Você está na página 1de 23

X

Juarez Neto Sampaio Pimentel lima


juarezcoquinho19@gmail.com
604.470.743-18
01. O Windows 7 dispõe de um recurso que permite o gerenciamento de documentos, músicas, imagens e
outros arquivos, denominado Bibliotecas. Sobre esse recurso é correto afirmar que:

a) apresenta a vantagem de restringir o acesso aos documentos àqueles que possuam a senha da Biblioteca.
b) reúne em uma única visualização, arquivos que estão armazenados em diversos locais, não armazenando de
fato os itens.
c) os arquivos nele colocados são automaticamente compactados, para reduzir o espaço utilizado no disco.
d) os arquivos nele colocados não podem ser indexados, não permitindo a busca através do comando localizar.

02. Suponha que existem dois scanners de tipos e modelos distintos instalados em um único computador
com o Microsoft Windows 7. Com relação a essa situação, é correto afirmar que:
a) deve ser instalado um driver apropriado para cada scanner.
b) deve ser obtido um tipo de driver chamado de universal, que suporta qualquer tipo de scanner, de qualquer
fabricante.
c) não é admissível, pois não há possibilidade de haver dois drivers distintos para um mesmo tipo de dispositivo.
d) o sistema operacional deve ser substituído por uma versão que suporte o uso simultâneo de dois dispositivos
do mesmo tipo.

03. O Windows Defender do Windows 7 é uma ferramenta:


a) destinada a proteger o computador de acessos indevidos, realizados por usuários não autorizados.
b) destinada a proteger os arquivos doJuarez
sistema operacional
Neto Sampaiocontra apagamentos
Pimentel lima acidentais.
c) que remove vírus do computador e funciona como firewall.
juarezcoquinho19@gmail.com
604.470.743-18
d) que, dentre outras funcionalidades, permite a remoção de spywares.

04. Para acessar o Menu iniciar do Windows, sem a ajuda do mouse, pode-se utilizar a combinação de
teclas:
a) Alt + back space.
b) Alt + Tab.
c) Ctrl +A.
d) Ctrl + Esc.

05. Dentre as opção disponíveis ao pressionar a combinação de teclas “Ctrl + Alt + Delete” no Microsoft
Windows 7 Professional, é possível:
a) formatar o computador.
b) hibernar o computador.
c) acessar o Menu iniciar.
d) alterar a senha do usuário.

06. No Microsoft Windows 7 é possível excluir definitivamente um arquivo ou pasta - sem que o mesmo seja
enviado à lixeira. Com o arquivo ou pasta selecionado, o conjunto de teclas utilizado para esta ação é:
a) Ctrl + Delete.
b) Shift + Delete.
c) Tab + Delete.
d) Backspace + Delete.
07. No Microsoft Windows 7, por padrão, ao executar um programa não assinado que necessite de
privilégios de administrador, é exibida uma tela de confirmação para o usuário. Este é um recurso de
segurança criado para:
a) atuar em conjunto com o firewall, bloqueando as portas de entrada e saída daquele programa, caso o usuário
não aceite a execução.
b) eliminar a necessidade de se ter um programa antivírus, pois não permite que nenhum malware seja executado.
c) ajudar a prevenir a execução de malwares caso o usuário note que aquele programa não necessite do nível de
permissão solicitado.
d) solicitar a execução do antivírus naquele arquivo automaticamente.

08. Em uma instalação nova do sistema operacional Microsoft Windows 7, o aplicativo disponibilizado, por
padrão, para navegação na Internet é o:
a) Google Chrome.
b) Mozilla Firefox.
c) Safari.
d) Internet Explorer.

09. Para encerrar aplicativos em execução no Microsoft Windows 7, pode-se usar o:


a) gerenciador de buffers.
b) gerenciador de tarefas.
c) gerenciador de programas. Juarez Neto Sampaio Pimentel lima
d) analisador de tarefas. juarezcoquinho19@gmail.com
604.470.743-18
10. Um usuário, em um computador com o Microsoft Windows 7, criou uma pasta chamada “Vídeos
Importantes”, dentro da pasta “Meus Documentos” e nela colocou 2 vídeos e 1 pasta chamada
“Festanovembro” contendo dez músicas. Sobre a situação descrita e sobre conceitos de organização de
arquivos e pastas no Microsoft Windows 7, assinale a alternativa correta.
a) Só é possível excluir a pasta “Vídeos Importantes” após excluir todos os arquivos da pasta “Festanovembro”.
b) Não é possível criar uma pasta de músicas dentro de uma pasta de vídeos.
c) Qualquer pasta criada pelo usuário pode conter tanto arquivos de áudio como de vídeo.
d) Não é possível criar uma pasta chamada “Festa-novembro”, pois a mesma possui um caractere especial (o
hífen).

11. Sobre a organização de arquivos e pastas no sistema operacional Microsoft Windows 7, assinale a
opção correta.
a) Um diretório pode conter mais de um arquivo com o mesmo nome e mesma extensão.
b) O nome de arquivo só pode ter 8 caracteres, excluindo a extensão.
c) Uma pasta pode conter uma subpasta que tenha seu mesmo nome.
d) Não é possível utilizar acentos e caracteres especiais no nome de um diretório.

12. Considerando o sistema operacional Windows, é correto afirmar;


I. Possibilidade de implementar restrição no acesso por usuário e senha
II. Sistema operacional multiusuário e multitarefa
III. Suporte a vários sistemas de arquivos
Escolha a opção correta;
A) I
B) II e III
C) I e III
D) Todas as opções estão corretas

13. Com relação ao sistema operacional Windows 10, analise os itens a seguir;
I. Os atalhos Windows+E, Windows+TAB e Windows+C executam respectivamente o gerenciador de tarefas, o
recurso visão de tarefas e a caixa de pesquisa da barra de tarefas.
II. Para encerrar todos os aplicativos que estão sendo utilizados pelo usuário atual e em seguida sair da sua conta,
utilizamos uma opção do menu iniciar denominada BLOQUEAR.
III. É possível executar diversas tarefas através de comandos digitados. Para isso, utilizamos um componente do
Windows chamado Shell ou interpretador de comandos. Como exemplos de Shell no Windows 10 podemos citar o
Prompt de Comando e o Windows PowerShell.

Está correto o que se afirma;


A) nos itens I e III
B) nos itens II e III
C) somente no item II
D) somente no item III

14. “Esta opção sai do perfil do usuário que Sampaio


Juarez Neto estava usando o computador,
Pimentel lima mas não finaliza nenhum
programa”. Essa afirmativa refere-se a qual procedimento do Windows:
juarezcoquinho19@gmail.com
604.470.743-18
a) Trocar usuário.
b) Bloquear.
c) Desligar.
d) Sair

15. No Windows 10, o Gerenciador de Tarefas permite o monitoramento da utilização de recursos do


sistema em termos de utilização e atividade. A lista que contém apenas recursos monitorados por meio da
guia Desempenho é:
A) Arquivos, CPU, Energia, Firewall;
B) Arquivos, CPU, Energia, Memória virtual;
C) CPU, Disco, Ethernet, Memória;
D) Disco, Ethernet, Memória, Impressão;

16. Em relação ao Sistema Operacional Microsoft Windows 10 (Configuração Padrão – Idioma Português
Brasil), analise as afirmativas a seguir.
I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta.
II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na composição de nomes
de arquivos e diretórios.
III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados, o desempenho
do computador e os usuários que possuem alguma sessão iniciada.
Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I.
b) II.
c) III.
d) II e III.

17. Assinale a alternativa válida para se deslogar (logoff) em um computador com Sistema operacional
Windows 10, versão português Brasil, pelo menu Iniciar (acesso pelo botão com logomarca Windows no
canto inferior esquerdo)
A) logoff.
B) desligar→logoff.
C) lado esquerdo do menu Iniciar→ícone Contas→Sair.
D) lado esquerdo do menu Iniciar→ícone Contas→Logout.
E) lado esquerdo do menu Iniciar→ícone Ligar/Desligar→Logoff.

18. No explorador de arquivos do Windows 10, o recurso onde é possível fixar as pastas favoritas, e exibe,
além das pastas fixadas, as usadas com frequência e também os arquivos usados recentemente,
denomina-se;
A) Guardar
B) Bibliotecas
C) Acesso Rápido
D) Iniciar
Juarez Neto Sampaio Pimentel lima
19. Algumas versões do sistema operacional Windows, como a 10, dispõem do recurso Windows Defender,
juarezcoquinho19@gmail.com
604.470.743-18
que é um
A) aplicativo que bloqueia o computador após um período de inatividade, no sentido de protegê-lo de usos
indevidos.
B) aplicativo que não fica instalado permanentemente no computador, mas que pode ser executado quando da
suspeita da presença de vírus.
C) navegador seguro para ser utilizado em aplicações que necessitem de mais segurança.
D) programa que atua como um DMZ para evitar invasões no computador.
E) programa que remove malwares, spywares, trojans e adwares, e monitora o computador para evitar
modificações nas configurações do sistema operacional e do navegador.

20. Maria recebeu um arquivo PDF e, ao tentar abri-lo no Windows 10 com um duplo clique, notou que o
arquivo foi exibido pelo Chrome, e não no Adobe Acrobat Reader (AAR), preferido de Maria. Para que,
futuramente, o AAR seja aberto automaticamente numa situação como a descrita, Maria deve:
A) fazer o redirecionamento no menu padrão do Chrome com a opção Configurações;
B) clicar no nome do arquivo e usar a opção “Abrir como...” no Explorador de Arquivos pelo menos uma vez;
C) ajustar a configuração da extensão PDF nas Configurações do Windows na opção Aplicativos;
D) reconfigurar o padrão de exibição de arquivos com o Windows Media Player;
E) configurar o sistema por meio do aplicativo Gerenciamento do Computador nas Ferramentas Administrativas do
Windows.

21. Muitos programas antivírus funcionam com base em um banco de dados de informações de vírus já
identificados. Apesar de existirem técnicas para detectar vírus ainda não identificados, elas não garantem
total precisão, portanto alguns vírus que ainda não estão nos banco de dados dos antivírus não são
identificados em uma varredura do programa antivírus. Ao receber um programa executável por e-mail de
um amigo e o antivírus indicar que não há vírus neste programa, podemos inferir que:
a) o programa pode conter vírus, mesmo que o antivírus não tenha identificado e venha de um remetente
conhecido.
b) o programa é completamente confiável, e livre de vírus, pois além de passar na varredura do antivírus, veio de
um e-mail conhecido.
c) o programa é confiável, mesmo que haja vírus no mesmo ele não fará nenhum mal ao computador, pois passou
pela verificação do antivírus.
d) o programa não é confiável, devemos executá-lo para ver o que ele faz, e em seguida movê-lo para a lixeira.

22. Um golpista pode obter dados pessoais e financeiros de um usuário através de fraudes eletrônicas pela
utilização combinada de meios técnicos e engenharia social. O tipo de fraude que ocorre, normalmente,
por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma
instituição conhecida, é conhecido como:
a) Phishing.
b) Advance fee fraud.
c) Identify theft.
d) Spoofing.

23. É recurso de segurança que evita que o Mozilla Firefox (versão 35) armazene dados da sessão de
navegação, incluindo cookies, arquivos deNeto
Juarez Internet temporários,
Sampaio Pimentelhistórico
lima e outros dados:
a) Navegação Exclusiva. juarezcoquinho19@gmail.com
604.470.743-18
b) Filtro HideWeb.
c) Filtro Cross-Site Scripting (XSS).
d) Navegação Privativa.

24. A cada dia a internet fica mais popular, permitindo o acesso a diversos tipos de conteúdo, envio de
emails, transferência de arquivos, etc. O protocolo responsável pela transferência de hipertexto, que
possibilita a sua leitura, é o;
A) POP3
B) TCP
C) HTTP
D) FTP

25. Em um cliente de email, como por exemplo o Microsoft Outlook ou o Mozilla Thunderbird, configuramos
uma conta de correio adicionando um servidor de entrada e outro de saída. O protocolo usado
respectivamente nestes servidores podem ser;
I. POP e SMTP
II. IMAP e SMTP
III. PROXY e SMTP

Escolha a opção correta;


A) I
B) II
C) I e II
D) I e III

26. Com relação a conceitos de internet e navegadores web, analise os itens a seguir;
I. Nos navegadores web Google Chrome e Mozilla Firefox, os atalhos CTRL+SHIFT+DEL, CTRL+F e SHIFT+ESC
são usados respectivamente para, limpar histórico, pesquisar na página atual e abrir o gerenciador de tarefas.
II. Os protocolos DHCP, HTTP e FTP são utilizados respectivamente para, atribuir endereços IP de forma
automática, acessar sites na web e realizar transferência de arquivos.
III. Considerando a página de pesquisa www.google.com, para realizar uma pesquisa exata por uma frase
utilizamos aspas ( “ ) e para excluir do resultado da pesquisa alguma palavra, utilizamos um hífen antes da palavra
( - ).

Está correto o que se afirma;


A) nos itens II e III
B) nos itens I e III
C) nos itens I e II
D) nos itens I, II e III

27. Com relação a segurança da informação, analise os itens a seguir;


I. A integridade é um princípio de segurança utilizado para garantir que somente pessoas autorizadas tiveram
acesso a uma informação.
II. Uma das funções de um firewall é Juarez
cuidar daNeto
segurança
Sampaiode Pimentel
um computador,
lima por meio de checagens periódicas,
em busca de arquivos maliciosos. juarezcoquinho19@gmail.com
604.470.743-18
III. Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém
arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.

Está correto o que se afirma;


A) nos itens II e III
B) somente no item III
C) nos itens I e III
D) somente no item II

28. Ao realizar uma pesquisa no navegador Google Chrome, Guilherme fecha, por engano, uma das guias
de sua pesquisa. Qual comando ele deve executar para restaurar a guia recém fechada?
a) Ctrl + J
b) Ctrl + W
c) Ctrl + T
d) Ctrl + Shift + T

29. Tipicamente, a comunicação através do correio eletrônico, ou e-mail, envolve: (aponte a alternativa que
possui apenas componentes básicos da comunicação por e-mail).
A) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
B) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensagem e mantê-la
armazenada.
C) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as
mensagens recebidas (ou seja, o destinatário).
D) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio;
um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens
recebidas (ou seja, o destinatário).

30. Acerca dos aplicativos para segurança, analise as afirmativas.


I. Os antivírus têm a função de prevenir, detectar, eliminar vírus de computadores e capturar todo o tráfego que
passa em um segmento de rede.
II. Antispyware é um software de segurança que executa constantemente em um computador, monitorando todas
as entradas do teclado e dos discos.
III. O Firewall é uma solução de segurança baseada em hardware ou software que trabalha com um conjunto de
regras ou instruções, analisando o tráfego de rede para determinar quais operações de transmissão ou recepção
podem ser executadas.

Está(ão) correta(s) apenas a(s) afirmativa(s)


A) I.
B) II.
C) III.
D) II e III.

31. A Internet é baseada no protocolo TCP/IP


Juarez NetoeSampaio
o grandePimentel
crescimento
limada rede mundial de computadores
trouxe um sério problema relacionado à escassez de números IP. Para contornar a limitação de quantidade
juarezcoquinho19@gmail.com
de números IP, foi criada uma nova versão 604.470.743-18
para o protocolo IP capaz de fornecer uma quantidade de
números muito maior. A respeito do protocolo IP e suas versões, analise as afirmativas abaixo.
I. O IPv4 é a versão do protocolo IP que possui limitada quantidade de números IP. Foi criada então a IPv6, a
versão que pretende substituir integralmente o IPv4 no futuro e com isso resolver o problema de escassez de
números IP.
II. No IPv4 o número IP possui tamanho de 32 bits, já no IPv6 o tamanho é de 64 bits.
III. A representação de números IP no IPv6 é feita através da base octal, já no IPv4 a representação dos números
IPs é feita em base decimal.

Assinale
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa II estiver correta.
C) se somente as afirmativas I e II estiverem corretas.
D) se somente as afirmativas II e III estiverem corretas.

32. Escreva V ou F conforme sejam verdadeiras ou falsas as seguintes afirmações:


( ) A Intranet é uma rede privada de computadores dentro de uma organização.
( ) A Extranet é uma rede de computadores que funciona como a Intranet, porém pode ser acessada também pela
Internet.
( ) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo o protocolo HTTP mais seguro do
que o HTTPS.
( ) Proxy é um servidor que age intermediando a Internet e a rede local.
Está correta, de cima para baixo, a seguinte sequência:
A) F, F, V, F.
B) V, V, F, V.
C) F, F, V, V.
D) V, V, F, F.

33. Utilizando um navegador de Internet e o site de pesquisa Google, um usuário deseja pesquisar por
televisores com tela maior ou igual a 40 polegadas. Uma forma eficiente de realizar a pesquisa é utilizar os
comandos de pesquisa avançada do Google, que, nesse caso, é por meio da inserção, na barra de pesquisa,
de: televisão
a) >40 polegadas
b) +40 polegadas
c) 40> polegadas
d) 40 + polegadas
e) 40.. polegadas

34. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google,
permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”,
mas não contenham o vocábulo “concurso”.
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
B) ‘valorização do policial civil’ no:concurso archive(pdf)
C) “valorização do policial civil” not(concurso) in:pdfSampaio Pimentel lima
Juarez Neto
D) “Valorização do Policial Civil.” -concurso filetype:pdf
juarezcoquinho19@gmail.com
604.470.743-18
E) valorização and do and policial and civil exclude(concurso) in:pdf

35. A Pró-Reitoria de Tecnologia de um Instituto Federal de Ensino resolveu reestruturar suas plataformas
de comunicação institucionais. Contudo, é importante que se observe como se dará a implementação
dessas soluções, analisando a disponibilização de uma plataforma privada local para acesso exclusivo
através de uma _______; para que seja possível acesso controlado de agentes que não estejam nas
dependências institucionais, por meio de uma _______; e, por fim, uma plataforma de acesso a informações
públicas por meio da _______.
Das alternativas a seguir, assinale a que preenche corretamente as lacunas presentes no texto.
a Internet; Extranet; Intranet.
b Extranet; Internet; Intranet.
c Intranet; Internet; Extranet.
d Intranet; Extranet; Internet.

36. Um usuário entrou em um site da Internet e, ao digitar seu login e senha, recebeu a informação de que
a partir daquele momento ele começaria a navegar em um site seguro. Ao lado da mensagem o seguinte
ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o
(A) ftp
(B) http
(C) https
(D) ssl
(E) tcp/ip

37. O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O
resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos
principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a
mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:


(A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade.
(B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade.
(C) confidencialidade − integridade − Juarez
disponibilidade − autenticidade
Neto Sampaio Pimentel− legalidade.
lima
(D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade.
juarezcoquinho19@gmail.com
604.470.743-18
(E) autenticidade − confidencialidade − integridade − disponibilidade − legalidade.

38. Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é
A) spyware.
B) ransomware.
C) cavalo de troia.
D) vírus.
E) worms.

39. A rede de computadores que se caracteriza por permitir acesso restrito, comunicação instantânea,
compartilhamento de dados e rede local é do tipo
A) Internet.
B) intranet.
C) OSI.
D) TCP/IP.
E) extranet.

40. Em relação ao Webmail é correto afirmar:


(A) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador.
(B) é uma interface da web utilizada para ler e escrever e-mail, sem necessidade de um navegador.
(C) o usuário precisa estar sempre logado no mesmo computador.
(D) as mensagens ficam armazenadas sempre no disco local do computador.
(E) não oferece o serviço de anexação de arquivos.

41. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato,
não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da
expressão nesta ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno).
(B) gato Cachorro “pires de leite morno”.
(C) –gato +cachorro (pires de leite morno).
(D) gato –cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).

42. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo
ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo,
geralmente pais de crianças e adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que
somente o destinatário do campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.
Juarez Neto Sampaio Pimentel lima
43. Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou
juarezcoquinho19@gmail.com
604.470.743-18
por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede,
e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.
Trata-se de
(A) criptograma.
(B) keylogger.
(C) screenlogger.
(D) cavalo de troia.
(E) firewall.

44. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como
por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e
convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de
servidores
A) FTP.
B) DDOS.
C) TCP/IP.
D) HTTP.
E) DNS.

45. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado,
significa que
(A) somente spams de sites confiáveis serão aceitos pelo navegador.
(B) o navegador está protegido por um programa de antivírus.
(C) a comunicação está sendo monitorada por um firewall.
(D) o site exige senha para acesso às suas páginas.
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada.

46. No âmbito de navegadores da Internet, plugins são


(A) extensões usadas para traduzir textos diretamente no site.
(B) Aplicativos para extração de cópia de arquivos do navegador para o computador.
(C) pequenos programas que adicionam funções auxiliares ao navegador.
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda.
(E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento.

47. Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge possuem
as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar que
(A) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura sem conexão.
(B) os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos.
(C) todos os links de páginas recentemente visitadas são listados em Histórico.
(D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
(E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.

48. Considere que um usuário da InternetJuarezestá escrevendo


Neto uma mensagem
Sampaio Pimentel lima de e-mail no modo texto simples
(sem formatação), utilizando o serviço de webmail. Nessa situação, na mensagem de e-mail em edição, o
juarezcoquinho19@gmail.com
604.470.743-18
usuário pode
(A) inserir imagens diretamente no corpo da mensagem.
(B) utilizar diferentes cores de texto na mensagem.
(C) utilizar fontes de tamanhos pequeno, normal e grande.
(D) inserir arquivos de imagens como anexos.
(E) utilizar o recurso de destaque de texto em negrito.

49. Considere que um e-mail está sendo preparado para o envio. Para que este e-mail seja enviado pelo
sistema de e-mail da Internet é obrigatório que exista
(A) um destinatário no campo Para e que este esteja cadastrado na lista de seus contatos.
(B) pelo menos uma letra no corpo do texto.
(C) pelo menos uma palavra no campo Assunto.
(D) um destinatário no campo Para diferente do seu e-mail, ou seja, o remetente.
(E) pelo menos um destinatário ou no campo Para, ou Cc, ou Cco.

50. O recurso que criptografa seu tráfego de Internet e disfarça sua identidade online, tornando mais difícil
para terceiros rastrear suas atividades online e roubar seus dados, utilizando criptografia em tempo real,
denomina-se;
A) HTTP
B) FTP
C) VPN
D) DNS
51. Assinale a alternativa que apresenta a opção de desligamento do Windows 10 que, antes de o
computador ser desligado por completo, grava os aplicativos que estão em execução para abri‐los
novamente quando o computador for ligado.
A) Desligar
B) Sair
C) Suspender
D) Reiniciar
E) Hibernar

52. Um usuário, ao ligar o computador com o Windows 10, em português, faz rotineiramente login no
sistema, por meio do seu usuário e senha, para seu perfil de usuário ser carregado no computador. Toda
vez que se ausenta do computador, por questões de segurança, bloqueia sua área de trabalho e, quando
retorna, digita a senha para desbloqueá-la. A tela que possui opções para bloquear a área de trabalho,
trocar o usuário do computador, alterar senha, entre outras, pode ser acessada;
A) clicando-se no botão Iniciar e na opção Gerenciar Usuários.
B) pressionando-se simultaneamente a tecla com o símbolo do Windows e a letra R.
C) clicando-se no botão Iniciar e na opção Painel de Controle e, em seguida, na opção Gerenciador de Tarefas.
D) pressionando-se CTRL + Alt + Delete ou Ctrl + Alt + Del.
E) clicando-se no botão Iniciar e na opção Permissões.

53. A Lixeira do MS-Windows 7, em sua configuração


Juarez Neto Sampaio padrão, possui
Pimentel lima propriedades, sendo que algumas
delas podem ser alteradas pelo usuário. Analise a tabela a seguir, com algumas possíveis propriedades
juarezcoquinho19@gmail.com
604.470.743-18
associadas à Lixeira.

Caso o usuário selecione a Lixeira e clique com o botão direito do mouse sobre ela, selecionando
Propriedades na lista de opções que surge na tela, ele poderá alterar, na janela de configurações que surge
em seguida, as propriedades;
A) 1 e 4, apenas.
B) 1, 2, 3, 4 e 5.
C) 1, 3 e 5, apenas.
D) 2, 4 e 5, apenas.
E) 2 e 3, apenas.

54. No MS-Windows 7, em sua configuração padrão, pode-se alternar entre a janela ou os programas que
estejam abertos, por meio do pressionamento da combinação de teclas:
(A) ALT+TAB
(B) WINKEY+ESC
(C) CTRL+TAB
(D) WINKEY+ CTRL
(E) CTRL+ESC

55. Suponha um computador com o MS-Windows 7, um HD interno e um mouse, todos em suas


configurações padrão. Uma das formas de colocar diretamente uma cópia de um arquivo na pasta B, sendo
que esse arquivo encontra-se originalmente na pasta A desse HD, sem apagá-lo da pasta A, é arrastando-
o. Para tanto, deve-se selecionar o arquivo, manter pressionada uma tecla e manter pressionado um dos
botões do mouse. Essa tecla e o botão são, respectivamente:
(A) ALT e esquerdo.
(B) SHIFT e direito.
(C) CTRL e esquerdo.
(D) ALT e direito.
(E) CTRL e direito

56. O Windows 7 é uma versão do Juarez


Microsoft Windows,
Neto Sampaio uma série de
Pimentel sistemas operativos produzidos pela
lima
Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais,
juarezcoquinho19@gmail.com
laptops, tablets e PCs de centros de mídia,604.470.743-18
entre outros. Nesse sentido, assinale a alternativa que
corresponde a um nome de arquivo válido para este sistema operacional.
A) arquivo\2.txt
B) arquivo*2.*
C) arquivo?2.txt
D) arquivo_2.txt
E) arquivo_2:txt

57. Considerando o Sistema Operacional Windows 7, instalação padrão e idioma português-brasileiro,


determine nas alternativas abaixo, a aplicação que permite digitar comando que fazem a comunicação entre
o usuário e o computador de forma direta e independente, como exibir arquivos de uma determinada pasta
que iniciam com a letra ‘a’.
A) Prompt de comando.
B) Bloco de Notas
C) Executar
D) Windows Explorer

58. Sobre Prompt de comando do Windows, marque V para as afirmativas verdadeiras e F para as falsas.
(__) O comando date é utilizado para atualizar a data do sistema operacional.
(__) O comando hour é utilizado para atualizar a hora do sistema operacional.
(__) O comando cls é utilizado para limpar a tela e posicionar o cursor no canto superior esquerdo.
(__) O comando cdir é utilizado para criar um diretório a partir do diretório corrente com o nome especificado.
A sequência está correta em:
a) V, V, F, F.
b) V, F, V, F.
c) F, V, F, V.
d) F, F, V, V.

59. Acerca de alguns atalhos do teclado utilizados no Windows 10, Configuração Local, Idioma Português-
Brasil, relacione adequadamente as colunas a seguir.
1. Minimizar ou restaurar todas as janelas, exceto a janela ativa.
2. Pesquisar na ajuda do Windows.
3. Tornar transparentes todas as janelas temporariamente.
4. Ativar a caixa de pesquisa da barra de tarefas.
5. Fechar a área de trabalho virtual.
(__) <Win> + <Vírgula>.
(__) <Win> + <Ctrl> + <F4>.
(__) <Win> + <F1>.
(__) <Win> + <Home>.
(__) <Win> + <S>.

A sequência está correta em:


a) 5, 3, 1, 4, 2.
b) 2, 4, 5, 3, 1. Juarez Neto Sampaio Pimentel lima
c) 4, 1, 3, 2, 5. juarezcoquinho19@gmail.com
604.470.743-18
d) 3, 5, 2, 1, 4.

60. No Sistema Operacional Microsoft Windows 8.1 (configuração padrão – idioma português Brasil), ao
pressionar as teclas Ctrl+Shift+Esc o:
a) menu iniciar é aberto.
b) computador é bloqueado.
c) painel de controle é aberto.
d) gerenciador de tarefas é aberto.

61. A manipulação de arquivos e pastas no Microsoft Windows permite ao usuário gerenciar e organizar
seus dados no computador. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo:
I - O nome de arquivos e pastas segue umas regras, tais como conter qualquer quantidade de caracteres (letras,
números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “que são reservados.
II - As Bibliotecas são locais físicos no disco que concentram arquivos e pastas em comum, não podendo estar em
locais separados.
III - Para mover um arquivo de uma pasta para outra na mesma unidade, podemos pressionar a tecla CTRL e
arrastá-lo até o destino.

a) Somente a afirmativa I.
b) Somente a afirmativa II.
c) Somente as afirmativas I e II.
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.

62. Um funcionário da Assembleia Legislativa do Estado de Mato Grosso do Sul, usuário de um computador
com sistema operacional MS-Windows, armazenou o arquivo manual.docx na pasta Documentos e deseja
criar um Atalho para acesso ao arquivo na Área de Trabalho. Para isso, ele deve abrir a pasta Documentos,
selecionar o arquivo manual.docx,
(A) arrastar para a Área de Trabalho e soltar pressionado a tecla Shift.
(B) arrastar para a Área de Trabalho e soltar pressionando a tecla Alt.
(C) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+v.
(D) arrastar para a Área de Trabalho e soltar pressionado a tecla Ctrl.
(E) pressionar as teclas Ctrl+c, posicionar o ponteiro do mouse na Área de Trabalho e pressionar as teclas Ctrl+n.

63. No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de
Trabalho,
(A) uma cópia desse arquivo será criada na Lixeira da Área de Trabalho.
(B) esse arquivo será transferido para a Lixeira da Área de Trabalho.
(C) esse arquivo será excluído do pen drive, mas será possível recuperá-lo da Lixeira da Área de Trabalho.
(D) esse arquivo será transferido para a pasta Lixeira do pen drive.
(E) será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo.

64. Um usuário do sistema Windows criou um atalho de uma pasta com documentos em sua área de
trabalho. Acidentalmente, após selecionar esse
Juarez Neto atalho, Pimentel
Sampaio ele pressionou
lima as teclas SHIFT+DEL e depois
respondeu “Sim” à pergunta que surgiu na tela, pedindo a confirmação da operação. O resultado dessa
juarezcoquinho19@gmail.com
604.470.743-18
operação foi a exclusão;
(A) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, sem a colocação
de qualquer material na lixeira, representando a perda de todo esse material.
(B) da pasta original e do atalho, bem como de todos os arquivos no interior dessas duas pastas, com a colocação
de todo esse material na lixeira, o que permite ainda a sua recuperação, se for necessário.
(C) do atalho e de todos os arquivos no seu interior, com a colocação desse material na lixeira, o que permite ainda
a sua recuperação, se for necessário.
(D) do atalho, sem a sua colocação na lixeira, permanecendo o material original, bem como a pasta original,
intactos, sem alteração.
(E) dos arquivos no interior da pasta original apenas, com a colocação desse material na lixeira, o que permite
ainda a sua recuperação, se for necessário, permanecendo o atalho intacto.

65. A forma mais correta e prudente para se desligar uma máquina que usa o sistema operacional Windows
é
(A) retirando a máquina da tomada.
(B) efetuando o Shutdown.
(C) pressionando o botão de liga/desliga.
(D) pressionando o botão de reset.
(E) abrindo o Painel de Controle para desativar todos os serviços.

66. Qual é o tamanho máximo de memória física (RAM) instalada que é suportada pelas versões Home
Basic, Home Premium e Professional do Windows 7 de 32 bits?
A) 3,5 GB
B) 4 GB
C) 8 GB
D) 16 GB
E) 192 GB

67. Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema


operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira,
é necessário implantar o;
A. BitLocker
B. FSLocker
C. Encrypting File System
D. Enhanced NTFS
E. Secure NTFS

68. No sistema operacional Windows 10, os atalhos Windows+E, Windows+C e Windows+S executam
respectivamente;
A) Visão de tarefas, bloquear e explorador de arquivos
B) Explorador de arquivos, Cortana e visão de tarefas
C) Explorador de arquivos, Cortana e caixa de pesquisa da barra de tarefas
D) Configurações, visão de tarefas e bloquear
Juarez Neto Sampaio Pimentel lima
69. Na janela CONFIGURAÇÕES do Windows 10, qual item possui opção para ativar/desativar a reprodução
juarezcoquinho19@gmail.com
604.470.743-18
automática para todas as mídias;
a) Contas
b) Dispositivos
c) Sistema
D) Aplicativos

70. No Microsoft Windows 10, é possível criar novas áreas de trabalho. O atalho para criar uma nova área
de trabalho é;
A) WINDOWS + SHIFT + S
B) CTRL + SHIFT + N
C) WINDOWS + CTRL + D
D) CTRL + SHIFT + ESC

71. A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio
da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria
de cloud computing em que os softwares Google Docs e Gmail são classificados.
A) Documentação de serviços
B) Software como serviço
C) Infraestrutura de redes sociais
D) Redes sociais como serviço
E) Hardware como serviço
72. Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio
de uma plataforma de serviços via Internet.
A) rede privada virtual
B) extranet
C) computação em nuvem
D) computação quântica
E) zona desmilitarizada, do inglês demilitarized zone (DMZ)

73. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em
seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os
aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a
poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de
computação em nuvem conhecido como
A) Development as a Service.
B) Software as a Service.
C) Plataform as a Service.
D) Infrastructure as a Service.
E) Communication as a Service.

74. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca
de recursos de tecnologia da informação,
Juarez Netoo Sampaio
modelo Pimentel
que oferece
limaum ambiente sob demanda para
desenvolvimento, teste e gerenciamento de aplicações de software é denominado
juarezcoquinho19@gmail.com
604.470.743-18
A) infraestrutura como serviço (IaaS).
B) big data como serviço (BDaaS).
C) software como serviço (SaaS).
D) plataforma como serviço (PaaS).
E) dados como serviço (DaaS).

75. Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas
computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de
entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir
de um conjunto de regras específicas.
Essa solução é o
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection

76. Quanto ao VPN (Virtual Private Network), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou
Falso (F).
( ) Uma VPN tecnicamente não pode ser construída sobre uma rede pública, como a Internet.
( ) Para permitir que a VPN tenha um tráfego rápido nunca seus dados são criptografados.
( ) O protocolo SSL (Secure Sockets Layer) jamais é utilizado especificamente em uma VPN.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A) V - V - V
B) V - V - F
C) V - F - V
D) F - F - V
E) F - F - F

77. Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso
de algoritmos de
A) controle de banda.
B) hash.
C) autenticação multifator.
D) controle de congestionamento.
E) controle de fluxo.

78. Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa.
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às
necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que
conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da
instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações. Para garantir a
segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como;
(A) HTTP Juarez Neto Sampaio Pimentel lima
(B) PGP juarezcoquinho19@gmail.com
604.470.743-18
(C) VPN
(D) WEK
(E) WPA2

79. As informações sobre um processo essencial de determinado banco nunca foram documentadas,
porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e
documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios
funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na
intranet desse banco.
Qual a principal característica dos Wikis?
(A) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis.
(B) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
(C) Transformar, rapidamente, documentos Word em páginas Web.
(D) Permitir que o leitor de uma página Web edite seu conteúdo.
(E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

80. O serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o mais
comum é a pessoa informar livremente algumas palavras e verificar se o resultado atende às suas
expectativas. Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?
(A) /Prédio mais alto do Brasil/
(B) -Prédio -mais -alto -do -Brasil
(C) #Prédio #mais #alto #do #Brasil
(D) “Prédio mais alto do Brasil”
(E) exato (“Prédio mais alto do Brasil”)

81. O envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto nas
organizações quanto no dia a dia da grande maioria da população brasileira. No entanto, há situações em
que as mensagens enviadas são devolvidas com um aviso de que não puderam ser entregues ao
destinatário. Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao
destinatário é porque;
(A) a estação de trabalho que o destinatário utiliza está desligada.
(B) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de tamanho, como por
exemplo, em bytes.
(C) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio internet.
(D) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento da mensagem de
correio eletrônico.
(E) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento do recebimento
da mensagem de correio eletrônico.

82. A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente
em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos
providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir Juarez
a; Neto Sampaio Pimentel lima
(A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
juarezcoquinho19@gmail.com
604.470.743-18
(B) impossibilidade de negar a autoria de uma mensagem.
(C) possibilidade do acesso a qualquer mensagem quando necessário.
(D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
(E) impossibilidade de o destinatário negar o recebimento de uma mensagem.

83. Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de
um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao
computador. Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática

84. O Mozilla Firefox apresentou uma página de resultado de uma pesquisa na Web na qual o usuário deseja
procurar uma palavra específica. Para fazer isso, o usuário pode acessar a caixa de texto de procura na
página, pressionando, em conjunto, as teclas
(A) Ctrl e T
(B) Ctrl e N
(C) Ctrl e P
(D) Ctrl e S
(E) Ctrl e F
85. Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da
Internet. É correto afirmar que uma VPN
A) esconde seu endereço IP para que suas ações online sejam quase indetectáveis.
B) permite que seu provedor de internet monitore as suas atividades online.
C) impossibilita o uso em mais de um dispositivo simultaneamente.
D) esconde sua atividade online, salvo agências governamentais.
E) impossibilita o registro de seus dados pelo provedor de VPN.

86. Assinale a alternativa que apresenta o programa, compatível com o ambiente Windows, por meio do
qual é possível assistir a um vídeo com legendas.
A) VLC Media Player
B) Paint
C) NotePad++
D) Winrar
E) Cortana

87. Diante da necessidade de selecionar e avaliar aplicativos voltados à realização de videoconferências,


um responsável pelo setor de informática da empresa pode recomendar os seguintes aplicativos:
A) Zoom e QuickTime Player.
B) Firefox e Google Drive.
C) Microsoft Teams e McAfee. Juarez Neto Sampaio Pimentel lima
D) Google Meet e Microsoft Teams. juarezcoquinho19@gmail.com
604.470.743-18
E) Safari e Google Meet.

88. A utilização de aplicativos de videoconferências é cada vez mais intensa, sendo correto afirmar que os
softwares aplicativos para a realização de videoconferências oferecem diversas alternativas, sendo certo
que:
A) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar, por exemplo, uma
apresentação do PowerPoint.
B) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por intermédio de
aplicativos com tal especialização.
C) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio do recurso de chat.
D) em uma videoconferência, não é possível aos participantes desativar seus microfones e câmeras.
E) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e Safari.

89. Visualizadores de imagens podem ser utilizados para abrir arquivos como fotos, logos e desenhos. Das
alternativas a seguir, qual possui somente extensões de arquivos utilizadas por visualizadores de imagens,
para imagens sem animação?
A) .gif e .mp3.
B) .jpg e .ppt.
C) .img e .mkv.
D) .mp4 e .tiff.
E) .jpg e .png.
90. Um arquivo de vídeo normalmente possui uma combinação de imagens e sons, permitindo a
visualização de filmes, animações e filmagens. Qual das alternativas a seguir possui somente extensões
de arquivos utilizadas para a reprodução de vídeos?
A) .ppt, .mp4 e .avi.
B) .jpg, .png e .gif.
C) .avi, .mp3 e .gif.
D) .mp3, .mp4 e .avi.
E) .avi, .mp4 e .mkv.

91. Assinale a alternativa que apresenta APENAS extensões de arquivos de Vídeo.


A) .avi, .wmv, .jpg4, .vob
B) .mp4, .xvid, .pptx, .wav
C) .mp4, .avi, .wmv, .mov
D) .mov, .vig, .rmvb, .mkv

92. Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas
de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo
que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa
específico.
Como é conhecido esse tipo de programa de computador?
A) reader.
B) modem. Juarez Neto Sampaio Pimentel lima
C) burner. juarezcoquinho19@gmail.com
604.470.743-18
D) codec.
E) driver.

93. A Internet das Coisas promete uma revolução na indústria, em diversos aspectos. Essa tecnologia;
A) traz avanços, porém gera um aumento do retrabalho, pela imprevisibilidade dos problemas na linha de produção.
B) busca interligar sites para uma navegação mais rápida em comércio eletrônico.
C) tem como limitação a impossibilidade de utilização de identificação por radiofrequência.
D) enseja maior participação da mão de obra humana nos processos produtivos.
E) permite uma rápida adaptação da produção, para que esta esteja em compasso com o mercado.

94. Acerca da Internet das Coisas, assinale a alternativa correta.


A) Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que dispositivos como
geladeiras ofereçam internet a celulares e computadores de usuários, dispensando a necessidade de aquisição de
roteadores ADSL à parte.
B) Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura ambiente interna
de um escritório e envia essa informação pela internet.
C) Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da Internet das Moedas,
com bancos virtuais sem agências.
D) A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível enviar os dados
coletados por dispositivos conectados à Internet das Coisas para a nuvem.
E) A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas pouca em ambientes
industriais.
95. O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido denomina-se;
A) trojan.
B) rootkit.
C) botnet.
D) spyware.

96. No navegador Mozilla Firefox é possível instalar extensões. As extensões permitem que você adicione
funcionalidades ao Firefox. Para abrir o gerenciador de extensões no Mozilla Firefox, utilizamos o atalho;
A) CTRL + SHIFT + P
B) CTRL + SHIFT + O
C) CTRL + SHIFT + A
D) CTR + SHIFT + T
E) CTRL + SHIFT+ D

97. _________ são códigos ou programas instalados no navegador de internet do seu computador ou
celular que desempenham funções específicas. __________ podem adicionar novas funcionalidades para
o navegador.
Esse recurso é denominado;
A) Transmitir
B) Lista de leitura Juarez Neto Sampaio Pimentel lima
C) Sincronizar juarezcoquinho19@gmail.com
604.470.743-18
D) Extensões

98. O Mozilla Thunderbird é um aplicativo cliente de email. Neste aplicativo, o atalho F5 é utilizado para;
A) Responder uma mensagem ao remetente
B) Criar uma nova mensagem
C) Encaminhar uma mensagem
D) Receber novas mensagens da conta atual

99. Entre os serviços disponíveis na internet, sobre um serviço de comunicação por vídeo desenvolvido
pelo Google que, ao lado do Google Chat, é um dos dois produtos que substituíram a versão anterior do
Google Hangouts, assinalar a alternativa que apresenta CORRETAMENTE esse produto:
A) Google Meet.
B) Google Maps.
C) Google Play Store.
D) Google Docs.

100. Protocolo utilizado na transferência de dados de site da web (WebSites);


A) HTTP
B) FTP
C) VPN
D) DNS

Você também pode gostar