42 - Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE MO(A3:
SANTA CATARINA S.A - BADESC criou uma planilha no software D3) e
Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 em
H8 e =MOD(H8;10) em H9.Ao alterar o valor da célula H7 para 33, o
funcionário passa a visualizar, nas células H8 e H9, os seguintes
valores: =MÉDIA(A3;D3)
a) 34 e 6 b) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)
b) 34 e 2 c) =MÁXIMO(A3:D3) e =MED(A3;D3)
c) 34 e 4 d) =MAIOR(A3:D3) e =MÉDIA(A3:D3)
d) 42 e 4 e) =MAIOR(A3;D3) e =MED(A3:D3)
e) 42 e 2 47 - O termo URL denota um endereço de recurso na Internet e,
43 - Durante a digitação de um texto, um usuário do Word 2013 BR executou, informalmente, confunde-se com o termo link. Considere os
exemplos a seguir.
I. www.globo.com
como alternativa ao acionamento do ícone , um atalho de teclado que II. http://192.168.1.1
corresponde a pressionar simultaneamente as teclas Ctrl, Shift e +. Esse atalho III. kk@site.com.br
de teclado tem por significado: IV. www.registro.br
a) aplicar o recurso sobrescrito V. http://x.com
b) inserir nota de rodapé no texto O único exemplo que NÃO corresponde a uma URL válida é:
c) acionar o recurso Microsoft Equation a) I;
d) alterar texto selecionado para maiúsculas b) II;
e) inserir símbolo indicativo do uso de letras gregas c) III;
44 - Quando se verifica, na especificação de um microcomputador ou d) IV;
notebook, o nome “Intel Core i7”, a referência está sendo feita ao e) V.
seguinte componente de hardware:
a) cache.
b) flash RAM.
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

48 - O termo em inglês utilizado para fazer referência ao processo de


inicialização de um computador, que ocorre a partir do momento em
que se pressiona o botão “Ligar” da máquina até o total carregamento
do sistema operacional instalado, sendo considerado completo
quando esse sistema operacional pode ser utilizado por uma pessoa,
é conhecido por
a) bios.
b) boot.
c) batch.
d) burst.
e) bash.
49-Considere a seguinte sequência de eventos, ordenada
cronologicamente.
I. Usuário A envia um email colocando o usuário B no campo “Para”,
o usuário C no campo “Cc” e o usuário D no campo “Cco”;
II. O usuário B, ao receber o email, utiliza a opção de “responder para
todos” e acrescenta o usuário E no campo “Para”.
Assinale a opção que indica os usuários que receberam o email
enviado por B.
a) A, somente.
b) A e E, somente.
c) A, C e E, somente.
d) A, D e E, somente.
e) A, C, D e E, somente
50 - Na suite LibreOffice 4.2, o componente Impress destinase:
a) à edição de fórmulas matemáticas para documentos;
b) ao gerenciamento de uma ou mais impressoras;
c) à edição de imagens e arquivos congêneres;
d) à utilização de algoritmos de programação linear em planilhas;
e) à edição de apresentações de slides.

Você também pode gostar