Você está na página 1de 5

“TRANSFORMANDO SEU SONHO EM REALIDADE!

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

7 –Assinale a opção que indica o botão do MS Office Excel que pode


1 - Tito pretende fazer uma busca na Internet sobre o vírus de ser utilizado para copiar o formato de uma célula para
computador denominado Cavalo de Troia, mas não está interessado outra.
em páginas que façam referência à Guerra de Troia, na antiga a) (um triângulo com uma exclamação no meio).
Grécia.O texto de busca mais adequado para Tito é: b) (a letra A sublinhada de vermelho).
a) cavalo de troia sem falar na grecia c) (as letras ab e uma seta inclinada para cima).
b) cavalo troia d) (um balde sublinhado de amarelo).
c) - grecia - troia + cavalo e) (um pincel)
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia –guerra 8 - Existem sites na Internet que permitem a um usuário
2 - Quando um site da Internet é aberto, é comum que surja uma receber, ler, escrever e enviar e-mails por meio de uma interface,
indagação sobre a conveniência de salvar a senha ou não. Além disso, inserida em uma página, que é acessada por meio de um browser.
em alguns casos, o login é feito automaticamente quando a senha foi Essa funcionalidade elimina a necessidade de se ter um
armazenada. Contudo, é possível alterar esse comportamento, tanto programa específico, como o Outlook Express, para a leitura ou
no caso da senha como no caso do login automático. No contexto do envio de mensagens de correio eletrônico.
Chrome, operando sob o Windows 10, esses ajustes devem ser feitos: Essa funcionalidade é conhecida como:
a) nas configurações do navegador; a) Thunderbird.
b) nas configurações do Windows; b) SendMail.
c) nos próprios sites e páginas que são acessados; c) Pegasus.
d) por meio da edição dos cookies; d) WebMail.
e) por meio do Firewall do Windows. e) Eudora.
3 -O Chrome é um dos navegadores mais utilizados na Internet, e 9 - Um dos parâmetros utilizados para indicar a qualidade de
oferece uma operação pela qual uma página é “adicionada às impressão de uma impressora ligada a um microcomputador é
favoritas”. Considere as seguintes afirmativas sobre essa operação. conhecida como dpi, que significa, em português,
I – A página é gravada localmente e, quando resgatada da lista de a) pixels por centímetro.
favoritas, exibe sempre o mesmo conteúdo original. Eventuais b) caracteres por polegada.
alterações ocorridas posteriormente na página de origem não são c) páginas por segundo.
levadas em consideração. d) pontos por polegada.
II – Na lista de favoritas, cada página é identificada pelo seu título e) páginas por minuto.
original. Não é possível armazená-la sob um nome diferente, escolhido 10 - No Windows 10, o Gerenciador de Tarefas permite o
pelo operador. monitoramento da utilização de recursos do sistema em termos de
III – A lista de favoritas pode ser organizada com a ajuda de pastas e utilização e atividade.
subpastas. A lista que contém apenas recursos monitorados por meio da
Está correto somente o que se afirma em: guia Desempenho é:
a) I; a) Arquivos, CPU, Energia, Firewall;
b) II; b) Arquivos, CPU, Energia, Memória virtual;
c) III; c) CPU, Disco, Ethernet, Memória;
d) I e II; d) Disco, Ethernet, Memória, Impressão;
e) II e III. e) Disco, Firewall, Ethernet, Memória.
4 - Com o objetivo de restringir o acesso à Internet a um determinado 11 -Um mouse sem fio possui um dispositivo transmissor que envia
aplicativo em um computador com sistema operacional Windows 10, os sinais a um dispositivo receptor ligado ao computador. Esse
deve-se configurar o componente do sistema chamado: receptor de sinais é ligado, normalmente, em uma porta do tipo
a) USB.
A) Firewall. b) DVI.
B) Blacklist. c) VGA.
C) tabela IP. d) Bluetooth.
D) painel de controle. e) PS2.
E) driver de rede.
12 - Os SSDs são um tipo de memória que utiliza chips do tipo Flash,
melhorando a performance quando comparada com discos
5 - A planilha MS Excel contém: - nas células A1, A2, A3. A4 e A5, magnéticos. Sobre os SSDs julgue as afirmativas abaixo.
respectivamente, os valores 10, 20, 30, 40 e 50, e na célula B4, a
I – As vantagens do SSD são o melhor desempenho e o menor custo.
fórmula “=$A$1 + A2”. Se a célula B4 for copiada e colada na célula II – Podem ser conectadas ao computador somente pelo Barramento
C6 (ctrl+C e ctrl+V), o valor exibido na célula de destino será SATA.
a) 20. III – Apresenta maior durabilidade em comparação com os HDs
b) 30. magnéticos.
c) 40.
Estão corretas as afirmativas
d) 50.
a) I e II.
e) 60.
b) I e III.
6 - No MS Excel 2016, na configuração original, o menu que contém a
c) II e III.
opção para inserir um comentário é o
d) I somente.
a) dados.
e) II somente.
b) exibição.
c) inserir.
d) layout da página.
e) revisão.
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

13 - O CPU é o componente mais complexo e, na maioria das vezes, que exige pagamento de resgate para restabelecer o acesso ao
o mais caro do computador. Além dos componentes voltados para o usuário é o:
processamento das informações, dentro do CPU existe uma memória a) Backdoor;
que melhora o desempenho do computador. Assinale a afirmativa que b) Cavalo de troia (trojan);
apresenta o nome dessa memória: c) Ransomware;
a) DDR d) Spyware;
b) CACHE e) Keylogger.
c) Winchester 19 - O tipo de malware que modifica ou substitui um ou mais
d) HD programas existentes para ocultar o fato de que um computador tenha
e) Registrador sido comprometido, ocultando vestígios de ataque, é:
14 - Quando se deseja conectar um pen drive a um computador, é a) Cavalos de Tróia.
correto afirmar que o mesmo pode ser inserido na respectiva porta do b) Rootkit.
computador, sem que seja danificado, c) Spyware.
a) somente com o computador no modo hibernação. d) Worm.
b) somente no momento em que o computador é ligado. e) Win32
c) apenas após o usuário ter digitado a tecla com o ícone do Windows. 20 - Analise os três itens a seguir:
d) a qualquer momento. I – Programa malicioso que permite que o usuário controle
e) apenas com o computador desligado. remotamente o computador do usuário.
II – Programa malicioso que indisponibiliza as informações do usuário,
15 - Memórias de Acesso aleatório são aquelas que é possível acessar geralmente pelo uso da criptografia, e cobra um resgate.
suas informações a partir do endereço de cada célula de memória. III - Programa que permite o retorno de um invasor a um computador
Selecione a opção que apresenta um tipo de instalado comprometido, por meio da inclusão de serviços criados ou
memória de acesso aleatório dinâmico. modificados para esse fim.
a) ROM Assinale a alternativa que apresenta os programas maliciosos citados
b) HD nas afirmativas I, II e III respectivamente.
c) RAM a) Bot, Ransoware e Backdoor.
d) CACHE b) Ransonware, Rootkit e Trojan.
e) L2 c) Vírus, Worm, Rootkit.
16 - O sistema operacional Windows 10 oferece uma barra de tarefas d) Botnet, Hijacker, Backdoor.
localizada, por padrão, na parte inferior da tela. e) Ransoware, Rootkit, Trojan.
21 - Técnica na qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de
benefício. Assinale a opção que apresenta o nome dessa técnica.
a) Golpe da Nigéria
b) Phaming
c) Scan
d) Hoax
O botão da barra de tarefas indicado pela seta é utilizado para: e) Screenlogger
22 - Existem quatro princípios básicos de segurança da informação:
A) organizar as janelas abertas em uma única pilha em leque. Disponibilidade, Integridade, Confidencialidade e Autenticidade. Que
B) minimizar/restaurar todas as janelas. ferramenta garante o princípio da Disponibilidade e da Integridade?
C) abrir todos os sites da barra de favoritos com um clique. a) Assinatura Digital.
D) alternar do modo PC para tablete. b) Nobreak.
E) criar e gerenciar áreas de trabalho virtuais. (Windows+ Ctrl + D) c) Firewall.
. d) Backup.
17 - As figuras 1 e 2, a seguir, representam documentos criados no MS e) Criptografia.
Word 2010 BR. 23 -Nas empresas privadas e instituições públicas atualmente é
comum a implementação de Redes de computadores baseadas na
tecnologia usada na Internet para disponibilizar informações para o
público interno e padronizar os procedimentos e tomadas de decisão.
Assinale abaixo a alternativa que apresenta no nome dessa rede
disponibilizado no ambiente interno das empresas privadas e
instituições públicas.
a) Arpanet.
No início dos parágrafos dos documentos, há uma letra maiúscula b) Ethernet.
grande.Assinale a alternativa que indica, respectivamente, os recursos c) Extranet.
de formatação utilizados nos documentos. d) Intranet.
a) Posição Alinhado com Texto e Posição com Disposição com e) Internet.
Texto. 24 - Considerando o Windows 10, versão em português, em sua
b) Caixa de Texto Simples e Caixa de Texto Barra Lateral.. instalação padrão, é correto afirmar que a funcionalidade CORTANA
c) Quebra de Texto Alinhado com Texto e Quebra de Texto Lateral. a) refere-se à tecnologia para o acesso à internet de alta velocidade.
d) SmartArt Texto e SmartArt Coluna. b) refere-se ao assistente digital da Microsoft.
e) Letra Capitular e Letra Capitular na margem. c) refere-se ao novo software Antivírus.
18 - O tipo de código malicioso que torna inacessíveis os dados d) refere-se ao novo Navegador.
armazenados em um equipamento, usando geralmente criptografia, e
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

31 - Um dos princípios básicos da informática é o tratamento das


25 - Qual navegador de internet está presente de modo nativo e informações em meio digital cuja manipulação por dispositivos
acompanha a instalação padrão do Sistema operacional Windows 10 periféricos pode ser somente de entrada de informações, somente de
Pro? saída de informações ou de ambas. É tipicamente um periférico de
a) Edge tratamento de dupla direção (entrada/saída) de informações. Trata-se
b) Opera a) da caixa de som.
c) Firefox b) do scanner.
d) Mozilla c) da impressora.
e) Chrome d) do teclado.
26 - A ferramenta do Windows que permite reduzir o número de arquivos e) do disco rígido.
desnecessários no disco rígido para liberar espaço em disco e ajudar a 32-É um sistema que, em um microcomputador, executa as funções
tornar mais rápida a execução do computador, através da remoção de necessárias para a inicialização do hardware do sistema quando o
arquivos temporários, de alguns arquivos do sistema entre outros equipamento é ligado, controla rotinas de entrada e saída e permite
arquivos que não são mais necessários, é denominada ao usuário a modificação de detalhes da configuração do hardware.
a) Otimizador de Disco. a) SLOT.
b) Desfragmentador de Disco. b) BIOS.
c) Limpeza de Disco. c) BACKBONE.
d) Indexador de Disco. d) EPROM.
e) Gerenciador de partições. e) DRAM.
27 - Analise as afirmativas abaixo: 33 - A realização das transferências dos documentos da Web entre os
I – Rede Interna. computadores da rede, bem como a localização destes documentos,
II – Rede pública. são possibilitadas, respectivamente, pelos
III – Parte do conteúdo interno disponível para usuários externos. a) URL e WWW.
Assinale a alternativa abaixo referente às definições das alternativas I, b) HTML e URL.
II e III respectivamente. c) HTTP e URL.
a) Extranet, Intranet e Internet. d) WWW e HTTP.
b) Internet, Extranet e Intranet. e) WWW e FTP.
c) Intranet, Internet e Extranet. 34 - Observe as seguintes definições:
d) VPN, Wi – Fi e Ethernet. I. Aplicativo Web específico para uso interno de uma corporação.
e) Proxy, Firewall e VPN. II. tráfego Web, comumente no padrão:xxxxxxx@yyyyyyyy.com.br.
28 - A grande vantagem de usar um programa cliente de e-mail no dia III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br.
a dia é que este tipo de software permite que as mensagens de e-mail Correspondem, respectiva e conceitualmente, às definições acima
fiquem salvas no computador do usuário e que possam ser acessadas a) Intranet; endereço de site da Web e hipermídia.
sem a necessidade de conexão com o servidor de e-mails. Assinale a b) MS-Word; endereço de site Web e hipertexto.
opção que apresenta a extensão de arquivos referente aos e-mails do c) Internet; hipermídia e endereço de correio eletrônico.
Microsoft Outlook. d) Intranet; endereço de correio eletrônico e endereço de site Web.
a) .ppt e) MS-Excel; Internet e endereço de correio eletrônico.
b) .pps 35 - O protocolo de Correio Eletrônico que permite que as
c) .ods mensagens armazenadas em um servidor de Correio Eletrônico
d) .pst sejam descarregadas para a máquina de um usuário é o
e) .pdf a) DOWNLOAD
b) MAILP
29 - Em uma planilha, elaborada por meio do Excel 2002 BR, foram
c) POP3
digitados os números 21, 71, 25, 39 e 59 nas células A2, B2, C2, D2 e
d) UPLOAD
E2. Em seguida, foram inseridas as fórmulas =MÉDIA(A2:E2) em A4,
e) SMTP
=MOD(B2;4) em C4 e =MÉDIA(A2;E2) em E4. Se a célula A2 tiver seu
36 - Na disciplina de segurança de redes e criptografia, a propriedade
conteúdo alterado para 61 e B2 para 66, os valores mostrados nas
que traduz a confiança em que a mensagem não tenha sido alterada
células A4, C4 e E4 serão, respectivamente:
desde o momento de criação é:
a) 60, 2 e 50
a) autenticidade.
b) 50, 2 e 60
b) criptologia.
c) 43, 3 e 40
c) não-repúdio.
d) 40, 3 e 43
d) integridade.
e) 50, 6 e 57
e) confidencialidade.
30 - Observe o texto abaixo, digitado no Word 2002 BR.
37 - Tradicionalmente realiza a proteção de máquinas de
PRESIDENTE DA CÂMARA MUNICIPAL DE RESENDE –
uma rede contra os ataques (tentativas de invasão) provindos de um

O ESTADO DO RIO DE JANEIRO, no uso das atribuições que lhe


são conferidas pela legislação em vigor, e tendo em vista a
autorização exarada no processo 421/05, torna público que fará
realizar o Concurso Público para provimento nos cargos de
ambiente externo. Trata-se de
a) Roteador.
b) Antivírus.
c) Password.
Níveis Superior, Médio e Fundamental Completo do Quadro de
d) Firewall.
Pessoal da Câmara Municipal de Resende, Estado do Rio de Janeiro.
e) Hub.
O recurso aplicado ao texto é conhecido por:
a) AutoTexto
b) Capitular
c) WordArt
d) Macro
e) Wordpad
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

38 - Programa malicioso que, uma vez instalado em um e) coprocessador aritmético


microcomputador, permite a abertura de portas, possibilitando a 45 - Observe a tabela abaixo referente ao MS Word 2003 BR.É correta a
obtenção de informações não autorizadas, é o: correspondência entre ATALHO DE TECLADO e SIGNIFICADO nas
a) Firewall. seguintes alternativas:
b) Trojan Horse.
c) SPAM Killer.
d) Vírus de Macro.
e) Antivírus.
39 - A pirataria de software é combatida no Brasil
pela Lei nO 9.609/98 e é fiscalizada por:
a) ABNT – Associação Brasileira de Normas Técnicas.
b) ABAS – Associação Brasileira dos Auditores de Sistemas.
c) ABES – Associação Brasileira das Empresas de Software.
d) CONEI – Conselho Estadual de Informática.
e) CICP – Comitê Interministerial de Combate à Pirataria.
40 - Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a
outro, atacando outros programas, áreas ou arquivos em disco. a) I, IV, V e VIII
II. Programas que se propagam em uma rede sem necessariamente b) I, II, V e VII
modificar programas nas máquinas de destino. c) I, III, VI e VIII
III. Programas que parecem ter uma função inofensiva, porém, têm d) II, III, VI e VIII
outras funções sub-reptícias. e) II, IV, V e VII
Os itens I, II e III correspondem, respectivamente, a ameaças 46 - Observe a planilha abaixo, criada no Excel 2007 BR, onde foram
programadas do tipo inseridas em D5, a função que expressa o maior número dentre todos
a) vírus, cavalo de tróia e worms. no intervalo de A3 a D3 e, em D6, a expressão para de- terminar a
b) cavalo de tróia, vírus e worms. média dentre os números contidos nas células A3 e D3.
c) worms, vírus e cavalo de tróia. As expressões que devem ser inseridas, respectivamente, em D5 e
d) worms, cavalo de tróia e vírus. em D6, são:
e) vírus, worms e cavalo de tróia.
41 - No Word 2016 BR, os atalhos de teclado F12 e Ctrl + V possuem,
respectivamente, os seguintes significados:
a) Sublinhar texto selecionado e Copiar
b) Sublinhar texto selecionado e Colar
c) Salvar como e Recortar
d) Salvar como e Copiar
e) Salvar como e Colar
42 - Um funcionário da AGÊNCIA DE FOMENTO DO ESTADO DE
SANTA CATARINA S.A - BADESC criou uma planilha no software a) =MÁXIMO(A3:D3) e =MÉDIA(A3;D3)
Excel e inseriu o número 12 na célula H7, a fórmula =$H$7+9/3^2 em b) =MÁXIMO(A3;D3) e =MÉDIA(A3:D3)
H8 e =MOD(H8;10) em H9.Ao alterar o valor da célula H7 para 33, o c) =MÁXIMO(A3:D3) e =MED(A3;D3)
funcionário passa a visualizar, nas células H8 e H9, os seguintes d) =MAIOR(A3:D3) e =MÉDIA(A3:D3)
valores: e) =MAIOR(A3;D3) e =MED(A3:D3)
a) 34 e 6 47 - O termo URL denota um endereço de recurso na Internet e,
b) 34 e 2 informalmente, confunde-se com o termo link. Considere os exemplos
c) 34 e 4 a seguir.
d) 42 e 4 I. www.globo.com
e) 42 e 2 II. http://192.168.1.1
43 - Durante a digitação de um texto, um usuário do Word 2013 BR III. kk@site.com.br
IV. www.registro.br
V. http://x.com
executou, como alternativa ao acionamento do ícone , um atalho O único exemplo que NÃO corresponde a uma URL válida é:
de teclado que corresponde a pressionar simultaneamente as teclas Ctrl, a) I;
Shift e +. Esse atalho de teclado tem por significado: b) II;
a) aplicar o recurso sobrescrito c) III;
b) inserir nota de rodapé no texto d) IV;
c) acionar o recurso Microsoft Equation e) V.
d) alterar texto selecionado para maiúsculas
e) inserir símbolo indicativo do uso de letras gregas
44 - Quando se verifica, na especificação de um microcomputador ou
notebook, o nome “Intel Core i7”, a referência está sendo feita ao
seguinte componente de hardware:
a) cache.
b) flash RAM.
c) placa de vídeo.
d) microprocessador.
“TRANSFORMANDO SEU SONHO EM REALIDADE!”

TURMA; Concurso PROF: Jorjão DATA: 20/01/2024

48 - O termo em inglês utilizado para fazer referência ao processo de


inicialização de um computador, que ocorre a partir do momento em
que se pressiona o botão “Ligar” da máquina até o total carregamento
do sistema operacional instalado, sendo considerado completo quando
esse sistema operacional pode ser utilizado por uma pessoa, é
conhecido por
a) bios.
b) boot.
c) batch.
d) burst.
e) bash.
49-Considere a seguinte sequência de eventos, ordenada
cronologicamente.
I. Usuário A envia um email colocando o usuário B no campo “Para”, o
usuário C no campo “Cc” e o usuário D no campo “Cco”;
II. O usuário B, ao receber o email, utiliza a opção de “responder para
todos” e acrescenta o usuário E no campo “Para”.
Assinale a opção que indica os usuários que receberam o email
enviado por B.
a) A, somente.
b) A e E, somente.
c) A, C e E, somente.
d) A, D e E, somente.
e) A, C, D e E, somente
50 - Na suite LibreOffice 4.2, o componente Impress destinase:
a) à edição de fórmulas matemáticas para documentos;
b) ao gerenciamento de uma ou mais impressoras;
c) à edição de imagens e arquivos congêneres;
d) à utilização de algoritmos de programação linear em planilhas;
e) à edição de apresentações de slides.

Você também pode gostar