Escolar Documentos
Profissional Documentos
Cultura Documentos
a) apresenta a vantagem de restringir o acesso aos documentos àqueles que possuam a senha da Biblioteca.
b) reúne em uma única visualização, arquivos que estão armazenados em diversos locais, não armazenando de
fato os itens.
c) os arquivos nele colocados são automaticamente compactados, para reduzir o espaço utilizado no disco.
d) os arquivos nele colocados não podem ser indexados, não permitindo a busca através do comando localizar.
02. Suponha que existem dois scanners de tipos e modelos distintos instalados em um único computador
com o Microsoft Windows 7. Com relação a essa situação, é correto afirmar que:
a) deve ser instalado um driver apropriado para cada scanner.
b) deve ser obtido um tipo de driver chamado de universal, que suporta qualquer tipo de scanner, de qualquer
fabricante.
c) não é admissível, pois não há possibilidade de haver dois drivers distintos para um mesmo tipo de dispositivo.
d) o sistema operacional deve ser substituído por uma versão que suporte o uso simultâneo de dois dispositivos
do mesmo tipo.
04. Para acessar o Menu iniciar do Windows, sem a ajuda do mouse, pode-se utilizar a combinação de
teclas:
a) Alt + back space.
b) Alt + Tab.
c) Ctrl +A.
d) Ctrl + Esc.
05. Dentre as opção disponíveis ao pressionar a combinação de teclas “Ctrl + Alt + Delete” no Microsoft
Windows 7 Professional, é possível:
a) formatar o computador.
b) hibernar o computador.
c) acessar o Menu iniciar.
d) alterar a senha do usuário.
06. No Microsoft Windows 7 é possível excluir definitivamente um arquivo ou pasta - sem que o mesmo seja
enviado à lixeira. Com o arquivo ou pasta selecionado, o conjunto de teclas utilizado para esta ação é:
a) Ctrl + Delete.
b) Shift + Delete.
c) Tab + Delete.
d) Backspace + Delete.
07. No Microsoft Windows 7, por padrão, ao executar um programa não assinado que necessite de
privilégios de administrador, é exibida uma tela de confirmação para o usuário. Este é um recurso de
segurança criado para:
a) atuar em conjunto com o firewall, bloqueando as portas de entrada e saída daquele programa, caso o usuário
não aceite a execução.
b) eliminar a necessidade de se ter um programa antivírus, pois não permite que nenhum malware seja executado.
c) ajudar a prevenir a execução de malwares caso o usuário note que aquele programa não necessite do nível de
permissão solicitado.
d) solicitar a execução do antivírus naquele arquivo automaticamente.
08. Em uma instalação nova do sistema operacional Microsoft Windows 7, o aplicativo disponibilizado, por
padrão, para navegação na Internet é o:
a) Google Chrome.
b) Mozilla Firefox.
c) Safari.
d) Internet Explorer.
11. Sobre a organização de arquivos e pastas no sistema operacional Microsoft Windows 7, assinale a
opção correta.
a) Um diretório pode conter mais de um arquivo com o mesmo nome e mesma extensão.
b) O nome de arquivo só pode ter 8 caracteres, excluindo a extensão.
c) Uma pasta pode conter uma subpasta que tenha seu mesmo nome.
d) Não é possível utilizar acentos e caracteres especiais no nome de um diretório.
13. Com relação ao sistema operacional Windows 10, analise os itens a seguir;
I. Os atalhos Windows+E, Windows+TAB e Windows+C executam respectivamente o gerenciador de tarefas, o
recurso visão de tarefas e a caixa de pesquisa da barra de tarefas.
II. Para encerrar todos os aplicativos que estão sendo utilizados pelo usuário atual e em seguida sair da sua conta,
utilizamos uma opção do menu iniciar denominada BLOQUEAR.
III. É possível executar diversas tarefas através de comandos digitados. Para isso, utilizamos um componente do
Windows chamado Shell ou interpretador de comandos. Como exemplos de Shell no Windows 10 podemos citar o
Prompt de Comando e o Windows PowerShell.
16. Em relação ao Sistema Operacional Microsoft Windows 10 (Configuração Padrão – Idioma Português
Brasil), analise as afirmativas a seguir.
I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta.
II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na composição de nomes
de arquivos e diretórios.
III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados, o desempenho
do computador e os usuários que possuem alguma sessão iniciada.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I.
b) II.
c) III.
d) II e III.
17. Assinale a alternativa válida para se deslogar (logoff) em um computador com Sistema operacional
Windows 10, versão português Brasil, pelo menu Iniciar (acesso pelo botão com logomarca Windows no
canto inferior esquerdo)
A) logoff.
B) desligar→logoff.
C) lado esquerdo do menu Iniciar→ícone Contas→Sair.
D) lado esquerdo do menu Iniciar→ícone Contas→Logout.
E) lado esquerdo do menu Iniciar→ícone Ligar/Desligar→Logoff.
18. No explorador de arquivos do Windows 10, o recurso onde é possível fixar as pastas favoritas, e exibe,
além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente,
denomina-se;
A) Guardar
B) Bibliotecas
C) Acesso Rápido
D) Iniciar
Juarez Neto Sampaio Pimentel lima
19. Algumas versões do sistema operacional Windows, como a 10, dispõem do recurso Windows Defender,
juarezcoquinho19@gmail.com
604.470.743-18
que é um
A) aplicativo que bloqueia o computador após um período de inatividade, no sentido de protegê-lo de usos
indevidos.
B) aplicativo que não fica instalado permanentemente no computador, mas que pode ser executado quando da
suspeita da presença de vírus.
C) navegador seguro para ser utilizado em aplicações que necessitem de mais segurança.
D) programa que atua como um DMZ para evitar invasões no computador.
E) programa que remove malwares, spywares, trojans e adwares, e monitora o computador para evitar
modificações nas configurações do sistema operacional e do navegador.
20. Maria recebeu um arquivo PDF e, ao tentar abri-lo no Windows 10 com um duplo clique, notou que o
arquivo foi exibido pelo Chrome, e não no Adobe Acrobat Reader (AAR), preferido de Maria. Para que,
futuramente, o AAR seja aberto automaticamente numa situação como a descrita, Maria deve:
A) fazer o redirecionamento no menu padrão do Chrome com a opção Configurações;
B) clicar no nome do arquivo e usar a opção “Abrir como...” no Explorador de Arquivos pelo menos uma vez;
C) ajustar a configuração da extensão PDF nas Configurações do Windows na opção Aplicativos;
D) reconfigurar o padrão de exibição de arquivos com o Windows Media Player;
E) configurar o sistema por meio do aplicativo Gerenciamento do Computador nas Ferramentas Administrativas do
Windows.
21. Muitos programas antivírus funcionam com base em um banco de dados de informações de vírus já
identificados. Apesar de existirem técnicas para detectar vírus ainda não identificados, elas não garantem
total precisão, portanto alguns vírus que ainda não estão nos banco de dados dos antivírus não são
identificados em uma varredura do programa antivírus. Ao receber um programa executável por e-mail de
um amigo e o antivírus indicar que não há vírus neste programa, podemos inferir que:
a) o programa pode conter vírus, mesmo que o antivírus não tenha identificado e venha de um remetente
conhecido.
b) o programa é completamente confiável, e livre de vírus, pois além de passar na varredura do antivírus, veio de
um e-mail conhecido.
c) o programa é confiável, mesmo que haja vírus no mesmo ele não fará nenhum mal ao computador, pois passou
pela verificação do antivírus.
d) o programa não é confiável, devemos executá-lo para ver o que ele faz, e em seguida movê-lo para a lixeira.
22. Um golpista pode obter dados pessoais e financeiros de um usuário através de fraudes eletrônicas pela
utilização combinada de meios técnicos e engenharia social. O tipo de fraude que ocorre, normalmente,
por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma
instituição conhecida, é conhecido como:
a) Phishing.
b) Advance fee fraud.
c) Identify theft.
d) Spoofing.
23. É recurso de segurança que evita que o Mozilla Firefox (versão 35) armazene dados da sessão de
navegação, incluindo cookies, arquivos deNeto
Juarez Internet temporários,
Sampaio Pimentelhistórico
lima e outros dados:
a) Navegação Exclusiva. juarezcoquinho19@gmail.com
604.470.743-18
b) Filtro HideWeb.
c) Filtro Cross-Site Scripting (XSS).
d) Navegação Privativa.
24. A cada dia a internet fica mais popular, permitindo o acesso a diversos tipos de conteúdo, envio de
emails, transferência de arquivos, etc. O protocolo responsável pela transferência de hipertexto, que
possibilita a sua leitura, é o;
A) POP3
B) TCP
C) HTTP
D) FTP
25. Em um cliente de email, como por exemplo o Microsoft Outlook ou o Mozilla Thunderbird, configuramos
uma conta de correio adicionando um servidor de entrada e outro de saída. O protocolo usado
respectivamente nestes servidores podem ser;
I. POP e SMTP
II. IMAP e SMTP
III. PROXY e SMTP
26. Com relação a conceitos de internet e navegadores web, analise os itens a seguir;
I. Nos navegadores web Google Chrome e Mozilla Firefox, os atalhos CTRL+SHIFT+DEL, CTRL+F e SHIFT+ESC
são usados respectivamente para, limpar histórico, pesquisar na página atual e abrir o gerenciador de tarefas.
II. Os protocolos DHCP, HTTP e FTP são utilizados respectivamente para, atribuir endereços IP de forma
automática, acessar sites na web e realizar transferência de arquivos.
III. Considerando a página de pesquisa www.google.com, para realizar uma pesquisa exata por uma frase
utilizamos aspas ( “ ) e para excluir do resultado da pesquisa alguma palavra, utilizamos um hífen antes da palavra
( - ).
28. Ao realizar uma pesquisa no navegador Google Chrome, Guilherme fecha, por engano, uma das guias
de sua pesquisa. Qual comando ele deve executar para restaurar a guia recém fechada?
a) Ctrl + J
b) Ctrl + W
c) Ctrl + T
d) Ctrl + Shift + T
29. Tipicamente, a comunicação através do correio eletrônico, ou e-mail, envolve: (aponte a alternativa que
possui apenas componentes básicos da comunicação por e-mail).
A) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
B) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensagem e mantê-la
armazenada.
C) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as
mensagens recebidas (ou seja, o destinatário).
D) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio;
um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens
recebidas (ou seja, o destinatário).
Assinale
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente as afirmativas I e II estiverem corretas.
D) se somente as afirmativas II e III estiverem corretas.
33. Utilizando um navegador de Internet e o site de pesquisa Google, um usuário deseja pesquisar por
televisores com tela maior ou igual a 40 polegadas. Uma forma eficiente de realizar a pesquisa é utilizar os
comandos de pesquisa avançada do Google, que, nesse caso, é por meio da inserção, na barra de pesquisa,
de: televisão
a) >40 polegadas
b) +40 polegadas
c) 40> polegadas
d) 40 + polegadas
e) 40.. polegadas
34. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google,
permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”,
mas não contenham o vocábulo “concurso”.
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B) ‘valorização do policial civil’ no:concurso archive(pdf)
C) “valorização do policial civil” not(concurso) in:pdfSampaio Pimentel lima
Juarez Neto
D) “Valorização do Policial Civil.” -concurso filetype:pdf
juarezcoquinho19@gmail.com
604.470.743-18
E) valorização and do and policial and civil exclude(concurso) in:pdf
35. A Pró-Reitoria de Tecnologia de um Instituto Federal de Ensino resolveu reestruturar suas plataformas
de comunicação institucionais. Contudo, é importante que se observe como se dará a implementação
dessas soluções, analisando a disponibilização de uma plataforma privada local para acesso exclusivo
através de uma _______; para que seja possível acesso controlado de agentes que não estejam nas
dependências institucionais, por meio de uma _______; e, por fim, uma plataforma de acesso a informações
públicas por meio da _______.
Das alternativas a seguir, assinale a que preenche corretamente as lacunas presentes no texto.
a Internet; Extranet; Intranet.
b Extranet; Internet; Intranet.
c Intranet; Internet; Extranet.
d Intranet; Extranet; Internet.
36. Um usuário entrou em um site da Internet e, ao digitar seu login e senha, recebeu a informação de que
a partir daquele momento ele começaria a navegar em um site seguro. Ao lado da mensagem o seguinte
ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o
(A) ftp
(B) http
(C) https
(D) ssl
(E) tcp/ip
37. O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O
resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos
principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a
mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
38. Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é
A) spyware.
B) ransomware.
C) cavalo de troia.
D) vírus.
E) worms.
39. A rede de computadores que se caracteriza por permitir acesso restrito, comunicação instantânea,
compartilhamento de dados e rede local é do tipo
A) Internet.
B) intranet.
C) OSI.
D) TCP/IP.
E) extranet.
41. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato,
não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da
expressão nesta ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno).
(B) gato Cachorro “pires de leite morno”.
(C) –gato +cachorro (pires de leite morno).
(D) gato –cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).
42. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo
ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo,
geralmente pais de crianças e adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que
somente o destinatário do campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.
Juarez Neto Sampaio Pimentel lima
43. Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou
juarezcoquinho19@gmail.com
604.470.743-18
por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede,
e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.
Trata-se de
(A) criptograma.
(B) keylogger.
(C) screenlogger.
(D) cavalo de troia.
(E) firewall.
44. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como
por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de
servidores
A) FTP.
B) DDOS.
C) TCP/IP.
D) HTTP.
E) DNS.
45. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado,
significa que
(A) somente spams de sites confiáveis serão aceitos pelo navegador.
(B) o navegador está protegido por um programa de antivírus.
(C) a comunicação está sendo monitorada por um firewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada.
47. Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem
as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que
(A) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura sem conexão.
(B) os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos.
(C) todos os links de páginas recentemente visitadas são listados em Histórico.
(D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
(E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.
49. Considere que um e-mail está sendo preparado para o envio. Para que este e-mail seja enviado pelo
sistema de e-mail da Internet é obrigatório que exista
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.
50. O recurso que criptografa seu tráfego de Internet e disfarça sua identidade online, tornando mais difícil
para terceiros rastrear suas atividades online e roubar seus dados, utilizando criptografia em tempo real,
denomina-se;
A) HTTP
B) FTP
C) VPN
D) DNS
51. Assinale a alternativa que apresenta a opção de desligamento do Windows 10 que, antes de o
computador ser desligado por completo, grava os aplicativos que estão em execução para abri‐los
novamente quando o computador for ligado.
A) Desligar
B) Sair
C) Suspender
D) Reiniciar
E) Hibernar
52. Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no
sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda
vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando
retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho,
trocar o usuário do computador, alterar senha, entre outras, pode ser acessada;
A) clicando-se no botão Iniciar e na opção Gerenciar Usuários.
B) pressionando-se simultaneamente a tecla com o símbolo do Windows e a letra R.
C) clicando-se no botão Iniciar e na opção Painel de Controle e, em seguida, na opção Gerenciador de Tarefas.
D) pressionando-se CTRL + Alt + Delete ou Ctrl + Alt + Del.
E) clicando-se no botão Iniciar e na opção Permissões.
Caso o usuário selecione a Lixeira e clique com o botão direito do mouse sobre ela, selecionando
Propriedades na lista de opções que surge na tela, ele poderá alterar, na janela de configurações que surge
em seguida, as propriedades;
A) 1 e 4, apenas.
B) 1, 2, 3, 4 e 5.
C) 1, 3 e 5, apenas.
D) 2, 4 e 5, apenas.
E) 2 e 3, apenas.
54. No MS-Windows 7, em sua configuração padrão, pode-se alternar entre a janela ou os programas que
estejam abertos, por meio do pressionamento da combinação de teclas:
(A) ALT+TAB
(B) WINKEY+ESC
(C) CTRL+TAB
(D) WINKEY+ CTRL
(E) CTRL+ESC
58. Sobre Prompt de comando do Windows, marque V para as afirmativas verdadeiras e F para as falsas.
(__) O comando date é utilizado para atualizar a data do sistema operacional.
(__) O comando hour é utilizado para atualizar a hora do sistema operacional.
(__) O comando cls é utilizado para limpar a tela e posicionar o cursor no canto superior esquerdo.
(__) O comando cdir é utilizado para criar um diretório a partir do diretório corrente com o nome especificado.
A sequência está correta em:
a) V, V, F, F.
b) V, F, V, F.
c) F, V, F, V.
d) F, F, V, V.
59. Acerca de alguns atalhos do teclado utilizados no Windows 10, Configuração Local, Idioma Português-
Brasil, relacione adequadamente as colunas a seguir.
1. Minimizar ou restaurar todas as janelas, exceto a janela ativa.
2. Pesquisar na ajuda do Windows.
3. Tornar transparentes todas as janelas temporariamente.
4. Ativar a caixa de pesquisa da barra de tarefas.
5. Fechar a área de trabalho virtual.
(__) <Win> + <Vírgula>.
(__) <Win> + <Ctrl> + <F4>.
(__) <Win> + <F1>.
(__) <Win> + <Home>.
(__) <Win> + <S>.
60. No Sistema Operacional Microsoft Windows 8.1 (configuração padrão – idioma português Brasil), ao
pressionar as teclas Ctrl+Shift+Esc o:
a) menu iniciar é aberto.
b) computador é bloqueado.
c) painel de controle é aberto.
d) gerenciador de tarefas é aberto.
61. A manipulação de arquivos e pastas no Microsoft Windows permite ao usuário gerenciar e organizar
seus dados no computador. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:
I - O nome de arquivos e pastas segue umas regras, tais como conter qualquer quantidade de caracteres (letras,
números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “que são reservados.
II - As Bibliotecas são locais físicos no disco que concentram arquivos e pastas em comum, não podendo estar em
locais separados.
III - Para mover um arquivo de uma pasta para outra na mesma unidade, podemos pressionar a tecla CTRL e
arrastá-lo até o destino.
a) Somente a afirmativa I.
b) Somente a afirmativa II.
c) Somente as afirmativas I e II.
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.
62. Um funcionário da Assembleia Legislativa do Estado de Mato Grosso do Sul, usuário de um computador
com sistema operacional MS-Windows, armazenou o arquivo manual.docx na pasta Documentos e deseja
criar um Atalho para acesso ao arquivo na Área de Trabalho. Para isso, ele deve abrir a pasta Documentos,
selecionar o arquivo manual.docx,
(A) arrastar para a Área de Trabalho e soltar pressionado a tecla Shift.
(B) arrastar para a Área de Trabalho e soltar pressionando a tecla Alt.
(C) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+v.
(D) arrastar para a Área de Trabalho e soltar pressionado a tecla Ctrl.
(E) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+n.
63. No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de
Trabalho,
(A) uma cópia desse arquivo será criada na Lixeira da Área de Trabalho.
(B) esse arquivo será transferido para a Lixeira da Área de Trabalho.
(C) esse arquivo será excluído do pen drive, mas será possível recuperá-lo da Lixeira da Área de Trabalho.
(D) esse arquivo será transferido para a pasta Lixeira do pen drive.
(E) será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo.
64. Um usuário do sistema Windows criou um atalho de uma pasta com documentos em sua área de
trabalho. Acidentalmente, após selecionar esse
Juarez Neto atalho, Pimentel
Sampaio ele pressionou
lima as teclas SHIFT+DEL e depois
respondeu “Sim” à pergunta que surgiu na tela, pedindo a confirmação da operação. O resultado dessa
juarezcoquinho19@gmail.com
604.470.743-18
operação foi a exclusão;
(A) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, sem a colocação
de qualquer material na lixeira, representando a perda de todo esse material.
(B) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, com a colocação
de todo esse material na lixeira, o que permite ainda a sua recuperação, se for necessário.
(C) do atalho e de todos os arquivos no seu interior, com a colocação desse material na lixeira, o que permite ainda
a sua recuperação, se for necessário.
(D) do atalho, sem a sua colocação na lixeira, permanecendo o material original, bem como a pasta original,
intactos, sem alteração.
(E) dos arquivos no interior da pasta original apenas, com a colocação desse material na lixeira, o que permite
ainda a sua recuperação, se for necessário, permanecendo o atalho intacto.
65. A forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows
é
(A) retirando a máquina da tomada.
(B) efetuando o Shutdown.
(C) pressionando o botão de liga/desliga.
(D) pressionando o botão de reset.
(E) abrindo o Painel de Controle para desativar todos os serviços.
66. Qual é o tamanho máximo de memória física (RAM) instalada que é suportada pelas versões Home
Basic, Home Premium e Professional do Windows 7 de 32 bits?
A) 3,5 GB
B) 4 GB
C) 8 GB
D) 16 GB
E) 192 GB
68. No sistema operacional Windows 10, os atalhos Windows+E, Windows+C e Windows+S executam
respectivamente;
A) Visão de tarefas, bloquear e explorador de arquivos
B) Explorador de arquivos, Cortana e visão de tarefas
C) Explorador de arquivos, Cortana e caixa de pesquisa da barra de tarefas
D) Configurações, visão de tarefas e bloquear
Juarez Neto Sampaio Pimentel lima
69. Na janela CONFIGURAÇÕES do Windows 10, qual item possui opção para ativar/desativar a reprodução
juarezcoquinho19@gmail.com
604.470.743-18
automática para todas as mídias;
a) Contas
b) Dispositivos
c) Sistema
D) Aplicativos
70. No Microsoft Windows 10, é possível criar novas áreas de trabalho. O atalho para criar uma nova área
de trabalho é;
A) WINDOWS + SHIFT + S
B) CTRL + SHIFT + N
C) WINDOWS + CTRL + D
D) CTRL + SHIFT + ESC
71. A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio
da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria
de cloud computing em que os softwares Google Docs e Gmail são classificados.
A) Documentação de serviços
B) Software como serviço
C) Infraestrutura de redes sociais
D) Redes sociais como serviço
E) Hardware como serviço
72. Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio
de uma plataforma de serviços via Internet.
A) rede privada virtual
B) extranet
C) computação em nuvem
D) computação quântica
E) zona desmilitarizada, do inglês demilitarized zone (DMZ)
73. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em
seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os
aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a
poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de
computação em nuvem conhecido como
A) Development as a Service.
B) Software as a Service.
C) Plataform as a Service.
D) Infrastructure as a Service.
E) Communication as a Service.
74. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca
de recursos de tecnologia da informação,
Juarez Netoo Sampaio
modelo Pimentel
que oferece
limaum ambiente sob demanda para
desenvolvimento, teste e gerenciamento de aplicações de software é denominado
juarezcoquinho19@gmail.com
604.470.743-18
A) infraestrutura como serviço (IaaS).
B) big data como serviço (BDaaS).
C) software como serviço (SaaS).
D) plataforma como serviço (PaaS).
E) dados como serviço (DaaS).
75. Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas
computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de
entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir
de um conjunto de regras específicas.
Essa solução é o
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection
76. Quanto ao VPN (Virtual Private Network), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou
Falso (F).
( ) Uma VPN tecnicamente não pode ser construída sobre uma rede pública, como a Internet.
( ) Para permitir que a VPN tenha um tráfego rápido nunca seus dados são criptografados.
( ) O protocolo SSL (Secure Sockets Layer) jamais é utilizado especificamente em uma VPN.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A) V - V - V
B) V - V - F
C) V - F - V
D) F - F - V
E) F - F - F
77. Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso
de algoritmos de
A) controle de banda.
B) hash.
C) autenticação multifator.
D) controle de congestionamento.
E) controle de fluxo.
78. Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa.
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às
necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que
conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da
instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações. Para garantir a
segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como;
(A) HTTP Juarez Neto Sampaio Pimentel lima
(B) PGP juarezcoquinho19@gmail.com
604.470.743-18
(C) VPN
(D) WEK
(E) WPA2
79. As informações sobre um processo essencial de determinado banco nunca foram documentadas,
porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e
documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios
funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na
intranet desse banco.
Qual a principal característica dos Wikis?
(A) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis.
(B) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
(C) Transformar, rapidamente, documentos Word em páginas Web.
(D) Permitir que o leitor de uma página Web edite seu conteúdo.
(E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.
80. O serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o mais
comum é a pessoa informar livremente algumas palavras e verificar se o resultado atende às suas
expectativas. Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?
(A) /Prédio mais alto do Brasil/
(B) -Prédio -mais -alto -do -Brasil
(C) #Prédio #mais #alto #do #Brasil
(D) “Prédio mais alto do Brasil”
(E) exato (“Prédio mais alto do Brasil”)
81. O envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto nas
organizações quanto no dia a dia da grande maioria da população brasileira. No entanto, há situações em
que as mensagens enviadas são devolvidas com um aviso de que não puderam ser entregues ao
destinatário. Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao
destinatário é porque;
(A) a estação de trabalho que o destinatário utiliza está desligada.
(B) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de tamanho, como por
exemplo, em bytes.
(C) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio internet.
(D) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento da mensagem de
correio eletrônico.
(E) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento do recebimento
da mensagem de correio eletrônico.
82. A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente
em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos
providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir Juarez
a; Neto Sampaio Pimentel lima
(A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
juarezcoquinho19@gmail.com
604.470.743-18
(B) impossibilidade de negar a autoria de uma mensagem.
(C) possibilidade do acesso a qualquer mensagem quando necessário.
(D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
(E) impossibilidade de o destinatário negar o recebimento de uma mensagem.
83. Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de
um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao
computador. Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática
84. O Mozilla Firefox apresentou uma página de resultado de uma pesquisa na Web na qual o usuário deseja
procurar uma palavra específica. Para fazer isso, o usuário pode acessar a caixa de texto de procura na
página, pressionando, em conjunto, as teclas
(A) Ctrl e T
(B) Ctrl e N
(C) Ctrl e P
(D) Ctrl e S
(E) Ctrl e F
85. Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da
Internet. É correto afirmar que uma VPN
A) esconde seu endereço IP para que suas ações online sejam quase indetectáveis.
B) permite que seu provedor de internet monitore as suas atividades online.
C) impossibilita o uso em mais de um dispositivo simultaneamente.
D) esconde sua atividade online, salvo agências governamentais.
E) impossibilita o registro de seus dados pelo provedor de VPN.
86. Assinale a alternativa que apresenta o programa, compatível com o ambiente Windows, por meio do
qual é possível assistir a um vídeo com legendas.
A) VLC Media Player
B) Paint
C) NotePad++
D) Winrar
E) Cortana
88. A utilização de aplicativos de videoconferências é cada vez mais intensa, sendo correto afirmar que os
softwares aplicativos para a realização de videoconferências oferecem diversas alternativas, sendo certo
que:
A) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar, por exemplo, uma
apresentação do PowerPoint.
B) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por intermédio de
aplicativos com tal especialização.
C) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio do recurso de chat.
D) em uma videoconferência, não é possível aos participantes desativar seus microfones e câmeras.
E) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e Safari.
89. Visualizadores de imagens podem ser utilizados para abrir arquivos como fotos, logos e desenhos. Das
alternativas a seguir, qual possui somente extensões de arquivos utilizadas por visualizadores de imagens,
para imagens sem animação?
A) .gif e .mp3.
B) .jpg e .ppt.
C) .img e .mkv.
D) .mp4 e .tiff.
E) .jpg e .png.
90. Um arquivo de vídeo normalmente possui uma combinação de imagens e sons, permitindo a
visualização de filmes, animações e filmagens. Qual das alternativas a seguir possui somente extensões
de arquivos utilizadas para a reprodução de vídeos?
A) .ppt, .mp4 e .avi.
B) .jpg, .png e .gif.
C) .avi, .mp3 e .gif.
D) .mp3, .mp4 e .avi.
E) .avi, .mp4 e .mkv.
92. Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas
de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo
que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa
específico.
Como é conhecido esse tipo de programa de computador?
A) reader.
B) modem. Juarez Neto Sampaio Pimentel lima
C) burner. juarezcoquinho19@gmail.com
604.470.743-18
D) codec.
E) driver.
93. A Internet das Coisas promete uma revolução na indústria, em diversos aspectos. Essa tecnologia;
A) traz avanços, porém gera um aumento do retrabalho, pela imprevisibilidade dos problemas na linha de produção.
B) busca interligar sites para uma navegação mais rápida em comércio eletrônico.
C) tem como limitação a impossibilidade de utilização de identificação por radiofrequência.
D) enseja maior participação da mão de obra humana nos processos produtivos.
E) permite uma rápida adaptação da produção, para que esta esteja em compasso com o mercado.
96. No navegador Mozilla Firefox é possível instalar extensões. As extensões permitem que você adicione
funcionalidades ao Firefox. Para abrir o gerenciador de extensões no Mozilla Firefox, utilizamos o atalho;
A) CTRL + SHIFT + P
B) CTRL + SHIFT + O
C) CTRL + SHIFT + A
D) CTR + SHIFT + T
E) CTRL + SHIFT+ D
97. _________ são códigos ou programas instalados no navegador de internet do seu computador ou
celular que desempenham funções específicas. __________ podem adicionar novas funcionalidades para
o navegador.
Esse recurso é denominado;
A) Transmitir
B) Lista de leitura Juarez Neto Sampaio Pimentel lima
C) Sincronizar juarezcoquinho19@gmail.com
604.470.743-18
D) Extensões
98. O Mozilla Thunderbird é um aplicativo cliente de email. Neste aplicativo, o atalho F5 é utilizado para;
A) Responder uma mensagem ao remetente
B) Criar uma nova mensagem
C) Encaminhar uma mensagem
D) Receber novas mensagens da conta atual
99. Entre os serviços disponíveis na internet, sobre um serviço de comunicação por vídeo desenvolvido
pelo Google que, ao lado do Google Chat, é um dos dois produtos que substituíram a versão anterior do
Google Hangouts, assinalar a alternativa que apresenta CORRETAMENTE esse produto:
A) Google Meet.
B) Google Maps.
C) Google Play Store.
D) Google Docs.