Escolar Documentos
Profissional Documentos
Cultura Documentos
PDF - Ap - Bizurando A Informatica - Anderson
PDF - Ap - Bizurando A Informatica - Anderson
transitória.
RAM – Memória de Acesso randômico:
Volátil
Armazenamento não Persistente
Tipos de RAM:
SRAM:
Estática
Sistema computacional – Processar dados Rápida
Hardware – Parte Física Cara
Software – Parte Lógica
Peopleware – Operador DRAM:
Dinâmica
Hardware Lenta Barata
Básico/Essencial - Aqueles que atuam no processa-
mento de dados ROM – Memória de somente leitura:
Periféricos - Aqueles que fazem a interação com o Não Volátil
usuário Armazenamento persistente
Conceitos: SSD:
Frequência - Velocidade do processador medida em Mais resistente
GHZ. Gasta menos energia
Cooler - Vetoinha que tem a função de esfria-lo. Formado por circuitos elétricos
Socket - Local em que se conecta o processador. Silencioso
Energia - Os processadores atuais, adequam o de- Caro
sempenho de acordo com a demanda.
Placa-Mãe - Interliga todos os componentes
Memória Cache:
Conhecida também como memória intermediária e fi- Componentes:
ca entre o processador e a chamada memória princi- CMOS – Memória RAM que armazenada o Se-
pal. tup/Hora e data da Bios, e é alimentada por uma
Dividida em níveis: L1, L2, L3. bateria.
Barramento – Vias de comunicação III. No hardware do fabricante destaca-se o sistema ope-
Chipset – Gerencia o fluxo de dados e possui Pon- racional, responsável pelo controle das operações do
te Norte para dispositivos rápidos e Ponte Sul pa- computador e de seus periféricos.
ra lentos. IV. O hardware é o equipamento propriamente dito, inclu-
indo os periféricos de entrada e saída; a máquina,
BIOS - Programa que gerencia a placa-mãe , fica arma- seus elementos físicos: carcaças, placas, fios, com-
zenada em um chip de memória ROM e não pode ser al- ponentes em geral.
terada.
Setup – Gerencia as configurações Sobre o hardware e o software, está correto apenas o
Boot – Inicialização do Sistema Operacional que se afirma em
Post – Auto Teste
A) II e III.
Medida de dados: B) I, II e IV.
C) I, III e IV.
Tera- Giga- Mega- Kilo- Byt bit D) II, III e IV.
Byte Byte Byte Byte e s
1024 1024 1024 1024 8 0/ 03.Sobre os componentes do computador, escolha a alter-
GBytes MBytes KBytes Bytes bits 1 nativa correta:
Dica: Em questões que envolva conversão de unidades, A) Software é a parte física do computador, o conjunto
atribua o valor 1000 aproximado, em vez do cálculo exa- de peças, equipamentos e dispositivos eletrônicos,
to de 1024. como: monitor, placa de som, placa de vídeo e pro-
cessador.
Mídias de armazenamento: B) Hardware e software são partes independentes uma
da outra no funcionamento do computador, ou seja, é
Mídia Capacidade possível ter um computador apenas com um hardwa-
PenDrive Atualmente, variam entre 4 GB e 1TB re ou apenas com um software.
MicroSd Atualmente, variam entre 1 GB e 128GB C) Hardware é a parte física do computador, o conjunto
CD-R 700 MB de peças, equipamentos e dispositivos eletrônicos,
DVD-R 4.7 GB como: monitor, placa de som, placa de vídeo e pro-
DVD-DL 8.5 GB cessador.
BluRay 25 GB D) Hardware é a parte lógica do computador, são os sis-
temas e aplicativos que interagem com o usuário na
Bluray – DL 50 GB
execução das atividades, como programas, sistemas
HD Externo Atualmente, variam entre 128 GB e 3TB
operacionais e aplicativos.
09.Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 12.Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananin-
2019 - IF-PB - Técnico em Tecnologia da Informação - deua - PA Prova: CETAP - 2019 - Prefeitura de Ananin-
Em relação à capacidade de armazenamento de dados, o deua - PA - Professor de Educação Infantil - Leia as as-
mercado disponibiliza hoje uma série de opções de mí- sertivas seguintes sobre memória:
dias. Entre as mais conhecidas estão as mídias CD, DVD
e Blu-Ray. A respeito desta última, assinale a alternativa I. Memória não-volátil é um tipo de memória no qual se
que indica corretamente a máxima capacidade de uma armazena dados de maneira definitiva, mesmo com o
mídia Blu-Ray do tipo duas camadas. desligamento da corrente elétrica.
II. Memória do tipo ROM (Read Only Memory) serve ape- 16.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Prova:
nas para leitura, pois a informação que vem gravada INAZ do Pará - 2019 - CORE-SP - Assistente Jurídico -
nela não pode ser apagada. João é proprietário de uma empresa de comércio de
III. Memória Secundária é a responsável para que o com- produtos de higiene e limpeza que está há vários anos
putador funcione, armazene dados temporariamente e no mercado. Por possuir uma infinidade de clientes e
pode ser representada pela RAM (Random Access muitos fornecedores irá precisar adquirir um HD externo
Memory). de 1TB para que possa gravar todos os dados cadastrais
dos mesmos. Com esse HD, João poderá armazenar da-
Sobre as assertivas, marque a alternativa correta: dos na ordem de:
34.Ano: 2018 Banca: INSTITUTOAOCP Órgão: ITEP - RN 38.Ano: 2016 Banca: INSTITUTOAOCP Órgão: CASAN Pro-
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito vas: INSTITUTO AOCP - 2016 - CASAN - Técnico de La-
Criminal - Químico - Como são conhecidos os setores boratório - Nos hardwares dos computadores moder-
defeituosos em um HD? nos, existem vias que levam e trazem informações
de/para um determinado componente como memória e
A) Trilhas. processador. Essas vias são conhecidas como
B) Root Sectors.
C) Bump roads. A) Barramento.
D) Badblocks. B) Microchip.
E) Partições. C) Memória Flash.
D) Disco Principal.
35.Ano: 2017 Banca: INSTITUTOAOCP Órgão: EBSERH Pro- E) Memória Principal.
va: INSTITUTO AOCP - 2017 - EBSERH - Técnico em In-
formática (HUJB – UFCG) - Esse tipo de memória permi- 39.Ano: 2013 Banca: INSTITUTOAOCP Órgão: Colégio Pedro
te apenas leitura. As informações são gravadas pelo fa- II Prova: Instituto AOCP - 2013 - Colégio Pedro II - Ana-
bricante uma única vez e não é possível alterar essa in- lista de Tecnologia da Informação - Assinale a alternati-
formação ou apagá-la, somente é possível acessá-la. Ou- va que NÃO apresenta um Hardware.
tra característica importante é que esse tipo de memória
não é volátil. A memória em questão é conhecida como
A) CMOS tarefas está diretamente ligada à velocidade desse
B) BIOS componente. Qual é o componente em questão?
C) Cooler
D) CPU (Unidade Central de Processamento) A) Memória.
E) HD (disco rígido) B) Processador.
C) HD (Hard Disk).
40.Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP - D) Placa Mãe.
2012 - BRDE - Assistente Administrativo - Qual é o tipo E) Roteador.
de memória RAM que é uma memória estática, que tem
baixo consumo de energia e é extremamente rápida? 45.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico em
A) SSDRAM Informática (HUJB – UFCG) - Esses tipos de periféricos
B) SRAM podem possuir diversos modelos. Os tipos mais comuns
C) SDRAM são: MATRICIAL, LINHA, MARGARIDA, LASER, JATO DE
D) DRAM TINTA, TÉRMICA, CERA entre outros modelos. A qual ti-
E) EPRAM po de periférico o enunciado se refere?
44.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH 48.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pe-
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico em dro II Prova: INSTITUTO AOCP - 2013 - Colégio Pedro II -
Informática (HUJB – UFCG) - É uma das partes princi- Auxiliar de Biblioteca - Hardware fundamental para o
pais do hardware do computador e é responsável pelos funcionamento de um computador, pois é responsável
cálculos, pela execução de tarefas e pela demanda de por armazenar dados temporariamente enquanto o pro-
dados. A velocidade com que o computador executa as cessador efetua cálculos diversos. Esta é a definição de
A) HD (Hard Disk). 52.Ano: 2019 Banca: VUNESP Órgão: Câmara de Sertãozi-
B) Placa Mãe. nho - SP Prova: VUNESP - 2019 - Câmara de Sertãozi-
C) Memória ROM. nho - SP - Auxiliar Legislativo – Informática - Um técni-
D) Memória RAM. co necessita especificar a compra de um lote de DVDs
E) Placa de Rede. para a empresa, sendo correto que o DVD com diâmetro
de
49.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pe-
dro II Provas: INSTITUTO AOCP - 2013 - Colégio Pedro II A) 8 cm, uma camada e face simples, tem capacidade de
- Técnico em Enfermagem - Em relação a conceitos de 2,7 GB.
Hardware e Software, assinale a alternativa correta. B) 8 cm, duas camadas e face dupla, tem capacidade de
4,7 GB.
A) PCI-Express é um barramento de entrada mais rápido C) 12 cm, duas camadas e face simples, tem capacidade
que os tradicionais slots AGP, estes slots são utiliza- de 4,7 GB.
dos exclusivamente para conexão do HD (Hard Disk) e D) 12 cm, uma camada e face simples, tem capacidade
drive leitor de CD/DVD na placa mãe do computador. de 4,7GB.
B) Software é a parte lógica do computador como, por E) 12 cm, duas camadas e face dupla, tem capacidade
exemplo, placa de vídeo. de 17 GB.
C) O processador de texto Microsoft Word e a planilha
eletrônica Microsoft Excel são exemplos de Software 53.Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Região
Aplicativo. (BA-SE) Prova: Quadrix - 2018 - CREF - 13ª Região (BA-
D) O Sistema Operacional Windows 7 é um exemplo de SE) - Assistente Administrativo - Acerca dos conceitos
Software Livre e tem seu código fonte acessível. de hardware, do Microsoft Word 2013 e do sistema ope-
E) Memória ROM e Memória RAM são softwares res- racional Windows 10, julgue o item.
ponsáveis por gerenciar a comunicação entre compu-
tador e Sistema Operacional. A memória ROM e o ChipSet são exemplos de compo-
nentes do computador que são conectados na placa‐
50.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pe- mãe.
dro II Prova: Instituto AOCP - 2013 - Colégio Pedro II - C E
Assistente de Administração - Em relação a conceitos de
Hardware e Software, assinale a alternativa correta. 54.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
drix - 2018 - CRM-PR - Técnico em Tecnologia da Infor-
A) A memória PCI é volátil e é usada para armazenar mação - Um computador desktop tradicional é compos-
programas que estão em execução no computador to por gabinete, monitor, teclado e mouse. Com base
B) Microsoft Excel e Microsoft Word são exemplos de nessa informação, julgue o item a seguir.
hardware coorporativos.
C) Drive é um arquivo específco que faz a comunicação Os mouses utilizados nos desktops possuem tecnologia
entre o Sistema Operacional e um determinado dispo- óptica de LED ou a laser infravermelho.
sitivo. C E
D) A memória RAM mantém o computador que não é
provido de bateria funcionando, mesmo com a ausên- 55.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
cia de energia elétrica. drix - 2018 - CRM-PR - Técnico em Tecnologia da Infor-
E) Pendrive é um dispositivo portátil de armazenamento mação - Um computador desktop tradicional é compos-
com memória flash, que permite que os dados nele to por gabinete, monitor, teclado e mouse. Com base
contido sejam lidos, gravados e regravados nessa informação, julgue o item a seguir.
51.Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE) A conexão do teclado e do mouse ao gabinete (placa-
Prova: Quadrix - 2019 - CREF - 20ª Região (SE) - Assis- mãe) pode ser realizada pelo padrão USB ou por conec-
tente Administrativo - Acerca dos conceitos de hardwa- tores do tipo “PS2”.
re, do Microsoft Word 2013 e do sistema operacional C E
Windows 8, julgue o item a seguir.
56.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
Os microprocessadores são circuitos integrados que NESP - 2018 - PC-SP - Agente de Telecomunicações Po-
podem ser programados para executar uma tarefa pre- licial - Uma mídia de armazenamento de dados utilizada
definida, basicamente manipulando e processando da- em microcomputadores e que emprega a tecnologia óp-
dos. tica para armazenar e ler os dados é o
C E
A) mouse.
B) pen drive.
C) DVD.
D) ponteiro laser.
E) disco flexível.
58.Ano: 2016 Banca: Quadrix Órgão: CRM - ES Prova: Qua- Dicas: O usuário possui acesso tanto ao Kernel, quanto
drix - 2016 - CRM - ES - Agente Administrativo - Slots ao Shell porém o acesso ao Kernel é feito de forma indi-
têm a função de ligar os periféricos ao barramento e su- reta através do Shell.
as velocidades são correspondentes às dos seus res-
pectivos barramentos. Podem também ser divididos em Formas de Instalação:
alguns tipos distintos. Qual tipo de slot é utilizado para
ganho de performance em interfaces de vídeos 3D? Dual Boot:
Permite escolher o sistema operacional ao iniciar, é
A) ISP. feito através de gerenciadores de boot ou conhecidos
B) ISA. também por bootloader.
C) IDE. Gerenciadores de boot: Grub e Lilo para Linux e
D) PCI NTLoader para Windows
E) AGP.
Máquina Virtual:
Permitem a execução simultânea e trabalham com
GABARITO HARDWARE recursos compartilhados com a máquina real, o que a
deixa lentas se comparadas as máquinas reais.
01 B 11 B 21 C 31 D 41 D
02 B 12 A 22 B 32 C 42 E Sistemas de arquivos - Forma de Alocação (organização)
03 E 13 E 23 D 33 B 43 C dos arquivos, regras que devem ser seguidas no arma-
04 D 14 C 24 E 34 D 44 B zenamento de arquivo.
05 C 15 C 25 D 35 A 45 E
LINUX WINDOWS
06 D 16 D 26 C 36 E 46 D
EXT FAT
07 D 17 C 27 E 37 D 47 B
EXT 2 FAT 16
08 A 18 E 28 C 38 A 48 D EXT 3 FAT 32
09 C 19 D 29 A 39 B 49 C EXT 4 NTFS
10 C 20 E 30 C 40 B 50 E
51 C 53 C 55 C 57 B FAT 16:
Partição máxima 2GB
52 C 54 C 56 C 58 E
Nome máximo de 8 caracteres + extensão
FAT 32:
Partição máxima 2TB
Arquivo máximo 4GB
NTFS: r w x Octal Permissão Descrição
Tamanho limite do arquivo de acordo com o tamanho
do volume 000 0 - - - nenhuma
Nome máximo de 255 caracteres
Tem suporte a criptografia, indexação e compactação 001 1 --x executar
É mais seguro que o FAT
010 2 -w- escrever
LINUX
011 3 - wx escrever - executar
Características:
Multiusuário – Permite a criação de mais de uma 100 4 r-- ler
conta de usuário
Multisessão – Permite o login de duas contas distin- 101 5 r-x ler - executar
tas, todo sistema multisessão também é multiusuá-
rio. 110 6 rw- ler - escrever
MultiTarefa – Permite a execução de mais de uma ta-
refa simultânea. 111 7 rwx ler - escrever – executar
Monolítico – Carrega os principais módulos dentro de
um só processo (Windows também é)
Case Sensitive – Diferencia letras maiúsculas de mi- Dica: Se começar com “ – “ é arquivo. Se começar com
núsculas. “d” é um diretório.
Premptivo – Permite a interrupção de processos
Licença GPL - Licença que todos os softwares livres O comando para alterar as permissões é o CHMOD.
possuem, e que permitem 4 liberdades:
L0- Liberdade de execução Diretórios - Trata-se dos diretórios raízes do Linux, que
L1- Liberdade de estudo por sua vez são autoexplicativos tornando-se uma mera
L2- Liberdade de distribuição decoreba. Muito cuidados com as barras elas podem
L3- Liberdade de aperfeiçoamento deixar o item correto ou errado.
Permissão de arquivo
Principais Comandos:
Notação Octal Linu
Cp - copia arquivos e pastas
Ordem: 1 - Permissão-Usuário
Mv - renomeia e move arquivos e pastas
2 - Permissão-Grupo
Rm - remove arquivos
3 - Permissão-Outros
Rm-R - remove recursivo
R - leitura – 4
Ls – lista arquivos
W - escrita/gravação – 2
Ls-a – lista arquivos incluindo os ocultos
X - execução – 1
Ls-l – lista arquivos com detalhes
Cd – navega entre diretórios
Mkdir – cria diretórios
Rmdir – remove diretórios vazio 05.Assinale abaixo o Sistema Operacional que NÃO é uma
Top – exibe informações sobre processos, processa- distro Linux.
dor, memória.
Free – exibe informações sobre memória Ram. A) Fedora.
Kill – encerra um processo B) Mint.
Sudo – concede permissão de superusuário C) openSuSe.
Tar – Compacta arquivos D) FreeBSD.
Tar-c - Cria arquivos compactados E) Debian.
Tar-x - Extrai arquivos compactados
06.Sobre aspectos de segurança em sistemas Linux, anali-
Dica: A extensão aceita extensões secundárias tais co- se as seguintes permissões de arquivos e assinale a al-
mo: tar.gz, tar.tb2, tar.bz2 e tar.tbz. ternativa CORRETA:
A) pago com código fonte fechado. 04.Na estrutura de diretórios do sistema operacional Linux,
B) gratuito e com o código fonte aberto. os diretórios /tmp e /dev são destinados, respectiva-
C) gratuito e com código fonte fechado. mente, a
D) pago com código fonte aberto.
E) gratuito com código fonte bloqueado. A) arquivos variáveis, ou seja, passíveis de mudanças,
como arquivos de logs do sistema; e armazenamento
04.O sistema operacional GNU/Linux baseia‐se em um sof- de informações referentes aos usuários do sistema
tware livre, com o qual os usuários têm a liberdade para operacional.
copiar, modificar e distribuir cópias pagas ou gratuitas B) arquivos temporários; e arquivos de configurações
do sistema. específicas de programas.
C E
C) processos que estejam sendo executados; e arquivos 03. Considerando um Terminal do sistema operacional
de dispositivos. Linux, para exibir um resumo de uso de espaço em disco
D) arquivos temporários; e arquivos de dispositivos. de um determinado arquivo, pode ser utilizado o coman-
do
05.A estrutura de diretórios GNU/Linux é bem diferente do
Windows e diversas pastas do sistema operacional rea- A) tee.
lizam funções bem definidas. Nesse contexto, um dos B) pine.
diretórios contém os arquivos estáticos para dar carga C) last.
do kernel do Linux e outro armazena arquivos de confi- D) su.
guração, desde as básicas do sistema e da rede, como E) du.
as específicas de programas. Esses diretórios são co-
nhecidos, respectivamente, como: 04.O comando em Linux para informar o espaço de disco
usado e disponível é:
A) /boot e /etc.
A) df
B) /boot e /cfg.
B) ls
C) /boot e /sys.
C) cd
D) /root e /cfg.
D) cp
E) /root e /etc.
E) hd
06.No Sistema Operacional Linux o diretório local padrão do
05.Qual comando no SO Linux, remove diretórios e subdire-
superusuário é:
tórios, apagando direto, inclusive diretórios que possu-
em conteúdo?
A) /home.
B) /usr.
A) rm -r
C) /root.
B) rm -v
D) /lib.
C) rmdir
E) /dev.
D) rm -a
E) rm -w
COMANDOS:
06.Utilizando o sistema operacional Linux CentOS, qual
01.Com relação aos comandos do Linux via terminal, mar- comando deve ser executado para exibir o uso do disco?
que a opção INCORRETA.
A) top
A) O comando “ls” mostra os arquivos que estão no dire- B) df
tório em que o usuário está naquele instante. C) du
B) O comando “nano” abre um editor de texto.
C) O comando “cd” permite copiar arquivos e pastas. 07.Utilizando o comando shutdown, o Administrador de um
D) O comando “mkdir” cria um diretório. servidor com sistema operacional Linux deseja avisar os
E) O comando “rm” permite excluir um arquivo ou diretó- usuários e realizar a reinicialização do servidor em 10
rio. minutos. Para isso, o Administrador deve utilizar o co-
mando shutdown com as opções:
02.Ao acessar um Terminal no sistema operacional LINUX,
o comando touch irá possibilitar, através de uma linha A) –h 10.
de comando, B) –k 10.
C) --p 10.
A) alterar as configurações de monitores sensíveis ao D) –r 10.
toque. E) –t 10.
B) alterar os registros de data e hora de um arquivo ou,
caso não exista, criar um novo arquivo em branco. 08.Com relação aos comandos do Linux, selecione a opção
C) criar uma imagem do disco rígido, possibilitando uma que ilustra o comando utilizado para exibir o conteúdo
restauração futura. de um arquivo.
D) realizar um backup dos drivers de instalação de um
A) ls
ou mais dispositivos periféricos.
B) cat
E) manipular as permissões de acesso de um grupo de
C) file
usuários.
D) pwd
E) contente
09.Todo comando do prompt do Linux é uma sequência de A) 655
letras, números e caracteres, sendo cat, Cat e CAT co- B) 666
mandos diferentes, pois o sistema operacional é case- C) 711
sensitive. D) 744
C E E) 777
10.O comando do sistema operacional Linux que lista os 04.Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova: CCV-UFC
arquivos existentes em um diretório é: - 2019 - UFC - Técnico de Tecnologia da Informação -
Desenvolvimento de Sistemas - Em um sistema operaci-
A) ls onal Linux, em qual dos seguintes comandos é possível
B) pdir visualizar a quantidade de memória utilizada no siste-
C) ps ma?
D) cat
E) list A) free
B) yacc
C) lpstat
D) netstat
E) syslogd
01.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR - 05.Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova: CCV-UFC
2019 - UFRR - Técnico em Assuntos Educacionais - Re- - 2019 - UFC - Técnico de Tecnologia da Informação -
lacionado à estrutura de diretórios no sistema operacio- Desenvolvimento de Sistemas - Em um sistema operaci-
nal Linux, qual diretório que apresenta o conceito de onal Linux, qual dos seguintes arquivos contém as in-
forma correta: formações sobre cada um dos usuários que pode utilizar
o sistema?
A) /opt contém arquivos de biblioteca que suportam os
binários localizados em /bin /sbin. A) /etc/passwd
B) /home contém arquivos variáveis, como por exemplo, B) /etc/group
arquivos de log no diretório /varlog. C) /etc/home
C) /mnt diretório temporário de montagem de sistema D) /etc/user
de arquivos. E) /etc/info
D) /lib contém os diretórios de todos os usuários e seus
arquivos pessoais. 06.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór-
E) /usr contém dados específicos de alguns serviços. gão: Prefeitura de Lagoa Santa - MG Prova: FUNDEP
(Gestão de Concursos) - 2019 - Prefeitura de Lagoa San-
02.Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim ta - MG - Técnico em Informática - Sobre o sistema ope-
de Piranhas - RN Provas: FUNCERN - 2019 - Prefeitura racional Linux, analise as seguintes afirmativas:
de Jardim de Piranhas - RN - Agente de Administração -
Um aluno do curso de Redes de Computadores está uti- I. É um sistema multitarefa, isto é, permite executar
lizando o sistema operacional Linux Ubuntu 16.04 LTS e mais de um aplicativo, porém, enquanto um é execu-
precisa utilizar os comandos de visualizar o conteúdo de tado, o outro fica em segundo plano.
um arquivo texto e apagá-lo no terminal. Para isso, usou II. É um sistema multisessão, pois permite haver várias
os, respectivamente, os comandos contas de usuários em um único computador.
III. É preemptivo, pois permite a interrupção de proces-
A) cat e rm sos.
B) Is e del
C) cp e rm Estão corretas as afirmativas:
D) cat e del
A) I e II, apenas.
03.Ano: 2019 Banca: CCV-UFC Órgão: UFC Prova: CCV-UFC B) I e III, apenas.
- 2019 - UFC - Técnico de Laboratório / Informática - Em C) II e III, apenas.
um sistema operacional Linux, um arquivo possui as se- D) I, II e III.
guintes permissões: -rwxr--r--. Qual valor representa essa
permissão no modo octal?
07.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór- 11.Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC -
gão: Prefeitura de Lagoa Santa - MG Prova: FUNDEP 2019 - BANRISUL – Escriturário - No Linux e no prompt
(Gestão de Concursos) - 2019 - Prefeitura de Lagoa San- de comandos do Windows, para mostrar a lista de arqui-
ta - MG - Técnico em Informática - Sobre o comando vos e diretórios presentes na unidade de armazenamen-
“PWD” do sistema operacional Linux é correto afirmar: to atual, por exemplo, um pen drive, utilizam-se, respecti-
vamente, os comandos
A) Serve para mudar de diretório corrente e acessá-lo.
B) Exibe os arquivos encontrados dentro da pasta na A) ls e dir.
qual o usuário está no momento. B) list e mkdir.
C) Informa qual é o tipo de arquivo que foi digitado como C) cat e rmdir.
parâmetro. D) ps e dir.
D) Exibe a pasta atual na qual o usuário se encontra. E) ls e files.
08.Ano: 2019 Banca: CPCON Órgão: Câmara de Campina 12.Ano: 2018 Banca: IBADE Órgão: Prefeitura de Cujubim -
Grande - PB Prova: CPCON - 2019 - Câmara de Campina RO Prova: IBADE - 2018 - Prefeitura de Cujubim - RO -
Grande - PB - Agente Legislativo - Qual é o tamanho má- Agente Administrativo - Um analista de sistemas deseja
ximo para um nome de arquivo no Linux? instalar um sistema operacional novo em um computa-
dor pessoal do tipo Notebook. Uma das funções princi-
A) 8 caracteres. pais que ele deve garantir que esse sistema operacional
B) 255 caracteres. cumpra é o(a):
C) 11 caracteres.
D) 12 caracteres. A) detecção de invasões e eliminação de vírus de com-
E) 128 caracteres. putador.
B) emulação e conversão de sinais analógicos para si-
09.Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - nais digitais dos datagramas de rede.
2019 - PGE-PE - Analista Administrativo de Procuradoria C) gerenciamento dos dispositivos de entrada e saída
– Calculista - Com relação a sistemas operacionais e conectados ao computador.
ferramentas de edição de texto e planilhas, julgue o item D) configuração de todas as redes de computador asso-
a seguir. ciadas e suas conexões físicas e lógicas.
E) controle físico de um conjunto de estações ligadas ao
O shell e o kernel são duas partes essenciais do sistema computador.
operacional Linux: o primeiro serve para interpretar os
comandos do usuário, e o segundo, para controlar os 13.Ano: 2018 Banca: FEPESE Órgão: Companhia Águas de
dispositivos do computador Joinville Prova: FEPESE - 2018 - Companhia Águas de
C E Joinville – Advogado - O Linux conta com um utilitário
de linha de comando que exibe informações sobre um
10.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Prova: determinado comando ou utilitário Linux, passado como
INAZ do Pará - 2019 - CORE-PE - Auxiliar Administrativo parâmetro desse utilitário. Como por exemplo a sintaxe,
- Sobre as camadas que compõem o sistema operacio- informações gerais, parâmetros e em muitos casos tam-
nal Linux pode-se afirmar que: bém exemplos sobre como utilizar o comando em ques-
tão.
A) “Kernel” é a camada mais interna do sistema e tem a
principal finalidade de controlar todo o tráfego de da- Assinale a alternativa que contém o nome desse utilitá-
dos enviado pelo processador. rio Linux.
B) A camada mais central do sistema, também chamada
de núcleo ou cerne, é a “profile”. Ela tem a incumbên- A) help
cia de enviar os dados à camada interna. B) top
C) A camada “profile”, por ser considerada uma camada C) hlist
interpretadora de comandos de alto nível, pode ser D) man
considerada uma linguagem de programação. E) more
D) Apresenta uma camada mais externa chamada de
“shell”, que é responsável pela interação entre o usuá- 14.Ano: 2018 Banca: IF-GO Órgão: IF-GO Prova: IF-GO -
rio e o sistema operacional. 2018 - IF-GO - Técnico de Tecnologia da Informação - Ao
E) Pode-se elaborar um programa em “kernel”, também instalar um servidor utilizando o sistema operacional Li-
chamado de “script”. Constitui-se numa ferramenta nux, muitos administradores optam por não manter uma
simples de construção de aplicações. interface gráfica, pois isso ocuparia memória principal e
armazenamento, diminuindo o desempenho. Quando is-
so ocorre, o gerenciamento do sistema é feito por meio 17.Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE -
da interface de linha de comandos, também conhecida 2018 - FUB - Conhecimentos Básicos - Cargos de Nível
como Shell. Sendo assim, torna-se fundamental para os Médio - Acerca do sistema operacional Linux, do geren-
técnicos em informática ter domínio dos comandos do ciador de arquivos Windows Explorer e do Microsoft Ex-
Linux. cel 2010, julgue o item subsequente.
Sobre comandos de linha no Linux, indique a alternativa Há uma diversidade grande de distribuições do sistema
CORRETA. Linux, cada uma delas com estrutura de diretórios e ker-
nel diferentes.
A) Os comandos free e df podem ser utilizados para exi- C E
bir informações de memória principal e disco, respec-
tivamente. 18.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
B) Os comandos mem e ps podem ser utilizados para 2018 - BNB - Analista Bancário - Julgue o item a seguir,
exibir informações de disco e processos, respectiva- a respeito do sistema operacional Linux e do editor de
mente. texto Word 2013.
C) Os comandos pwd e kill podem ser utilizados para
exibir informações de senhas e matar processos, res- Na utilização do terminal de qualquer sistema operacio-
pectivamente. nal Linux, como o Ubuntu, o aparecimento do caractere $
D) Os comandos tail e less podem ser utilizados para no prompt de comando significa que o usuário que este-
exibir informações de rede e arquivos, respectivamen- ja conectado é o superusuário root.
te. C E
15.Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói - RJ 19.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
Prova: FGV - 2018 - Prefeitura de Niterói - RJ - Analista 2018 - BNB - Analista Bancário - Julgue o item a seguir,
de Políticas Públicas e Gestão Governamental - Gestão a respeito do sistema operacional Linux e do editor de
de Tecnologia - Pedro é o proprietário do arquivo hea- texto Word 2013.
der.txt em um sistema Linux e gostaria de assegurar que
somente ele tivesse permissão de leitura, gravação e No sistema operacional Linux, é possível utilizar duas
execução a este arquivo, enquanto que todos os demais extensões para nomear os arquivos. Assim, nesse sis-
usuários com acesso ao sistema tivessem somente a tema, um arquivo poderia ser nomeado, por exemplo,
permissão de leitura. como contrato_BNB.tar.gz.
C E
Assinale a opção que indica o comando que pode ser
usado para conseguir esse objetivo. 20.Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR -
2018 - UFRR - Assistente de Tecnologia da Informação -
A) chmod ug+r header.txt Em relação ao Sistema Operacional Ubuntu Linux, assi-
B) chmod 766 header.txt nale a alternativa correta indicando o comando abaixo
C) chmod 722 header.txt que pode ser utilizado para manipulação de arquivos.
D) chmod +r header.txt
E) chmod 744 header.txt A) mv
B) kill
16.Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova: C) top
COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Assina- D) netstat
le a alternativa que apresenta, corretamente, o comando E) awk
do terminal utilizado para apagar um arquivo, no sistema
operacional Linux. 21.Ano: 2018 Banca: CONSULPAM Órgão: Câmara de Juiz
de Fora - MG Prova: CONSULPAM - 2018 - Câmara de
A) rm Juiz de Fora - MG - Assistente Legislativo – Técnico em
B) mv Informática - Em relação ao Linux, marque o item IN-
C) ln CORRETO:
D) cp
E) cd A) O Linux é um outro sistema operacional, derivado do
Unix, criado nos anos 70.
B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
tema de arquivos. Portanto não pode ser instalado em
um PC já formatado com FAT32.
C) Foi modernizado e adaptado para PCs. Em seu diretório home no Linux, Simão tem os seguintes
D) Seu programa de instalação fará uma mudança nas arquivos e subdiretórios.
partições do disco rígido, podendo manter uma parte
com FAT32 e uma parte para o Linux. /home/simao/teste.txt /home/simao/agosto/lista.sh
/home/simao/julho
22.Ano: 2018 Banca: NUCEPE Órgão: SEDUC-PI Prova: NU-
CEPE - 2018 - SEDUC-PI - Professor Temporário - Ciên- O subdiretório julho não tem arquivos e(ou) subdiretó-
cias da Computação - No sistema operacional Linux é rios. Nessa situação, caso Simão execute o comando rm
possível executar diversos ambientes gráficos que for- –Rf /home/ a partir de /tmp, os arquivos teste.txt e lis-
necem os recursos necessários para uma interface (Área ta.sh serão deletados, mas os subdiretórios dentro de
de Trabalho) do usuário. Marque a alternativa que NÃO é /home/simao/ serão preservados.
um ambiente gráfico do Linux. C E
23.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-MG Windows e Linux são exemplos de sistemas operacio-
Prova: Gestão Concurso - 2018 - EMATER-MG - Auxiliar nais de núcleo monolítico, em que um único processo
Técnico/ Suporte em Informática - Nos sistemas Linux, executa as principais funções.
chama-se árvore de diretórios a organização dos arqui- C E
vos de diretórios, fazendo uma alusão às suas ramifica-
ções, semelhantes aos galhos de uma árvore. Dá-se o 27.Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Prova:
nome de “raiz” ao diretório principal que contém todos COMPERVE - 2018 - SESAP-RN - Assistente Técnico em
os outros subdiretórios. Saúde - O Linux é um sistema operacional livre, gratuito,
que pode ser instalado no computador ao lado do Win-
O diretório “home” é definido corretamente como aquele dows ou substituindo-o. O Linux
A) contido em outro sistema de diretório. A) funciona, por ser gratuito, apenas durante 30 dias, se
B) onde a conta do usuário está registrada. o usuário não fizer seu registro junto à empresa que
C) onde determinado arquivo ou diretório está contido. adquiriu a cópia instalada.
D) onde o usuário se encontra naquele determinado B) tem uma variedade de distribuições, com diferentes
momento. ambientes gráficos, permitindo ao usuário escolher o
que mais lhe agrada.
24.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-MG C) tem apenas versões 32 bits limitando, portanto, o seu
Provas: Gestão Concurso - 2018 - EMATER-MG - Asses- desempenho em computadores com processadores
sor Jurídico - É sempre complexo responder qual a me- de 64 bits.
lhor distribuição do sistema operacional Linux, pois isso D) permite apenas a criação de uma conta para o usuá-
depende do gosto do usuário. rio no computador, sendo inadequado para ambientes
em que a máquina é compartilhada.
O sistema que não representa distribuição do Linux é o
28.Ano: 2018 Banca: COPEVE-UFAL Órgão: UFAL Prova:
A) Suse. COPEVE-UFAL - 2018 - UFAL - Asssistente de Tecnolo-
B) Intel. gia da Informação - Dadas as afirmativas sobre a hierar-
C) Fedora. quia do sistema de arquivos do sistema operacional
D) Ubuntu. GNU/Linux,
25.Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE - I. /mnt/ é o diretório de montagem de dispositivos.
2018 - MPE-PI - Técnico Ministerial - Área Administrati- II. /etc/ é o diretório onde ficam os arquivos de configu-
va - No item seguinte, referente a conceitos de organiza- ração do sistema.
ção e de gerenciamento de informações e segurança da III. /bin/ é o diretório virtual controlado pelo Kernel com
informação, é apresentada uma situação hipotética, se- configuração total do sistema.
guida de uma assertiva a ser julgada.
Verifica-se que está(ão) correta(s)
A) I, apenas. 33.Ano: 2018 Banca: UNEMAT Órgão: UNEMAT Provas:
B) III, apenas. UNEMAT - 2018 - UNEMAT - Técnico em Enfermagem -
C) I e II, apenas. Uma instituição de ensino superior usa o sistema opera-
D) II e III, apenas. cional MS Windows e planeja substituí-lo por uma distri-
E) I, II e III. buição do sistema operacional Linux. Visando mitigar a
resistência por parte dos usuários, inicialmente as esta-
29.Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP) Pro- ções serão instaladas em modo Dual Boot. BRASIL, Go-
va: FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico Judiciá- verno Federal. Manual de migração para Software Livre.
rio - Área Administrativa - Para conhecer a finalidade de
Disponível em: http://www.softwarelivre.gov.br/plano_migracao.pdf
um comando no Linux, um Técnico precisará digitar um Acesso em: mai, 2018.
primeiro comando seguido do nome do comando que
deseja conhecer. O primeiro comando que terá que utili- Sobre o que a utilização do modo Dual Boot permite ao
zar, nesse caso, é o usuário, assinale a alternativa correta.
A) Formata um dispositivo. 44.Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região (CE)
B) Verifica o conteúdo de um diretório. Provas: CESPE - 2017 - TRT - 7ª Região (CE) - Conheci-
C) Remove um arquivo. mentos Básicos - Cargo 9 - Na estrutura de diretórios do
D) Acessa o diretório pasta um nível acima. sistema operacional Linux, os diretórios /tmp e /dev são
E) Cria um diretório. destinados, respectivamente, a
A) arquivos variáveis, ou seja, passíveis de mudanças, 48.Ano: 2016 Banca: UFES Órgão: UFES Prova: UFES -
como arquivos de logs do sistema; e armazenamento 2016 - UFES - Bibliotecário – Documentalista - O Ubuntu
de informações referentes aos usuários do sistema Linux 14.04.1 LTS divide os arquivos do sistema em di-
operacional. versos diretórios, partindo do diretório raiz “/”. O diretório
B) arquivos temporários; e arquivos de configurações de configurações do sistema, o diretório dos usuários e
específicas de programas. o diretório onde são montados discos, nessa ordem, são:
C) processos que estejam sendo executados; e arquivos
de dispositivos. A) /etc, /home, /media.
D) arquivos temporários; e arquivos de dispositivos. B) /bin, /var, /dev.
C) /var, /usr, /mnt.
45.Ano: 2017 Banca: Quadrix Órgão: CFO-DF Prova: Quadrix D) /boot, /etc, /tmp.
- 2017 - CFO-DF - Técnico em Tecnologia da Informação E) /dev, /bin, /etc.
- Com o comando mv cro.pdf cro2.pdf, é possível reno-
mear o arquivo cro.pdf como cro2.pdf. 49.Ano: 2016 Banca: CPCON Órgão: Prefeitura de São José
C E de Piranhas - PB Prova: CPCON - 2016 - Prefeitura de
São José de Piranhas - PB - Agente Administrativo - So-
46.Ano: 2017 Banca: INAZ do Pará Órgão: DPE-PR Prova: bre comandos em terminais Linux, assinale a alternativa
INAZ do Pará - 2017 - DPE-PR - Técnico em Redes de CORRETA:
Computadores - Qual a função do comando “cat
/etc/passwd | head -10”, ao ser executado no sistema A) O comando top comprime ou expande arquivo.
operacional Linux, e a funcionalidade do head neste con- B) O comando cmp cria um diretório.
texto? C) O comando mkdir copia arquivos.
D) O comando gzip compara dois arquivos.
A) Listar os diretórios principais do sistema Linux, e o E) O comando chmod muda a proteção de um arquivo ou
head mostra a origem dos diretórios. diretório.
B) Listar todos os usuários do sistema Linux, e o head
limita os dez primeiros usuários. 50.Ano: 2016 Banca: CPCON Órgão: Prefeitura de São José
C) Listar todos os arquivos do diretório /etc, e o head de Piranhas - PB Prova: CPCON - 2016 - Prefeitura de
mostra os cabeçalhos. São José de Piranhas - PB - Agente Administrativo - O
D) Listar todos os usuários do sistema, e o head remove kernel do Linux é:
os dez primeiros.
E) Listar todos os grupos do sistema, e o head mostra a A) Um software aplicativo cujo papel principal é gerenci-
origem dos diretórios dos grupos. ar os recursos de software para o usuário.
B) Um software de nível de sistema cujo papel principal
47.Ano: 2017 Banca: IBADE Órgão: PC-AC Prova: IBADE - é gerenciar os recursos de hardware para o usuário.
2017 - PC-AC - Delegado de Polícia Civil - O principal C) Um software de nível de sistema cujo papel principal
propósito de um sistema operacional consiste em pro- é gerenciar os recursos de uma máquina virtual para o
mover um uso mais eficiente do hardware. Assinale a al- usuário trabalhar com o sistema operacional Win-
ternativa que traz a principal diferença entre os sistemas dows.
operacionais Linux e Windows. D) Um software de gestão cujo papel principal é gerenci-
ar os recursos do Open Office para o usuário.
A) Enquanto o Linux possui diferentes versões, existe E) Um software aplicativo cujo papel principal é gerenci-
apenas uma versão do Windows. ar apenas os recursos de hardware para outros com-
B) Windows pode rodar com um processador Intel, ao putadores em uma rede.
contrário do Linux.
C) Linux é um sistema proprietário, ao contrário do Win- 51.Ano: 2016 Banca: IDECAN Órgão: UERN Provas: IDECAN
dows. - 2016 - UERN - Contador - Sobre comandos utilizados
D) Qualquer programador pode reprogramar o código do em Sistemas Operacionais Linux, marque V para as
Linux, o que não é permitido no Windows. afirmativas verdadeiras e F para as falsas.
E) O Windows pode rodar em computadores e smar-
tphones, ao passo que o Linux roda apenas em smar- ( ) O comando ls é utilizado para listar todos os arqui-
tphones. vos do diretório.
( ) O comando addir é utilizado para criar um novo di-
retório.
( ) O comando chmod modifica as permissões de um
arquivo ou diretório.
( ) O comando dir exibe o caminho completo do diretó- 54.Ano: 2016 Banca: UFCG Órgão: UFCG Prova: UFCG -
rio atual. 2016 - UFCG - Assistente de Tecnologia da Informação -
São exemplos de distribuição do Linux, EXCETO:
A sequência está correta em
A) Ubuntu.
A) V, V, F, F. B) Debian.
B) V, F, V, F. C) Kernel.
C) F, V, V, F. D) Kurumin.
D) F, F, V, V. E) Fedora.
52.Ano: 2016 Banca: IDECAN Órgão: UERN Provas: IDECAN 55.Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF -
- 2016 - UERN - Contador - O Linux é um Sistema Ope- 2016 - FUNAI - Conhecimentos Gerais - Assinale a op-
racional de código fonte aberto que foi desenvolvido e é ção correta com relação a software livre.
mantido por intermédio da colaboração voluntária de
desenvolvedores de diversas partes do mundo. O Linux A) Só pode ter o código-fonte alterado com autorização
utiliza a licença GPL que foi criada pela Free Software do seu desenvolvedor.
Foundation. São liberdades que esta entidade defende, B) Só é gratuito na distribuição.
EXCETO: C) Permite acesso ao código-fonte.
D) Quer dizer software gratuito.
A) Executar o programa para qualquer propósito. E) É dependente de tecnologias e plataformas.
B) Distribuir cópias de forma que o usuário possa ajudar
o seu próximo. 56.Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF -
C) Estudar como o programa funciona, porém não é 2016 - FUNAI - Conhecimentos Gerais - As funções do
permitido qualquer adaptação. núcleo do Linux (escalonamento de processos, gerenci-
D) Melhorar o programa e liberar os seus aperfeiçoamen- amento de memória, operações de entrada e saída,
tos, de modo que toda a comunidade se beneficie. acesso ao sistema de arquivos) são executadas no es-
paço de núcleo. Uma característica do núcleo Linux é
53.Ano: 2016 Banca: IFB Órgão: IFB Prova: IFB - 2016 - IFB que algumas das funções podem ser compiladas e exe-
- Técnico em Laboratório – Biologia - Com relação aos cutadas como módulos, que são bibliotecas compiladas
Sistemas Operacionais Windows e Linux, marque (V) pa- separadamente da parte principal do núcleo. Essas ca-
ra as afirmativas VERDADEIRAS e (F) para as FALSAS. racterísticas fazem com que o núcleo do Linux seja
classificado como:
( ) Pelo Dual Boot, é possível instalar mais de um sis-
tema operacional no mesmo disco rígido. A) Monolítico
( ) O Windows é classificado como sistema operacio- B) Multifunções
nal monotarefa, pois apenas a tarefa da janela ativa C) Distribuído
é executada em um determinado instante, enquanto D) Integrado
as demais tarefas ficam aguardando para serem E) Único
executadas.
( ) O Linux é classificado como sistema operacional 57.Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de
multitarefa e a distribuição do tempo compartilhado Cajamar - SP Prova: MOURA MELO - 2016 - Prefeitura
entre os processos é feita de modo que o usuário de Cajamar - SP - Agente Administrativo - Qual comando
tenha a impressão de que diversos processos estão no Linux, cria ou atualiza o arquivo:
sendo executados simultaneamente.
( ) Os sistemas operacionais Linux e Windows são A) more arquivo.
classificados como livres e seus códigos-fontes po- B) touch arquivo.
dem ser baixados da internet sem nenhum custo. C) mv arquivo.
D) ls arquivo.
Assinale a alternativa que contém a sequência CORRE-
TA, de cima para baixo. 58.Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de
Cajamar - SP Prova: MOURA MELO - 2016 - Prefeitura
A) F, F, V, F de Cajamar - SP - Agente Administrativo - Os discos rí-
B) V, F, V, F gidos, CD-ROM, USB estão identificados por arquivos re-
C) F, V, F, V ferentes a estes dispositivos, no Linux, no diretório:
D) V, F, F, V
E) F, V, V, F A) /dev. C) /usr.
B) /home. D) /temp.
59.Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: CESPE - A) armazena os arquivos dos dispositivos do sistema.
2016 - PC-PE - Conhecimentos Gerais - Para aferir o B) é o diretório de trabalho do usuário.
uso da CPU e da memória de uma estação de trabalho C) contém os arquivos de inicialização do sistema.
instalada com Linux, deve(m) ser utilizado(s) o(s) co- D) armazena as ferramentas de administração do siste-
mando(s) ma.
E) contém os arquivos de configuração dos principais
A) top. serviços.
B) system.
C) proc e mem. 64.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CESPE -
D) cpu e memory. 2016 - TRE-PI - Conhecimentos Gerais para o Cargo 3 -
E) fs e du. Assinale a opção que apresenta o comando por meio do
qual um usuário poderá criar um arquivo vazio com o
60.Ano: 2016 Banca: FAUEL Órgão: CISMEPAR - PR Prova: nome arquivo.txt no sistema operacional Linux.
FAUEL - 2016 - CISMEPAR - PR - Técnico em Informáti-
ca - Em um computador com sistema operacional Linux, A) pwd > arquivo.txt
o comando fdisk consegue gerenciar partições no HD. B) echo "oi mundo" > arquivo.txt
Todavia, é importante conhecer a funcionalidade do co- C) grep 'root' /etc/passwd > arquivo.txt
mando, para evitar a perda de dados. Um comando com D) touch arquivo.txt
grande utilidade no Linux, que permite mostrar o conte- E) ls –la /home > arquivo.txt
údo de um arquivo, está presente na alternativa:
65.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CESPE -
A) cat 2016 - TRE-PI - Conhecimentos Gerais para os Cargos 5,
B) cal 6 - Assinale a opção que apresenta o comando, no sis-
C) top tema operacional Linux, que deve ser utilizado para de-
D) type terminar quanto espaço em disco está sendo ocupado
por um diretório e seus subdiretórios.
61.Ano: 2016 Banca: CONPASS Órgão: Prefeitura de Carpi-
na - PE Prova: CONPASS - 2016 - Prefeitura de Carpina - A) pwd
PE - Assistente Administrativo - No modo texto ou não B) file
gráfico, usado para entrada de comandos no Linux, o C) du
nome do usuário que está usando o terminal vem prece- D) head
dido de que símbolo? E) lshw
63.Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo A) Os sistemas operacionais utilizam sempre o mesmo
- SP Prova: CESPE - 2016 - Prefeitura de São Paulo - SP sistema de arquivos, no caso o chamado NTFS.
- Assistente de Gestão de Políticas Públicas I - O diretó- B) Os programas desenvolvidos para Linux, funcionam
rio /home, que faz parte da estrutura do Linux, definida normalmente, sem necessitar de adaptações no Win-
no momento da instalação desse sistema, dows e vice-versa.
C) O sistema operacional é um software cuja função é Ele deve usar o comando
gerenciar os recursos do sistema, fornecendo uma in-
terface entre o computador e o usuário e fornecendo A) shutdown -k
suporte para que os demais programas possam fun- B) shutdown -r + 30
cionar. C) shutdown -h +30
D) Firefox e Chrome são exemplos de sistemas operaci- D) Reboot +30
onais. E) Restartx 30
E) A multitarefa é um recurso do sistema operacional
que permite ele seja executado em máquinas diferen- 72.Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CESPE
tes. - 2015 - TCE-RN - Conhecimentos Básicos para os Car-
gos 2 - Julgue o item subsequente, a respeito de organi-
68.Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitura de zação e gerenciamento de arquivos, pastas e programas,
Teresina - PI Prova: COPESE - UFPI - 2015 - Prefeitura bem como de segurança da informação.
de Teresina - PI - Guarda Civil Municipal - Assinale a op-
ção que corresponde a distribuições Linux. Ao se criar um arquivo nos sistemas operacionais Linux
e Windows, é necessário informar o nome do arquivo e a
A) KDE e Slackware. sua extensão.
B) Ubuntu e Suse. C E
C) Red Hat e Gnome.
D) Ubuntu e Grub. 73.Ano: 2015 Banca: Prefeitura do Rio de Janeiro - RJ Ór-
E) Suse e Lilo. gão: Câmara Municipal do Rio de Janeiro Prova: Prefei-
tura do Rio de Janeiro - RJ - 2015 - Câmara Municipal do
69.Ano: 2015 Banca: COPESE - UFPI Órgão: Prefeitura de Rio de Janeiro - Analista Legislativo – Taquigrafia - O
Teresina - PI Prova: COPESE - UFPI - 2015 - Prefeitura sistema operacional Ubuntu Linux oferece diversos apli-
de Teresina - PI - Guarda Civil Municipal - Sobre o sis- cativos para ajudar aos seus usuários no uso dos recur-
tema operacional Linux, é INCORRETO afirmar que: sos do sistema. Nesse sentido, o Nautilus constitui um
aplicativo para ser usado como:
A) O usuário root, também conhecido como super-
usuário, possui acesso a todos os arquivos e pastas A) gerenciador de arquivos padrão Gnome.
do sistema. B) software destinado à editoração eletrônica.
B) O comando ls, quando executado em um terminal, é C) browser para acesso a sites da internet.
responsável por listar todos os arquivos e subdiretó-
rios dentro de um diretório. 74.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE -
C) O comando cd /usr/temp cria o diretório temp dentro 2015 - MEC - Web Design - A GNU GPL (GNU General
do diretório usr. Public License) estabelece basicamente quatro pilares
D) Todo e qualquer arquivo executável não precisa pos- básicos do software livre. Considerando esses quatro
suir o sufixo .exe. fundamentos para software livre, julgue o próximo item.
E) Grub e Lilo são gerenciadores de inicialização.
A GNU GPL estabelece como fundamento que um sof-
70.Ano: 2015 Banca: CONPASS Órgão: Prefeitura de São tware livre deve permitir o estudo de como o programa
José de Caiana - PB Prova: CONPASS - 2015 - Prefeitura funciona, mas não é permitido fazer alteração no código-
de São José de Caiana - PB - Agente Administrativo - fonte desse programa.
Qual o símbolo que aparece no prompt do Linux sinali- C E
zando que o usuário atual é um usuário comum e não
um administrador? 75.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE -
2015 - MEC - Web Design - A GNU GPL (GNU General
A) # Public License) estabelece basicamente quatro pilares
B) & básicos do software livre. Considerando esses quatro
C) * fundamentos para software livre, julgue o próximo item.
D) @
E) $ A GNU GPL estabelece que é permitido redistribuir có-
pias de um programa de maneira gratuita, de modo que
71.Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - 2015 isso venha a auxiliar outras pessoas.
- DPE-RR - Técnico em Informática - Um Técnico em In- C E
formática, como super usuário, deseja desligar um com-
putador com o sistema operacional Linux após 30 minu-
tos.
Identificam a origem e o tipo de arquivo
01.Assinale a alternativa que apresenta uma extensão de
Imagem:
arquivo de vídeo.
JPG
PNG A) .mp4
JPEG B) .docx
GIF (Animado) C) .jpg
BMP
D) .ppt
RAW
TIFF
02.Os arquivos possuem formatos e extensões diversos.
Vídeo: São extensões de arquivos de áudio, vídeo, imagem e
texto, respectivamente:
MKV
AVI
A) avi, tiff, bmp e htm.
WMV
B) wma, mp3, avi e doc.
MOV
FLV C) mpg, wma, gif e word.
RMVB D) png, wmv, wav e txt.
3GP E) wav, avi, bmp e rtf.
MP4/MPEG/MPG
03.Assinale a alternativa correta que apresenta apenas
Aúdio: extensões de arquivos de imagem.
MP3
OGG A) jpg, png, dll, ppt
WAV B) jpg, png, gif, tiff
C) mov, avv, psd, exe
Texto: D) jpg, bin, tiff, gimp
TXT – Bloco de Notas
RTF – Wordpad 04.Assinale a alternativa correta que apresenta apenas
ODT - Writer extensões de arquivos utilizados em processadores de
DOC/DOCX – Word texto.
Quanto mais interno estiver o arquivo, ou seja, quanto 01.A Cortana, do Windows 10, é um
maior for o caminho para se chegar até um determinado
arquivo, menor será o espaço disponível para completar A) aplicativo para edição de músicas e de vídeos.
os 260 caracteres, e consequentemente menor será o B) aplicativo para a edição de documentos, textos e pla-
nome do arquivo. nilhas.
C) agente digital que ajuda um usuário na realização de
Remover: Existe duas formas de remover um arquivo, tarefas.
definitivamente ou enviando para a lixeira. D) sistema operacional que controla a segurança do
computador.
Delete – Envia para Lixeira
Shift + Delete – Apaga definitivamente. 02.Considerando o Windows 10, versão em português, em
sua instalação padrão, é correto afirmar que a funciona-
Modo Operacional - O modo operacional consiste em lidade CORTANA
copiar, mover e criar atalhos utilizando apenas o mouse.
A) refere-se à tecnologia para o acesso à internet de alta
No mesmo disco, ao arrastar arquivos, os arquivos serão velocidade.
movidos. B) refere-se ao assistente digital da Microsoft.
Em discos diferentes, ao arrastar arquivos, os arquivos C) refere-se ao novo software Antivírus.
serão copiados. D) refere-se ao novo Navegador.
05.O sistema operacional Windows 10, em sua configura- A) É um rápido jeito de redimensionar as janelas abertas,
ção padrão, possibilita que múltiplas Áreas de Trabalho simplesmente arrastando-as para as bordas da tela
sejam utilizadas. Uma das formas de se criar uma nova B) É a forma de abrir diretamente um arquivo recente,
Área de Trabalho é pressionando-se simultaneamente as sem nem ao menos abrir o programa que utilizou.
teclas: C) É uma tecnologia que faz as fontes parecerem mais
claras e suaves no monitor.
A) Alt + Shift + F4. D) É um sistema de busca no Windows 7 para navegar
B) Alt + Windows + D. pelas pastas.
C) Ctrl + Shift + D. E) É um conjunto de aplicativos para telas sensíveis ao
D) Ctrl + Windows + F4. toque.
E) Ctrl + Windows + D.
02.Em relação ao recurso SNAP do Windows 7 podemos
06.Sobre a Visão de Tarefas do Windows 10, assinale a afirmar que:
alternativa correta.
A) O recurso Snap pode não funcionar em alguns pro-
A) Possibilita visualizar os aplicativos em execução pelo gramas que tenham comportamentos de janela per-
Windows e também criar áreas de trabalho adicionais. sonalizados.
B) Tem como funcionalidade organizar as tarefas do B) Você pode usar o Snap para organizar janelas lado a
usuário e conta com lembretes e avisos sobre tarefas lado.
expiradas, por exemplo. C) Pode ser especialmente útil ao comparar dois docu-
C) Lista os processos em execução pelo Windows com mentos ou ao mover arquivos de um lugar para o ou-
respectivas utilizações dos recursos de hardware. tro.
D) Detalha as tarefas internas do Windows para manter D) A alternativa C está parcialmente correta.
o sistema operacional funcionando, incluindo rotinas E) As alternativas A, B e C estão corretas.
de manutenção de disco rígido e segurança.
E) É um tipo de ajuda voltado à visualização dos novos 03.O Windows 7 possui uma função chamada Aero Shake,
recursos do Windows e visa auxiliar o usuário a des- utilizada para minimizar rapidamente todas as janelas
cobrir as novidades do Windows. abertas, exceto a que você estiver trabalhando. Sobre
essa função, assinale a alternativa INCORRETA.
07.Um técnico utilizando um computador com o sistema
operacional Windows 10, em sua configuração padrão A) Ao clicar na barra de títulos de uma determinada jane-
para a língua portuguesa, seleciona o botão Visão de Ta- la, ela será redimensionada e todas as outras janelas
refas, presente na Barra de Tarefas. Esse botão serão minimizadas.
B) Ao minimizar todas as janelas utilizando o Aero
A) amplia o texto e imagens da tela, facilitando a sua vi- Shake, ao repetir o movimento, todas as janelas que
sualização. foram minimizadas serão restauradas.
B) apresenta, na forma de gráfico, o uso dos principais C) Na janela que você deseja minimizar, arraste (ou sa-
recursos do computador pelas tarefas (CPU, memória, cuda) a barra de título de um lado para o outro rapi-
rede etc.). damente.
C) apresenta uma tabela com todas as tarefas que o sis- D) O principal objetivo da função é minimizar todas as
tema operacional pode executar. janelas sem necessitar selecionar cada janela e sele-
D) exibe a relação de tarefas que o sistema operacional cionar a opção Minimizar.
está executando no momento. E) Na janela que você deseja manter aberta, arraste (ou
E) permite visualizar as janelas que estão abertas nesse sacuda) a barra de título de um lado para o outro ra-
momento. pidamente.
08.Com relação ao sistema operacional Windows 10, assi- 04.O Aero Shake é um recurso da área de trabalho que per-
nale a alternativa que exibe uma opção equivalente ao mite minimizar todas as janelas abertas, de forma relati-
uso do botão Visão de Tarefas. vamente rápida, exceto a janela ativa, na qual se deseja
trabalhar. Para isso, é suficiente clicar duas vezes o can-
A) Alt + Tab D) Win + Tab to superior esquerdo dessa janela.
B) Shift + Ctrl E) AltGr + Ctrl C E
C) Win + Alt
05.No Windows existe um recurso visual responsável por E) é executado por agendamento do sistema operacio-
realizar o efeito transparência. O recurso que está sendo nal, não sendo possível a análise e desfragmentação
citado na questão é o: de discos e unidades de armazenamento manualmen-
te.
A) Aero Peek
B) Aero Shake 04.No Sistema Operacional Windows, o desfragmentador de
C) Aero Snap discos (Defrag) e o verificador de erros de disco (Scan
D) Windows Aero Disk) são exemplos de:
A) Exclusão de arquivos não utilizados (como .dll’s e ar- A) Processos, Desempenho e Usuários.
quivos temporários). B) Aplicativos, Usuários e Ferramentas.
B) Organização das pastas do system32 do Windows. C) Processos, Aplicativos e Rede.
C) Exclusão de arquivos incompletos (como vídeos e D) Sistema Operacional, Processos e Rede.
músicas). E) Desempenho, Sistema Operacional e Componentes.
D) Otimizar o desempenho do disco rígido (HD), através
da organização dos dados previamente armazenados 07.O Gerenciador de Tarefas mostra, entre outras coisas,
em disco de maneira a otimizar o acesso.
A) os arquivos contidos nos discos rígidos.
03.O desfragmentador de disco é um utilitário que: B) o tamanho de cada arquivo contido nos discos rígi-
dos.
A) varre a unidade de armazenamento em busca de er- C) o desempenho de uso de CPU e do uso do arquivo de
ros, defeitos ou arquivos corrompidos e, caso o usuá- paginação.
rio faça essa opção, tenta corrigi-los automaticamen- D) dados dos processos que já foram finalizados em de-
te. terminado tempo.
B) elimina todos os espaços em branco do disco rígido, E) dados de contato dos usuários que estão conectados
permitindo maior velocidade no acesso às informa- no momento.
ções armazenadas.
C) faz com que o disco rígido tenha um trabalho adicio- MANIPULAÇÃO DE ARQUIVOS/PASTAS
nal que pode deixar o computador lento, por meio do
uso de unidades flash USB fragmentadas. 01.Os nomes de arquivos do Windows devem obedecer
D) reorganiza dados fragmentados para que os discos e alguns critérios em relação aos caracteres utilizados.
as unidades de armazenamento trabalhem de forma Desta forma, assinale a opção que corresponde a um
mais eficiente. nome de arquivo aceitável.
A) teste>5 ( ) O Explorador de Arquivos possui um recurso cha-
B) @rquivo_1 mado de “Acesso Rápido”, que permite acessar ra-
C) prova:informática pidamente itens (arquivos e pastas) usados com
D) “currículo” frequência. Porém, não é possível desabilitar com-
E) arq*rascunho pletamente a opção “Acesso Rápido”.
02.No Windows 7, Configuração Local, Idioma Português- Assinale a alternativa que apresenta a sequência corre-
Brasil, arquivos e pastas podem ter até 255 caracteres, ta, de cima para baixo.
letras, números, espaço em branco, símbolos; porém,
com algumas exceções. São caracteres que podem ser A) V, F, V, F, F.
usados na nomenclatura de arquivos e pastas, EXCETO: B) F, V, F, V, F.
C) V, V, F, V, F.
A) * D) V, F, F, V, V.
B) #
C) $ 05.Um usuário de computador realiza comumente um con-
D) @ junto de atividades como copiar, recortar e colar arqui-
vos utilizando o Windows Explorer. Dessa forma, existe
03.No SO Windows, há algumas regras que devem ser se- um conjunto de ações de usuários, como realizar cliques
guidas para nomear (e renomear) um arquivo ou pasta. com o mouse e utilizar-se de atalhos de teclado, que de-
Analise as afirmativas abaixo e em seguida assinale a al- ve ser seguido com o fim de realizar o trabalho desejado.
ternativa correta: Assim, para mover um arquivo entre partições diferentes
do sistema operacional Windows 10, é possível adotar o
I. Um nome de arquivo ou pasta deve ter até 255 carac- seguinte conjunto de ações:
teres.
II. Não podem ser usados os seguintes caracteres: * / \ : A) Clicar sobre o arquivo com o botão direito do mouse,
? > <. mantendo-o pressionado e mover o arquivo para a
III. Não pode haver dois objetos com o mesmo nome no partição de destino e escolher a ação de colar.
mesmo diretório. B) Clicar sobre o arquivo com o botão esquerdo do mou-
IV. É obrigatório informar a extensão do arquivo se, mantendo-o pressionado e mover o arquivo para a
partição de destino. Por fim soltar o botão do mouse.
Está correto o que se afirma em: C) Clicar sobre o arquivo com o botão direito do mouse,
mantendo-o pressionado e mover o arquivo para a
A) II e III D) I, II e III partição de destino. Por fim soltar o botão do mouse.
B) I e III E) I, II, III e IV D) Clicar uma vez sobre o arquivo com o botão direito do
C) I, II e IV mouse e mover o arquivo para a partição de destino.
E) Clicar sobre o arquivo com o botão direito do mouse,
04.Em relação ao uso de recursos do Explorador de Arqui- mantendo-o pressionado e mover o arquivo para a
vos MS Windows 10, marque (V) para as afirmativas partição de destino e escolher a ação de mover.
Verdadeiras e (F) para as Falsas.
06.Para excluir um arquivo previamente selecionado no
( ) Pode-se abrir o aplicativo Explorador de Arquivos, Windows Explorer, sem enviá-lo para a lixeira, o usuário
pressionando a sequência de teclas [logotipo do do Windows deve utilizar
Windows] + [E].
( ) No aplicativo Explorador de Arquivos, pasta de tra- A) Alt+Delete
balho de usuário, o pressionar da sequência de te- B) Ctrl+Alt+Delete
clas de atalho [Ctrl] + [Shift] + [N] resulta na criação C) Ctrl+Delete
de uma nova pasta. D) Ctrl+Shift+Delete
( ) No Explorador de Arquivos, a ação de arrastar e de E) Shift+Delete
soltar um item (arquivo ou pasta) resulta sempre na
operação de cópia do item de uma pasta origem pa- 07.O Windows 10, em sua configuração padrão, possui uma
ra outra de destino. pasta denominada Lixeira, que armazena temporaria-
( ) O Explorador de Arquivos possui uma Faixa de Op- mente os arquivos ou pastas excluídas, exceto se
ções, uma barra que ocupa a parte superior do Ex-
plorador de Arquivos, contendo todas as guias do A) a tecla Alt for mantida pressionada durante a deleção.
menu de navegação. Para “minimizar ou maximizar B) existir na Lixeira um arquivo com o mesmo nome e
a faixa de opções”, basta pressionar a sequência de extensão do arquivo que se deseja excluir.
teclas de atalho [Ctrl]+[F1].
C) forem deletados arquivos ou pastas das unidades de 03.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
rede. (MS-MT) - Agente de Orientação e Fiscalização - Julgue
D) o arquivo excluído for um arquivo de sistema o item quanto ao programa de navegação Mozilla Fire-
E) o arquivo excluído não possuir extensão. fox, em sua versão mais atual, ao programa de correio
eletrônico MS Outlook 2016 e aos conceitos de organi-
08.Um usuário de um computador com o sistema operacio- zação e de gerenciamento de programas.
nal Windows tem acesso aos seguintes arquivos:
Um programa em execução pode ser finalizado por ação
A – arquivo armazenado em um pen drive. B – arquivo do usuário, por meio do gerenciador de tarefas do Win-
armazenado em um disco HD interno. C – arquivo arma- dows.
zenado em um disco HD externo. D – arquivo armazena- C E
do em um disco HD de outro computador ligado em re-
de. 04.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
(MS-MT) - Agente de Orientação e Fiscalização - Com re-
A relação que apresenta apenas arquivos que não são lação ao Microsoft Excel 2013, ao sistema operacional
colocados na pasta Lixeira após a exclusão é: Windows 10 e aos conceitos de redes de computadores,
julgue o item.
A) A e D.
B) C e D. O Windows 10 trouxe uma novidade que facilita o traba-
C) B e C. lho do usuário. Ele não possui a Tela de Bloqueio, recur-
D) A e C. so este presente nas versões anteriores. Ao ligar o com-
E) B e D. putador e após o carregamento do sistema, o Windows
já apresentará a área de trabalho para o usuário.
C E
No Windows 10, tanto o botão Iniciar quanto a Caixa de Usando essa imagem, é possível recuperar
Pesquisa estão localizados na barra de tarefas.
C E I. contas de usuários.
II. aplicativos instalados.
17.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: III. configurações do Windows.
Quadrix - 2019 - CRESS-GO - Agente Fiscal - Julgue o
item a respeito do Microsoft Word 2013, do sistema ope- Está correto o que se afirma em
racional Windows 10 e dos conceitos de redes de com-
putadores. A) II, somente.
B) I e II, somente.
Os Blocos Dinâmicos do sistema operacional Windows C) I e III, somente.
10 não podem ser redimensionados, pois são padroniza- D) II e III, somente.
dos por esse sistema operacional. E) I, II e III.
C E
21.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador -
18.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Guaru- BA Provas: FGV - 2019 - Prefeitura de Salvador - BA -
lhos - SP Prova: VUNESP - 2019 - Prefeitura de Guaru- Técnico de Enfermagem do Trabalho - Relacione as te-
lhos - SP - Inspetor Fiscal de Rendas - Conhecimentos clas de atalho do Windows 10 BR, listadas a seguir, às
Gerais - O Windows 10 possui o recurso Windows Hello, suas respectivas funções associadas.
que é uma maneira de se obter acesso rápido aos dispo-
sitivos com esse sistema operacional. O acesso aos dis- 1. Tecla do Windows + E
positivos pode ser feito por meio 2. Tecla do Windows + Ctrl + D
3. Tecla do Windows + D
A) da impressão digital e do certificado digital. 4. Tecla do Windows + R
B) do certificado digital e do smartphone.
C) do certificado digital e do reconhecimento facial. ( ) Abre o Explorador de Arquivos
D) do reconhecimento facial e da impressão digital. ( ) Cria uma nova área de trabalho virtual
E) do smartphone e da impressão digital. ( ) Executa um comando
( ) Mostra a área de trabalho
19.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador -
BA Provas: FGV - 2019 - Prefeitura de Salvador - BA - Assinale a opção que mostra a relação correta, na ordem
Guarda Civil Municipal apresentada.
A) 1, 2, 4 e 3
B) 2, 1, 4 e 3
C) 4, 1, 3 e 2
D) 3, 1, 2 e 4
Nesse contexto, um clique sobre a pequena seta para E) 2, 4, 1 e 3
cima fará com que o Explorador de Arquivos
22.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador -
A) mostre o conteúdo da última pasta visitada. BA Provas: FGV - 2019 - Prefeitura de Salvador - BA -
B) mostre o conteúdo da pasta “Java”. Técnico de Enfermagem do Trabalho - No Windows 10
C) abra uma lista dos locais recentes. BR, com as configurações padrão inalteradas, você man-
D) mostre o conteúdo da pasta “Dados (D:)”. tém a tecla Shift pressionada enquanto exclui um arqui-
E) faça o upload do conteúdo da pasta atual para a nu- vo por meio da tecla Delete.
vem.
Assinale a opção que indica o resultado desse procedi-
mento.
A) O arquivo será enviado para a lixeira. 26.Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Pro-
B) Será exibida uma caixa de diálogo perguntando se o va: FCC - 2019 - SEMEF Manaus - AM - Técnico Fazen-
arquivo deve ser enviado para a lixeira. dário - Um técnico utilizando um computador com o sis-
C) O arquivo será excluído sem passar pela lixeira. tema operacional Windows 10, em sua configuração pa-
D) Será exibida uma caixa de diálogo perguntando se o drão para a língua portuguesa, seleciona o botão Visão
arquivo deve ser excluído permanentemente. de Tarefas, presente na Barra de Tarefas. Esse botão
E) O arquivo será excluído temporariamente, passando
pela lixeira. A) amplia o texto e imagens da tela, facilitando a sua vi-
sualização.
23.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador - B) apresenta, na forma de gráfico, o uso dos principais
BA Provas: FGV - 2019 - Prefeitura de Salvador - BA - recursos do computador pelas tarefas (CPU, memória,
Técnico de Enfermagem do Trabalho - No Windows 10, o rede etc.).
usuário abriu a “Lixeira” e moveu um arquivo de lá para a C) apresenta uma tabela com todas as tarefas que o sis-
“Área de Trabalho”. tema operacional pode executar.
D) exibe a relação de tarefas que o sistema operacional
Assinale a opção que indica o resultado dessa operação. está executando no momento.
E) permite visualizar as janelas que estão abertas nesse
A) O arquivo permanecerá na “Lixeira”, mas o seu “Local momento.
Original” passará a ser a “Área de Trabalho”.
B) O arquivo será recuperado e armazenado na “Área de 27.Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Apodi -
Trabalho”. RN Provas: FUNCERN - 2019 - Prefeitura de Apodi - RN -
C) O arquivo será recuperado e armazenado no “Local Técnico de Enfermagem - O Windows é o sistema ope-
Original”. racional mais utilizado por grande parte dos usuários na
D) O arquivo será recuperado e o Windows irá perguntar internet. A instalação do Windows, normalmente, é feita
onde armazenar o arquivo. em uma partição do dispositivo de armazenamento, que
E) O arquivo será removido definitivamente. recebe a identificação da letra
A) Exclusivamente permitir o acesso à rede INTERNET. 29.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Provas:
B) Software cujo único objetivo e gerar uma interface de Quadrix - 2019 - CRESS-GO - Agente Administrativo -
comunicação com o usuário. No que diz respeito ao sítio de busca e pesquisa na In-
C) Principal software do computador, pois possibilita o ternet Google, aos conceitos de organização e de geren-
funcionamento e utilização dos dispositivos acopla- ciamento de arquivos e pastas e aos aplicativos para
dos e demais softwares. segurança da informação, julgue o item.
D) Software instalado apenas para permitir o funciona-
mento dos dispositivos de entrada de dados como te- Com o mouse, é possível tanto copiar quanto mover ar-
clado e mouse quivos para pastas localizadas na unidade disco rígido
E) É o software que somente permite acesso ou permis- de um computador com sistema operacional Windows
são de acesso aos sistemas e arquivos do computa- instalado.
dor. C E
30.Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: CS- D) No MS Windows 7 em sua configuração padrão, os
UFG - 2019 - IF Goiano - Técnico de Laboratório - Infor- ícones de atalho ficam salvos na área de transferên-
mática - As aplicações do tipo assistentes virtuais estão cia e podem ser criados para facilitar o acesso a um
se tornando a cada dia mais populares. Dentre outras item como um arquivo, uma pasta ou um programa.
coisas, elas são capazes de obedecer a comandos por E) No MS Windows 7 em sua configuração padrão, ao ar-
voz, executando tarefas básicas, tais como acessar a In- rastar um arquivo, utilizando o botão direito do mou-
ternet, tocar músicas, abrir um aplicativo etc. Qual é o se, da pasta “Documentos” para a pasta “Área de Tra-
nome da assistente virtual, disponível para computado- balho”, é exibido um menu de opções para que se es-
res, no sistema operacional Windows 10? colha o que deseja.
32.Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-TO - 35.Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananin-
2019 - IF-TO - Jornalista - No MS Windows 7 em sua deua - PA Prova: CETAP - 2019 - Prefeitura de Ananin-
configuração padrão, a lista de pastas e arquivos pode deua - PA - Técnico Municipal - Administração Básica -
ser exibida de diferentes maneiras no Windows Explorer. Um funcionário de uma empresa precisou ir a uma reu-
Para visualizar ícones pequenos e informações como nião, porém não poderia desligar o seu computador, pois
nome, data de modificação, tipo e tamanho, qual modo assim que finalizasse a reunião, retomaria suas ativida-
de exibição deve ser escolhido? des. Ele está usando o Windows 8 (configuração padrão
e em português). Por segurança, ele bloqueou a tela do
A) Lista. Sistema utilizando a seguinte tecla de atalho:
B) Detalhes.
C) Lado a lado. A) Windows +L
D) Ícones pequenos. B) Windows +B
E) Ícones médios. C) Windows +D
D) Windows +F
33.Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-TO -
2019 - IF-TO - Jornalista - Com relação ao sistema ope- 36.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
racional Windows 7, assinale a alternativa correta. de Jijoca de Jericoacoara - CE Prova: Crescer Consulto-
rias - 2019 - Prefeitura de Jijoca de Jericoacoara - CE -
A) No MS Windows 7 em sua configuração padrão, o ge- Procurador do Município - Em relação ao uso e aos re-
renciador de tarefas tem como função explorar os ar- cursos do Windows 7 e 8, marque (V) para as afirmativas
quivos armazenados. verdadeiras e (F) para as falsas.
B) No MS Windows 7 em sua configuração padrão, os
arquivos são movidos para a lixeira quando são apa- ( ) No Windows 8, a barra Charms é aquele menu de
gados pressionando simultaneamente as teclas shift opções que aparecem quando passamos o mouse
e delete. no canto direito da tela
C) No MS Windows 7 em sua configuração padrão, o ( ) A barra de tarefas do Windows 7 só pode ser posi-
usuário pode acionar o menu iniciar pressionando si- cionada nas extremidades inferior e superior da te-
multaneamente as teclas shift e esc. la.
( ) No Windows 7, para abrir rapidamente o botão inici- A) acessar os dispositivos de softwares ligados.
ar da barra de tarefas, pode-se aplicar a sequência B) realizar pesquisas na janela que será aberta.
de teclas de atalho SHIFT + I. C) alterar o funcionamento de aplicativos que estejam
( ) O Windows 7 oferece suporte nativo tanto ao FAT32 sendo executados em segundo plano.
quanto ao NTFS. D) excluir o aplicativo que será nominado na janela aber-
ta.
Assinale a alternativa que apresenta a sequência corre- E) ajustar os ícones dos aplicativos da janela inicial à di-
ta, de cima para baixo. reita da tela.
49.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU- A) Apenas as afirmativas I e II estão corretas.
MG - 2019 - UFU-MG – Administrador - Ao usar o MS B) Apenas as afirmativas I e III estão corretas.
Windows 7, o usuário, se clicar no botão Iniciar , seguido C) Apenas as afirmativas II e III estão corretas.
de um clique com o botão direito do mouse sobre a op- D) Todas as afirmativas estão corretas.
ção Desligar, é apresentado a uma caixa de diálogo com
algumas maneiras de desligar o computador. Assinale a 52.Ano: 2018 Banca: IBADE Órgão: Câmara de Porto Velho -
alternativa que NÃO é considerada uma maneira de des- RO Prova: IBADE - 2018 - Câmara de Porto Velho - RO -
ligar o computador. Técnico Legislativo - No Windows, o uso frequente do
HD, com gravações e deleções, vai espalhando o conte-
A) Suspensão. údo dos arquivos em várias partes do disco, gerando
B) Hibernar. uma queda de performance. Para corrigir este problema
C) Reiniciar. e reagrupar os blocos dos arquivos Utiliza-se a função:
D) Modo seguro com rede.
A) Restauração do sistema.
50.Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF-MS - B) Status e configuração do back-up.
2019 - IF-MS - Técnico em Tecnologia da Informação - C) Monitor de desempenho.
Gerenciador do computador, que tem por finalidade con- D) Limpeza de disco
trolar todas as opções que alterem componentes bási- E) Desfragmentador ao disco.
cos ou técnicos do Windows, tais como Data/Hora,
Mouse, Teclado, Opções Regionais e de Idioma, entre ou- 53.Ano: 2018 Banca: FACET Concursos Órgão: Prefeitura de
tras funcionalidades. Esperança - PB Prova: FACET Concursos - 2018 - Prefei-
tura de Esperança - PB - Agente Administrativo - No sis-
O conceito apresentado no enunciado acima refere-se a tema operacional Microsoft Windows, é possível visuali-
qual das opções abaixo? zar os processos em execução no sistema, bem como o
consumo de recursos de cada processo, através de uma
A) Driver de controle. aplicação dedicada a este propósito conhecida como:
B) Driver de impressora.
C) Painel de controle. A) Gerenciador de processos
D) Editor de horário. B) Gerenciador de tarefas
E) Servidor de arquivos. C) Monitor de recursos
D) Monitor de tarefas
51.Ano: 2018 Banca: COPESE - UFT Órgão: Câmara de Pal- E) Explorador de recursos
mas - TO Prova: COPESE - UFT - 2018 - Câmara de Pal-
mas - TO - Técnico em Informática - O Sistema Operaci- 54.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Prova:
onal Windows possui diversas ferramentas. Nesse sen- UNIFAL-MG - 2018 - UNIFAL-MG - Engenheiro Civil -
tido, analise as afirmativas a seguir. Qual opção apresenta uma funcionalidade que possibili-
ta ao Microsoft Windows restaurar arquivos do sistema
I. O Windows Defender faz parte das versões mais re- do computador para uma data anterior, sem afetar os
centes do Windows e ajuda a proteger o computador demais arquivos pessoais?
contra vírus e outros malwares.
II. O bitlocker é a ferramenta de criptografia da Micro- A) Restauração do sistema.
soft, que foi introduzida no Windows Vista. O recurso B) Restauração de Backup.
permite encriptar os dispositivos removíveis e todos C) Realização de Backup.
os volumes do computador, protegendo os documen- D) Limpeza de Disco.
tos e os arquivos contra o acesso não autorizado.
Uma senha pode ser criada para desbloquear a uni- 55.Ano: 2018 Banca: COPS-UEL Órgão: Câmara de Cambé -
dade, uma vez que ela foi movida para outro compu- PR Prova: COPS-UEL - 2018 - Câmara de Cambé - PR -
tador. Auxiliar Administrativo - Sobre o Microsoft Windows,
considere as afirmativas a seguir.
I. Arquivos podem ser procurados pelo explorador de C) É um aplicativo que acelera a navegação na internet
arquivos. ao fazer o download, armazenar e atualizar as pági-
II. As teclas de atalho CTRL+ALT+DELETE são utilizadas nas mais utilizadas de forma automática.
para acessar o gerenciador de tarefas. D) É um modo de visualização de aplicativos em tela
III. As teclas de atalho Windows+D mostram a área de cheia do Windows, de modo a aumentar o foco e a
trabalho. concentração do usuário, sem distrações como noti-
IV. As teclas de atalho SHIFT+DELETE enviam arquivos ficações de e-mail ou outros aplicativos.
para a lixeira. E) É um utilitário que realiza a importação de dados e
configurações do Windows 7 para instalações Win-
Assinale a alternativa correta. dows 10, simplificando o processo de instalação do
Windows.
A) Somente as afirmativas I e II são corretas.
B) Somente as afirmativas I e IV são corretas. 59.Ano: 2017 Banca: COMPERVE Órgão: Câmara de Currais
C) Somente as afirmativas III e IV são corretas. Novos - RN Prova: COMPERVE - 2017 - Câmara de Cur-
D) Somente as afirmativas I, II e III são corretas. rais Novos - RN - Agente de Portaria - A restauração do
E) Somente as afirmativas II, III e IV são corretas. sistema é um recurso introduzido no sistema operacio-
nal Microsoft Windows há algumas versões. Com esse
56.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Prova: recurso, é possível
CS-UFG - 2018 - AparecidaPrev - Assistente Administra-
tivo - A combinação de teclas que permite alternar entre A) escanear todos os arquivos do sistema em busca de
as janelas abertas no Windows usando o Aero Flip 3D é: pragas virtuais.
B) formatar o disco e reinstalar o Windows automatica-
A) Windows + Tab C) Ctrl + Tab mente.
B) Alt + Tab D) Ctrl + Alt C) reiniciar o sistema operacional.
D) restaurar as configurações do sistema sem alterar os
57.Ano: 2018 Banca: CESGRANRIO Órgão: Banco da Ama- dados do usuário.
zônia Prova: CESGRANRIO - 2018 - Banco da Amazônia -
Técnico Bancário - Considere a Figura a seguir. 60.Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2017 - TJ-SP - Escrevente Técnico Judiciário -
No sistema operacional Windows, em sua configuração
padrão, os nomes de arquivos ou pastas seguem algu-
mas regras, sobre as quais é correto afirmar que
( ) O Windows é um software proprietário e o Linux é 96.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-
um software livre. GO - 2019 - MPE-GO - Auxiliar Administrativo - Dentre as
( ) Ambos possuem versões com interface gráfica. opções abaixo, assinale a que representa a forma corre-
( ) O Windows fornece acesso completo ao seu código- ta de se informar a sequência a ser impressa, para im-
fonte. primir as páginas 1, 2, 7, 8 e 9 de um documento no Win-
( ) O Windows e o Linux são sistemas operacionais. dows:
A) à esquerda.
PÁGINA INICIAL B) centralizada.
C) à direita.
01.Qual, dos recursos a seguir, pode ser acionado tanto na D) justificada.
guia Página Inicial quanto na guia Layout da Página do E) decimal.
MS-Word 2010 BR?
INSERIR
A) Mostrar a caixa de diálogo Localizar e Substituir.
B) Mostrar a caixa de diálogo Configurar Página. 01.Em relação à opção Tabela do programa Microsoft Word
C) Mostrar a janela Estilos. 2013, analise as assertivas abaixo:
D) Mostrar a caixa de diálogo Fonte.
E) Mostrar a caixa de diálogo Parágrafo. I. É possível inserir uma Tabela em outra.
II. Podemos converter uma Tabela em texto.
02.No Word 2013, na aba Página Inicial, qual a funcionali- III. Mesclar células é uma das opções que poderá ser rea-
dade do pincel de formatação? lizada em uma Tabela.
Assinale a alternativa que apresenta o atalho por teclado I. Sem marcação: desabilita completamente o controle
usado para verificação de ortografia e gramática. de alterações.
II. Todas as marcações: mostra todas as edições com
A) F8 cores diferentes de texto e linhas.
B) F7 III. Marcação simples: é a opção padrão e indica as alte-
C) F6 rações com uma linha vermelha na margem.
D) F5
E) F1 Das afirmações acima, qual(is) está(ão) correta(s)?
A) Abertura.dotm
B) Begin.docx
C) Início.dotx
D) Padrão.docx
E) Início.dotm
A) CTRL+N e CTRL+O
B) CTRL+O e CTRL+B
C) ALT+N e ALT+O
D) CTRL+N e ALT+O
E) ALT+F4 ou CTRL+Q
Estão corretas as afirmativas: A) CTRL+ENTER podem ser utilizadas para inserir uma
quebra de página no texto.
A) I, III e IV, apenas. C) I e II, apenas. B) CTRL+S definem o espaçamento simples entre linhas.
B) III e IV, apenas. D) I, II, III e IV. C) CTRL+HOME inserem um cabeçalho no texto.
D) CTRL+F podem ser utilizadas para inserir uma figura
10.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: UFRR – no texto.
2019 - UFRR - Técnico em Assuntos Educacionais - No
Microsoft Office Word para inserção de um hyperlink 15.Ano: 2019 Banca: COMPERVE Órgão: UFRN Prova: COM
qual tecla de atalho poderá ser utilizada: PERVE - 2019 - UFRN - Assistente em Administração -
Sobre o Microsoft Word 2010 em português, considere
A) ALT +K as afirmativas abaixo.
B) CTRL+Q
C) CTRL+B I. Trabalha somente com arquivos .DOCX. Arquivos cri-
D) CTRL+K ados em versões anteriores, no formato .DOC, não são
E) CTRL+F lidos no Word 2010.
II. Não é possível salvar o documento no formato PDF 19.Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru -
com o Word 2010. RO Provas: IBADE - 2019 - Prefeitura de Jaru - RO - Ana-
III. Permite usar fórmulas em uma tabela criada dentro lista Administrativo - Numa edição em Word, se quiser-
do Word. mos nos referir a um 5º elemento, na forma numérica,
IV. É possível imprimir uma série documentos personali- como utilizada nesta questão, podemos digitar o número
zados utilizando o recurso de mala direta. 50, selecionar o zero e formatá-lo para:
17.Ano: 2019 Banca: FCM Órgão: Prefeitura de Guarani - 21.Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru -
MG Prova: FCM - 2019 - Prefeitura de Guarani - MG - RO Prova: IBADE - 2019 - Prefeitura de Jaru - RO - As-
Supervisor Pedagógico - Uma pessoa, trabalhando com sistente Administrativo - Em uma edição, no MS Word,
um documento texto do Microsoft Word 2013, selecio- quando queremos alterar os espaços entre as linhas,
nou a guia Layout da Página e abriu a caixa de diálo- podemos clicar o botão direito do mouse e selecionar a
go Configurar Página. opção:
25.Ano: 2019 Banca: Itame Órgão: Prefeitura de Avelinópo- I. Um documento pode ser salvo no formato PDF, impe-
lis - GO Prova: Itame - 2019 - Prefeitura de Avelinópolis - dindo que ele possa ser editado.
GO - Psicólogo - Em relação ao pincel de formatação do II. É possível proteger um documento permitindo a edi-
Microsoft Word 2010 é correto afirmar: ção apenas de partes específicas do documento.
III. Para proteger um documento, na guia “Inserir” deve-
A) Copia a formatação de um local e aplica em outro local. se selecionar a opção “Restringir Edição”.
B) Realiza a cor de realce no texto selecionado e formata
as tabelas em questão. Assinale
C) Recorta o realce de cor e aplica em outro local preser-
vando a formatação de origem. A) se somente a afirmativa I estiver correta.
D) É utilizado somente na formatação de tabelas sem a B) se somente as afirmativas I e II estiverem corretas.
necessidade de copiar para outro local. C) se todas as afirmativas estiverem corretas.
D) se somente a afirmativa III estiver correta.
26.Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá - E) se somente a afirmativa II estiver correta.
SC Prova: AMAUC - 2019 - Prefeitura de Itá - SC - Fiscal
de Tributos - Qual será o resultado se executar os se- 29.Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: IF-TO –
guintes passos em um documento aberto do MICRO- 2019 - IF-TO - Assistente em Administração - Quais são
SOFT WORD: as extensões-padrão dos arquivos gerados pelo LibreOf-
fice Writer e LibreOffice Calc, ambos na versão 5.2, res-
Primeiro passo: seleção de uma palavra ou parte do tex- pectivamente?
to que esteja em negrito. Segundo passo: um duplo cli-
que com o mouse na opção PINCEL DE FORMATA- A) .odt e .ods D) .odb e .otp
ÇÃO. Terceiro passo: a seleção de três palavras no texto B) .odt e .odg E) .ods e .otp
deste mesmo documento. C) .ods e .odp
A) Irá copiar o formato da palavra selecionada no passo 30.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi -
1 incluindo o negrito, para as 03 palavras seleciona- SP Prova: VUNESP - 2019 - Prefeitura de Itapevi - SP -
das pelo terceiro passo. Agente de Administração Pública - Um usuário do MS-
B) Irá copiar o formato da palavra selecionada no passo Word 2010 está editando um texto de uma página que
1 incluindo o negrito, somente para a primeira palavra contém dois parágrafos. Em um determinado momento,
selecionada no texto pelo terceiro passo. ele decide dividir o texto em duas páginas, colocando
C) Não irá realizar nenhuma modificação nas palavras um parágrafo em cada página. Para tal, ele pode marcar
selecionadas pelo terceiro passo o ponto em que uma página termina e a outra página
D) Irá deixar sublinhadas as palavras selecionadas pelo começa utilizando um recurso do grupo “Configurar Pá-
terceiro passo. gina”, da guia “Layout da Página”, chamado
A) Marca D’água. C) selecionar a aba Inserir, grupo Sinônimo, digitar a pa-
B) Referência Cruzada. lavra para a qual sinônimos deverão ser sugeridos e
C) Marcar Entrada. escolher o sinônimo desejado.
D) Quebra de Página. D) selecionar a aba Revisão, grupo Revisão de Texto, e
E) Orientação da Página. selecionar Sinônimo, digitar a palavra para a qual si-
nônimos deverão ser sugeridos.
31.Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de Lon- E) selecionar a palavra para a qual deseja obter sinôni-
drina - PR Prova: COPS-UEL - 2019 - Prefeitura de Lon- mos, selecionar a aba Revisão, grupo Alterações, se-
drina - PR - Procurador do Município - Em relação ao lecionar Sinônimo, digitar a palavra para a qual sinô-
Microsoft Word 2010, atribua V (verdadeiro) ou F (falso) nimos deverão ser sugeridos.
às afirmativas a seguir.
33.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
( ) O Pincel de Formatação copia a formatação de um de Monte Alegre do Piauí - PI Prova: Crescer Consultori-
local para que ela seja aplicada a outro local. as - 2019 - Prefeitura de Monte Alegre do Piauí - PI -
( ) Se um documento possuir 8 páginas, a seleção de Agente Administrativo - No Microsoft Word 2010 possu-
impressão 1-3;2 irá imprimir um total de 3 páginas. ímos diversas teclas de atalho que servem para agilizar
( ) A quebra de página inicia uma nova página a partir a edição de textos. O botão Backspace apaga o primeiro
da posição atual do cursor. caractere atrás da posição do cursor. Existe um atalho
( ) Uma página pode ter o seu layout ajustado de modo para que ao invés de apagar apenas um caractere apa-
a ser orientada no modo paisagem ou no modo re- gue todo conteúdo para trás até encontrar uma barra de
trato. espaço, qual é este atalho?
( ) As quebras de seção alteram a formatação de um
texto para que este seja exibido em várias colunas. A) Ctrl + Delete
B) Alt + Delete
Assinale a alternativa que contém, de cima para baixo, a C) Alt + Backspace
sequência correta. D) Ctrl + Backspace
A) Excel Spreadsheet Sample. 41.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
B) Comma Separated Values. de Várzea Grande - PI Prova: Crescer Consultorias -
C) Tagged File Format. 2019 - Prefeitura de Várzea Grande - PI - Auxiliar Admi-
D) Xml Paper Specification. nistrativo - A chefia imediata solicitou ao Auxiliar Admi-
nistrativo que elaborasse um documento no Word e que
39.Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de Curitiba tivesse a denominação de “Parecer conclusivo”. Assinale
- PR Prova: NC-UFPR - 2019 - Prefeitura de Curitiba - PR a alternativa que apresenta um nome de arquivo válido
- Fiscal - Considere as seguintes afirmativas, relativas para salvar este documento:
ao aplicativo Microsoft Word:
A) Parecer conclusivo/2019
1. A opção colar insere, na posição do cursor, o conteú- B) Parecer conclusivo-2019
do ativo da Área de Transferência. C) Parecer conclusivo:2019
D) Parecer conclusivo >2019
2. Ao clicarmos no botão estaremos excluindo o
texto que foi selecionado. 42.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
3. Podem-se inserir caracteres que não existam no te- de Lagoa Alegre - PI Prova: Crescer Consultorias - 2019 -
clado num texto que foi aberto para correções. Prefeitura de Lagoa Alegre - PI - Engenheiro Civil Fiscal -
4. Pode-se salvar um mesmo documento de uma janela O Microsoft Word 2010 pode produzir vários tipos de do-
ativa, com vários nomes e em várias pastas, sem ser cumentos. Os arquivos usados para manter um modelo
necessário fechá-lo. ou padrão preservado, por exemplo, uma ficha ou formu-
lário a ser preenchido, devem salvos em que extensão?
Assinale a alternativa correta.
A) .dotx C) .docm
B) .docx D) .dotm
43.Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 46.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC -
2019 - PGE-PE - Analista Administrativo de Procuradoria 2019 - UFF - Técnico de Laboratório - Informática - No
- Calculista - Com relação a sistemas operacionais e fer- Microsoft Word 2010, o recurso que permite de forma
ramentas de edição de texto e planilhas, julgue o item a automática ou normal a separação silábica de uma pa-
seguir. lavra ao invés de jogá-la por inteiro para a próxima linha
quando a palavra não coube na linha anterior é:
Na edição de um documento no Microsoft Word, a inser-
ção de recuos nos parágrafos deve ser feita por meio da A) ortografia e gramática.
barra de espaço do teclado, uma vez que nem sempre a B) hifenização.
régua está visível e os comandos de recuo só funcionam C) dicionário de sinônimos.
para tabelas. D) quebras.
C E E) alinhar.
44.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 47.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC -
2019 - UFF - Técnico em Eletromecânica - No progra- 2019 - UFF - Técnico de Laboratório - Informática - No
ma Word da Microsoft Office a combinação, no comando Microsoft Word 2010, o nome dado à grande área supe-
do menu, ALT+F4 corresponde a: rior que contém todos os seus comandos organizados
sob a forma de ferramentas de fácil acesso é:
A) fechar.
B) salvar. A) guia.
C) abrir. B) faixa de opções.
D) sair. C) barra de título.
E) desfazer. D) barra de status.
E) grupo.
45.Ano: 2019 Banca: UFAC Órgão: UFAC Provas: UFAC –
Economista - Sobre o Microsoft Word 2013, marque a 48.Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 -
alterativa correta: MGS - Técnico Contábil - O Microsoft Word (MS-Word) é
um software proprietário integrante do pacote Office. É
A) É impossível que em um documento com 30 páginas, uma ferramenta que pode ser empregada com eficiência
as 10 primeiras páginas sejam numeradas de 1 a 10, e para fazer a diagramação de textos. A esse respeito,
as seguintes tenham sua numeração reiniciada a par- analise as afirmações abaixo e dê valores Verdadeiro (V)
tir do 1. ou Falso (F).
B) Para que em um documento com 30 páginas, as 10
primeiras páginas sejam numeradas de 1 a 10, e as ( ) O MS-Word possibilita que se o arquivo seja encrip-
seguintes tenham sua numeração reiniciada a partir tado com o uso de uma senha, bastando habilitar o
do 1, é necessário inserir uma Quebra de Página no fi- recurso durante o processo de salvar o arquivo.
nal da décima página. ( ) O MS-Word permite salvar arquivos no formato so-
C) Para que em um documento com 30 páginas, as 10 mente leitura para evitar alterações acidentais por
primeiras páginas sejam numeradas de 1 a 10, e as pessoas durante processos de revisão, por exem-
seguintes tenham sua numeração reiniciada a partir plo.
do 1, é necessário inserir uma quebra de seção entre ( ) PDF um formato muito comum de arquivos de texto
a décima e a décima- -primeira página. em virtude de ser muito robusto na manutenção da
D) Para que em um documento com 30 páginas, as 10 formatação original. O MS-Word em todas as suas
primeiras páginas sejam numeradas de 1 a 10, e as versões, entretanto, não possibilita converter arqui-
seguintes tenham sua numeração reiniciada a partir vos para PDF sendo necessário o uso de um aplica-
do 1, é necessário inserir uma quebra de sequencia tivo externo ao pacote Offce.
entre a décima e a décima-primeira página.
E) Para que em um documento com 30 páginas, as 10 Assinale a alternativa que apresenta a sequência correta
primeiras páginas sejam numeradas de 1 a 10, e as de cima para baixo.
seguintes tenham sua numeração reiniciada a partir
do 1, é necessário inserir uma quebra de sequencia A) V, V, F
logo após a décima-primeira página. B) F, V, V
C) V, V, V
D) V, F, V
49.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB - A) Criar um indicador para um ponto específico do do-
Assistente em Administração - O Microsoft Word versão cumento.
2016 é uma ferramenta de texto que pode ser utilizada B) Inserir símbolos que não constam no teclado.
por meio de teclas de atalho. Considerando o exposto, C) Inserir equações matemáticas usando uma biblioteca
relacione as teclas de atalho com sua respectiva finali- de símbolos matemáticos.
dade e assinale a alternativa com a sequência correta. D) Mostrar/ocultar marcas de parágrafo e outros símbo-
los de formatação.
Obs.: O caractere + foi utilizado somente para interpreta- E) Formatar o parágrafo selecionado com Estilo Normal.
ção.
52.Ano: 2019 Banca: Quadrix Órgão: FDSBC Prova: Oficial
1. CTRL + P Administrativo - O Microsoft Word 2010, em português,
2. CTRL + T permite:
3. CTRL + C
4. CTRL + V I. salvar documentos no formato PDF;
5. CTRL + X II. inserir planilhas e gráficos do Microsoft Excel como
6. CTRL + Z objetos;
III. criar organogramas e diversos tipos de diagramas;
( ) Selecionar Tudo. IV. salvar documentos com senha de proteção e de gra-
( ) Copiar para Área de Transferência. vação.
( ) Colar da Área de Transferência.
( ) Desfazer uma Ação. Pode-se afirmar que:
( ) Abrir o Gerenciador de Impressão.
( ) Recortar para Área de Transferência. A) todos os itens estão certos.
B) apenas os itens I e II estão certos.
A) 2 – 4 – 6 – 1 – 3 – 5. C) apenas os itens II e III estão certos.
B) 2 – 3 – 4 – 6 – 1 – 5. D) apenas os itens II e IV estão certos.
C) 6 – 5 – 3 – 4 – 2 – 1. E) apenas o item III está certo.
D) 1 – 2 – 3 – 4 – 5 – 6.
E) 6 – 5 – 4 – 3 – 2 – 1. 53.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas: -
Técnico em Contabilidade - No uso do software Micro-
50.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro- soft Office Word 2007 (configuração padrão), ao se posi-
vas: INSTITUTO AOCP - 2019 - UFPB - Administrador - cionar no começo uma linha de texto, o que acontecerá
No Microsoft Word 2016, é possível gerenciar quebras de se você pressionar uma sequência combinada das te-
seções em um documento. Sobre esse recurso, assinale clas Ctrl + Shift + seta para baixo?
a alternativa correta.
A) Seleciona somente uma linha de texto por vez.
A) Existe apenas um tipo de quebra de seção, a chamada B) Move o cursor para o final do documento em edição.
“Próxima Página”, que inicia a nova seção na página C) Seleciona, de maneira rápida, todos parágrafos abaixo
seguinte. da posição inicial até o final do documento em edi-
B) Não é possível ter várias seções diferentes dentro de ção.
uma mesma página do documento. D) Seleciona, de maneira rápida, os parágrafos adjacen-
C) Iniciar uma nova seção em um documento é pratica- tes abaixo da posição inicial.
mente iniciar um documento novo dentro de um
mesmo documento. Com isso, é possível determinar 54.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas: Téc-
diferentes formatações de texto dentro de um mesmo nico em Contabilidade - Em relação ao uso do software
documento. MS Word 2007, marque (V) para a afirmativa verdadeira
D) Inserir seções dentro de um documento é somente e (F) para a falsa.
uma maneira de organizar o documento para o usuá-
rio, mas não serve para alterar o documento em dife- ( ) Ao se aplicar um duplo clique com o botão esquer-
rentes layouts. do do mouse sobre uma palavra de um parágrafo de
E) Ao excluir uma quebra de seção, todo texto que esti- texto, toda a linha em que a palavra está posiciona-
ver antes da quebra perderá sua formatação. da será selecionada.
( ) Ao se aplicar a sequência combinada de teclas
51.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova: Ctrl+5 em um parágrafo, altera-se o espaçamento
Auxiliar Administrativo - Considere Microsoft Word 2010 entre linhas de texto do referido parágrafo para o
versão Português (Brasil). Qual a funcionalidade do bo- modo 1,5 linhas.
tão ¶?
( ) Ao se aplicar a sequência combinada de teclas 59.Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: Escritur
Shift+Enter em um parágrafo, insere-se um novo pa- ário - Considere, por hipótese, que um Escriturário do
rágrafo ao documento de texto. Banrisul deseja realizar as seguintes tarefas:
( ) Ao se criar um novo estilo de formatação, pode-se
definir os seguintes elementos de formatação: tipo, I. Salvar um relatório confidencial criado no Microsoft
tamanho e cor da fonte; alinhamento, recuos e es- Word 2013, em português, com senha de proteção e
paçamento do parágrafo. de gravação.
II. Criar uma carta modelo personalizada, no Microsoft
Assinale a alternativa que apresenta a sequência corre- Word 2013, em português, para ser enviada para mui-
ta, de cima para baixo. tos clientes, alterando apenas, em campos nessa car-
ta, o nome e o endereço do destinatário.
A) V, V, V, F. C) F, V, F, V. III. Salvar uma planilha criada no Microsoft Excel 2013,
B) F, V, F, F. D) V, F, F, V. em português, no formato PDF.
IV. Salvar uma apresentação criada no Microsoft Power-
55.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU- Point 2013, em português, em formato de vídeo
MG - 2019 - UFU-MG - Administrador - Em relação ao WEBML, para ser publicada diretamente em sites na
uso do software MS Word 2007, qual é o objetivo da se- web.
quência combinada de teclas de atalhos Shift + Enter? V. Abrir um arquivo PDF desprotegido no Microsoft Word
2013, em português, convertendo-o para um docu-
A) Inserir uma nova linha dentro de um parágrafo do do- mento do Microsoft Word editável, ou seja, que pode-
cumento. rá ser modificado como um documento criado no
B) Inserir uma nova página no documento. próprio Word.
C) Inserir um novo parágrafo no documento.
D) Inserir uma nova coluna no documento. A única tarefa que NÃO pode ser realizada, considerando
os recursos de informática descritos, é a que consta de
56.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-
MG - 2019 - UFU-MG - Assistente em Administração - A) I.
Em relação ao uso do software MS Word 2007, as que- B) II.
bras de seção são ferramentas poderosas no design e C) V.
na formatação de documentos, sendo consideradas uma D) IV.
boa opção, EXCETO, para E) III.
A) criar uma seção separada e inserir uma página de ori- 60.Ano: 2019 Banca: FCC Órgão: AFAP Prova: - Assistente
entação Paisagem em um documento. Administrativo de Fomento - Uma das formas de se in-
B) separar linhas de uma tabela grande. serir Índices e Notas de Rodapé no Microsoft Word 2013,
C) separar partes do documento e habilitar a função Vin- em português, é por intermédio da guia
cular à anterior
D) permitir a inserção de diferentes cabeçalhos e roda- A) Design.
pés em diferentes seções. B) Layout da Página.
C) Referências.
57.Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova: Auxili- D) Correspondência.
ar Adminitrativo - Acerca dos conceitos de hardware, do E) Inserir.
Microsoft Word 2013 e do sistema operacional Windows
8.1, julgue o item. 61.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: - Assisten-
te em Administração - Com relação ao LibreOffice Wri-
No Word 2013, quando o recurso Controlar Alterações ter, marque (V) para as afirmativas VERDADEIRAS e (F),
está ativado, as alterações de diferentes autores são in- para as FALSAS, considerando a configuração padrão
dicadas com cores diferentes. dos botões do mouse.
C E
( ) É possível selecionar uma palavra, clicando uma
58.Ano: 2019 Banca: Quadrix Órgão: CRA-PR Prova: Auxiliar vez com o botão esquerdo do mouse sobre ela.
Administrativo I - A alteração do espaçamento entre li- ( ) É possível selecionar uma frase, clicando três vezes
nhas de um documento do Word 2013 pode ser realizada com o botão esquerdo do mouse sobre uma palavra
por meio da guia Página Inicial, grupo Parágrafo e opção contida nela.
Espaçamento de Linha e Parágrafo. ( ) É possível selecionar um parágrafo, clicando quatro
C E vezes com o botão esquerdo do mouse sobre uma
palavra contida nele.
( ) É possível selecionar múltiplas palavras não se- II. Substituir todas as ocorrências de USA, em maiúscu-
quenciais, combinando o clique do mouse com a las, para Estados Unidos.
tecla shift. III. Substituir todas as palavras com a fonte Arial para a
fonte Tahoma.
Assinale a alternativa que contém a sequência CORRE- IV. Substituir todas as ocorrências de Brasil, grafada em
TA, de cima para baixo. itálico, para BRASIL, grafada em negrito.
67.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova: A) O texto seja alinhado à direita.
Analista Jurídico - A guia Referências do Word apresen- B) A referência de um livro seja inserida.
ta diversos recursos para criação de documentos mais C) O texto seja alinhado à esquerda.
formais. Nesse sentido, assinale a alternativa que apre- D) As marcas de parágrafos sejam mostradas.
senta INCORRETAMENTE um recurso dessa guia:
71.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: Assistente
A) Nota de Rodapé. em Administração - Sobre a funcionalidade “inserir ro-
B) Novo Comentário. dapé”, no Microsoft Word, assinale a afirmativa correta.
C) Referência Cruzada.
D) Sumário. A) Para editar um rodapé existente, pode-se clicar duas
vezes na área do rodapé.
68.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de São B) O rodapé é a área na margem superior de cada página
João do Araguaia - PA Prova: Agente Administrativo - O em um documento.
MS Word conta com inúmeros recursos de formatação C) Um rodapé, depois de inserido e editado, não poderá
para textos, um desses recursos é o de tabulação, que mais ser removido.
consiste em alinhar o texto em várias posições na mes- D) Um documento poderá conter um ou mais rodapés na
ma linha. A imagem abaixo ilustra este processo. Qual o mesma página.
caminho para se chegar a caixa de diálogo de configura-
ção de tabulação? 72.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Prova:
Advogado - O MS Word oferece ferramentas para o mo-
do de exibição da página que estão na parte inferior di-
reita da janela. Analisando a imagem abaixo, os modos
A) Grupo Fonte, , Tabulação.
de exibição podem ser, respectivamente:
A) Acionando-se o botão de “Estilos” e escolhendo o Considere agora que o texto a seguir foi digitado em um
formato de texto desejado. documento do Microsoft Word que está sendo executa-
B) Acionando-se o botão direito do mouse e escolhendo do em um computador.
a opção “Fonte” → Avançado.
C) Pelo botão “Fontes Especiais” localizado na opção uva chuchu abacate alface tomate laranja
“Exibição”.
D) Através do menu de recursos especiais encontrado na Depois que o texto foi inserido, ele foi selecionado e du-
opção “Referências”. as operações foram realizadas sobre ele, de modo que o
E) Através da opção “Inserir” → WordArt. texto passou a ser o apresentado a seguir.
A) 1 e 3
B) 2 e 4
Este texto apresenta algumas palavras sublinhadas, que
C) 3 e 5
indicam:
D) 4 e 1
E) 5 e 2
A) Erros de pontuação, que podem ser corrigidos clican-
74.Ano: 2018 Banca: IADES Órgão: CFM Prova: Advogado -
do no ícone .
A imagem apresentada mostra parte da barra de ferra-
B) Erros de formatação, que podem ser corrigidos cli-
mentas do Word em um arquivo em edição. Se o usuário
pretende alterar a orientação do texto de “retrato” para
cando no ícone .
“paisagem”, ele consegue fazer isso ao clicar com o
C) Erros de ortografia e de concordância, que podem ser
mouse sobre a guia
corrigidos pelo corretor do Editor, clicando no ícone
A) Inserir.
B) Design. .
C) Layout. D) Erros de ortografia e de concordância, que podem ser
D) Referências. corrigidos pelo corretor do Editor, clicando no ícone
E) Correspondências.
.
Foram utilizados recursos no texto: destaque para a le- 85.Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista -
tra A no início do texto; dois estilos nas palavras Goiânia Conhecimentos Básicos - Cargo 1 - Com relação às fer-
e Goiás; um tipo de alinhamento. Pela ordem, quais re- ramentas e às funcionalidades do ambiente Windows,
cursos foram aplicados no texto? julgue o item que se segue.
A) a secretária deverá digitar todos os nomes e todos os 87.Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova: Ana-
endereços nas 30 cartas, porque o Word não dispões lista Técnico Científico – Contador - Assinale a alternati-
de ferramentas adequadas para executar, de maneira va que contém a quantidade máxima de itens que po-
eficiente, essa tarefa. dem ser armazenados na área de transferência do MS-
B) Hiperlink do Word, para direcionar para a planilha Ex- Windows 7 e no MS-Office 2010, ambos em sua configu-
cel. ração original, correta e respectivamente.
C) a mala direta do Word, que permite usar a planilha Ex-
cel como base de dados. A) 1 e 8.
D) associado com os recursos do Word, a dinâmica do B) 1 e 24.
Excel. C) 8 e 24.
E) copiar os nomes e os endereços da planilha Excel pa- D) 24 e 1.
ra uma Tabela no Word e tornar mais eficiente o tra- E) 24 e 8.
balho da secretária, uma vez que não será mais ne-
cessário alternância entre as janelas, para visualizar 88.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: Admi-
os nomes e os endereços. nistrador Judiciário - A imagem a seguir foi retirada do
MS-Word 2010, em sua configuração padrão, e mostra
84.Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE Pro- opções que podem ser escolhidas relacionadas ao ícone
vas: Contador - No verso: “Brilhou no céu da pátria nes- de nome
se instante”, a palavra “Brilhou” aparece com um subli-
nhado ondulado em verde, indicando uma ação do corre-
tor ortográfico e gramatical do Microsoft Word. Suponha
que os próximos dois versos sejam escritos da seguinte
forma:
Assinale a alternativa que preenche corretamente a la-
cuna do enunciado.
01 02 03 04 05 06 07 08 09 10
A) Marcadores D D D C D C E B C D
B) Espaçamento
11 12 13 14 15 16 17 18 19 20
C) Recuo
D) Alinhamento D A A A D D C D D E
E) Numeração 21 22 23 24 25 26 27 28 29 30
E C E C A A D B A D
89.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: Agente 31 32 33 34 35 36 37 38 39 40
Policial - A hifenização no MS-Word 2016, em português C A A A E C E D D E
e em sua configuração padrão, admite os seguintes ti-
41 42 43 44 45 46 47 48 49 50
pos:
B D E A C D B A B C
A) Condicional, Simples e Nenhuma. 51 52 53 54 55 56 57 58 59 60
B) Opcional, Incondicional e Duplo. D A D C A B C C D C
C) Oculto, Explícito e Automático. 61 62 63 64 65 66 67 68 69 70
D) Nenhuma, Automático e Manual.
E B A E A C B B E D
E) Manual, Implícito e Condicional.
71 72 73 74 75 76 77 78 79 80
90.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: Agente A B C C C C D B C B
Policial - Por meio do recurso Links da guia Inserir do 81 82 83 84 85 86 87 88 89 90
MS-Word 2016, em português e em sua configuração D C C B E C B E D E
padrão, é possível a inserção de Hiperlink, Indicador e 91
Referência Cruzada.
E
A) Ctrl + U
B) Ctrl + T
C) Ctrl + S
D) Ctrl + C
E) Ctrl + =
Referências
Relativa: Variam em linha e coluna
Mista: Variam em linha ou coluna
Absoluta: Fixa, não varia
Externa entre planilhas: PLAN2!A1 (Excel) PLAN.A1
Programa de manipulação de planilhas Eletrônicas
(Calc)
Externa entre documentos:
Extensão:
‘Endereço do arquivo[nome da pasta de trabalho.tipo do
.XLS/XLSX (Excel)
arquivo]nome da planilha’!referência da célula (Excel)
.ODS(Calc)
3D: Mesmo intervalo de células de planilhas diferentes.
A) 10.
B) 7.
Ao se arrastar o resultado da operação da célula B3 pela C) 3.
alça de preenchimento para a direita até a célula D3, o D) 2.
valor de retorno em D3 é:
02.Considere que a seguinte planilha foi
A) 11. elaborada no Microsoft Excel 2016,
B) 1. instalado em um computador com
C) 15. Windows 10.
D) 0.
E) 13.
As colunas da planilha estão identificadas pelas letras A,
B e C, no topo da imagem, e as linhas pelos números 1, 2
e 3 no canto esquerdo da imagem.
Após inserir a função =CONT.NÚM(A1:B2;1) na célula A3, 01.Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo
será exibido, nesta célula, o número Grande - MS Prova: Assistente de Serviços de Saúde - A
planilha abaixo foi criada no Calc da suíte Libre Office
A) 3 6.2 versão em português
B) 4
C) 5
D) 10
A) 1
B) 3
C) 6
D) 7
Em D5 foi inserida uma expressão que determina o mai-
04.Analise a seguinte planilha do Microsoft Excel 2016, que or número dentre todos nas células A3, B3, C3 e D3
apresenta a nota de alguns alunos em uma determinada usando a função MAIOR.
prova.
Em D7 foi inserida a expressão =MOD(D5;2).
A) =MAIOR(A3:D3;1) e 0
B) =MAIOR(A3:D3;1) e 1
C) =MAIOR(A3:D3) e 0
Sabendo que essa planilha se inicia em A1 (Campo con-
D) =MAIOR(A3:D3) e 1
tendo o texto "Nome"), qual o resultado de
=MED(B2:B6)+MÉDIASE(B2:B6;">3")?
02.Ano: 2019 Banca: VUNESP Órgão: Câmara de Piracicaba
- SP Prova: Agente Legislativo - No MS-Excel 2010,
A) 11.
quando o texto não é exibido por completo em uma célu-
B) 12.
la, por exemplo, quando a largura da célula é menor que
C) 13.
o comprimento do texto, é possível tornar todo o conte-
D) 14.
údo visível em uma célula, exibindo o texto em várias li-
nhas, com o seguinte recurso do grupo “Alinhamento”,
05.Na figura a seguir, é apresentado um extrato de uma
da guia “Página Inicial”:
planilha Microsoft Excel 2010, versão em português.
A) Formatação Condicional.
B) Estilos de Célula.
C) Alinhar no Meio.
D) Quebrar Texto Automaticamente.
E) Diminuir Recuo.
Se a fórmula exibida for aplicada à célula A4, o resultado
CORRETO apresentado será: 03.Ano: 2019 Banca: VUNESP Órgão: Câmara de Piracicaba
- SP Prova: Agente Legislativo - Na tabela do MS-Excel
A) 45 2010 exibida a seguir, um usuário está realizando um es-
B) 55 tudo com dados de idade de munícipes. A coluna C iden-
C) DADOS FORA DA FAIXA tifica se o munícipe tem 18 anos ou mais.
D) 9
E) 20
De acordo com a planilha, quais resultados seriam pro-
duzidos pelas fórmulas =SOMA(B1:B2)-SOMA(A1:A2),
=MÉDIA(B1:B2) e =A2+A1*B1 respectivamente?
A) 5, 10 e 45.
B) 5, 5 e 105.
C) 11, 10 e 105.
D) -5, 10 e 45.
Assinale a alternativa que contém a fórmula que, quando
inserida na célula C6, identifica se o munícipe Pedro tem
06.Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova:
18 anos ou mais, tal como exibido na figura.
Procurador Jurídico - Considere a planilha abaixo, criada
no Microsoft Excel 2013, em português.
A) =MAIOR(A1:B6)
B) =MAIOR(B1:C6)
C) =SE(B6>=18;"Sim";"Não")
D) =SE(C6>=18;"Sim";"Não")
E) =VERDADEIRO(B6>=18;"Sim";"Não")
A) =SE(B6<=30;B6*B$2;B6*B$3)
B) =SE(B6<=30;B6*B$2:SEB6>30);B6*B$3$)
C) =B6*B2
D) =SE(B6<30;B6*B$2$;B6*B$3$)
E) =SE(B6<=30;(B6*B$2);SENÃO(B6*B$3))
A) 4
B) 5
C) 6
D) 7
E) 8
A) 47
B) VERDADEIRO
C) FALSO
D) VERDADEIRO; FALSO: VERDADEIRO
Considerando-se a tabela acima, assinale a alternativa 15.Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananin-
que apresenta a fórmula presente na célula B7 que re- deua - PA Prova: Professor de Educação Infantil - Numa
torna corretamente o valor total em estoque para todas planilha do Microsoft Office Excel 2010, configuração
as mercadorias presentes no intervalo B1:E1 desde que padrão e em português, um funcionário inseriu nas célu-
tenham seu nome digitado individualmente na célula A7. las (C1, C2, C3, C4 e C5 e C6) os valores (10, 12, 14, 11,
16, 18). Ao inserir, na célula C7, a fórmula: =SOMA(C1 :C
A) = ÍNDICE(A1:E4; 4; CORRESP(A7; A1:E1; 0)) 6) + MÉDIA(C1 ;C6). O resultado obtido será de:
B) = PROCV(A7; A1:E4; 4; FALSO)
C) = SOMASE(B4:E4;A7=B1:E1;B4:E4) A) 20
D) = BUSCASE(A7; B1:E1; B4:E4) B) 95
C) 64
13.Ano: 2019 Banca: UFES Órgão: UFES Prova: Assistente D) 35
em Administração - Uma nova planilha foi criada no Li-
breOffice Calc 4.2 e nela as linhas de 1 a 4 da coluna 16.Ano: 2019 Banca: IBFC Órgão: IDAM Provas: IBFC - 2019
A foram preenchidas, de cima para baixo, com os valores - IDAM - Técnico de Nível Superior - Analista de Redes -
-10; 5,7; 2,8 e 4. Em seguida, as mesmas linhas Com base na planilha eletrônica abaixo, da Microsoft
na coluna B foram preenchidas com diferentes fórmulas, MS-EXCEL, assinale a alternativa que apresenta o resul-
produzindo o resultado verificado na figura a seguir. tado da fórmula: =B2^A1/C2*B1-C1+A2
A) 13
B) 17
C) 19
As fórmulas que produzem nas linhas de 1 a 4 da coluna
D) 15
B, de cima para baixo, os resultados 10; 6; 5,7 e 2,5, são:
17.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór-
A) =INT(A1); =PAR(A2); =MAX(A1:A4); e =A1/4.
gão: CAU-MG Prova: Advogado - Uma determinada pla-
B) =ABS(A1); =ARRED(A2); =MÁXIMO(A1:A4); e =SOMA(A1:A4).
nilha MS Excel contém os seguintes valores.
C) =ABS(A1); =PAR(A2); =MAX(A1:A4); e =SOMA(A1:A4).
D) =INT(A1); =ARRED(A2); =MÁXIMO(A1:A4); e =A1/4.
E) =ABS(A1); =PAR(A2); =MÁXIMO(A1:A4); e =A1/4.
A) 20
B) 3
C) 4
D) 12
A) 4.
B) 11.
C) 25.
D) 29.
E) 31.
A) Célula A4 com nome ABEL e célula B4 com valor 10 Foi pedido ao assistente administrativo que indicasse,
B) Célula A3 com nome ALICE e célula B4 com valor 30 na planilha, se havia diferença de dois ou mais pontos
C) Célula A6 com nome ALVARO e célula B8 com valor entre as notas dos examinadores. Inicialmente, antes de
15. copiar para as demais linhas da coluna D, o assistente
D) Célula A7 com nome ANTONIO e célula B9 com valor administrativo digitou na célula D3 a fórmula
168
E) Célula A7 com nome ABELAR e célula B4 com valor A) =SE(AVG(B3-C3)>=2;"Dois ou mais pontos";"Menos de
100. dois pontos")
B) =SE(ABS(B3-C3)>=2;"Dois ou mais pontos";"Menos de
24.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: Técnico de dois pontos")
Tecnologia da Informação - O servidor da UFRR possui C) =SE(INT(B3-C3)>=2;"Dois ou mais pontos";"Menos de
uma planilha onde tem o nome dos alunos e as suas dois pontos")
médias, e lhe é solicitado identificar quantos alunos tira- D) =SE(MDC(B3-C3)>=2;"Dois ou mais pontos";"Menos de
ram médias maior e igual a 9, qual resultado apresenta- dois pontos")
do na execução da fórmula =CONT.SE(B2:B5;">=9")
27.Ano: 2019 Banca: UFMT Órgão: UFT Provas: Assistente 30.Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: FCC -
em Administração - A figura abaixo apresenta uma plani- 2019 - DETRAN-SP - Oficial Estadual de Trânsito - Con-
lha do LibreOffice Calc (idioma português) com uma sidere a planilha hipotética abaixo, criada no Microsoft
fórmula sendo editada na célula B4. Excel 2010, em português, que mostra o valor cobrado
por um despachante, pela substituição de lacre danifi-
cado na placa de motos e carros.
Na célula C6 foi digitada uma fórmula para somar ape- A) 35. D) 17,5.
nas os valores das multas gravíssimas. A fórmula digi- B) 18. E) 37.
tada foi: C) 7.
Se o conteúdo da célula G1 (mostrado como equação na Que resultado será gerado na célula A7?
figura) for copiado por meio de Ctrl+C e Ctrl+V para a cé-
lula H2, o valor da célula H2 será A) 22,33
B) 32,41
A) 3. D) 40. C) 41,48
B) 12. E) 48. D) 30,23
C) 20. E) 11,25
39.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador - 42.Ano: 2019 Banca: IDECAN Órgão: IF-AM Prova: IDECAN -
BA Prova: Analista - Engenharia Civil - Numa planilha do 2019 - IF-AM - Assistente em Administração - Considere
programa Excel, atribuiu-se à célula A3 a fórmula indica- que o fragmento de planilha abaixo foi extraído do editor
da na figura a seguir. de planilhas Microsoft Excel 2016 (configuração padrão
– idioma Português Brasil).
A) 5,0. D) 2,0.
B) 3,0. E) 1,5.
C) 2,5.
Assinale
A) 150,22
B) 110,11 A) se somente a afirmativa I estiver correta.
C) 55,67 B) se somente a afirmativa II estiver correta.
D) 316,00 C) se somente a afirmativa III estiver correta.
E) 260,33 D) se somente as afirmativas I e III estiverem corretas.
E) se somente as afirmativas II e III estiverem corretas
43.Ano: 2019 Banca: IF-TO Órgão: IF-TO Provas: Assistente Para que se possa utilizar a Alça de Preenchimento para
em Administração - A planilha seguinte contém as notas completar o intervalo de Células C6 a C16, antes de utili-
tiradas por um aluno IFTO, e também a fórmula para cal- zar a Alça de Preenchimento, deve-se alterar a fórmula
cular sua nota final (feita no LibreOffice Calc 5.2). Com da Célula C5 para
base nessas informações, qual será essa nota final do
aluno? A) =B$5/$B2
B) =B$5/B$2
C) =B5/$B2
D) =B5/B$2
A) II e III apenas.
B) I, II e III.
C) I e III apenas.
D) I e II, apenas.
A) 15
B) 17
C) 34
D) 27
A) R$ 355,00.
B) R$ 980,00.
C) R$ 1.000,00.
D) R$ 1.200,00.
E) R$ 1.440,00.
52.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór-
gão: Prefeitura de Ervália - MG Prova: Técnico de Enfer-
magem - Qual é a função utilizada no MS Excel para
agrupar vários itens de texto em um único item de texto?
A) CONCATENAR C) CONCAT
B) CONT.SE D) CONVERTER
A) =SE(B2>=$E2;"Aceitar";"Rejeitar")
B) =SE(B2>E$2;"Aceitar";"Rejeitar")
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar")
A) MÉDIASE(C2:C8;”>=35”;B2:B8) D) =SE(B2>E2;"Aceitar";"Rejeitar")
B) MÉDIASE(B2:B8;”<=35”;C2:C8)
C) MÉDIASE(B2:B8;”>=35”;C2:C8) 68.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
D) MÉDIASE(C2:C8;”<=35”;B2:B8) SP Prova: Oficial Administrativo - Considerando que foi
E) MÉDIASE(B2:B8;”<>35”;C2:C8) digitado 3500 na célula E5 de uma planilha do MS-Excel
2010, na sua configuração padrão, assinale a alternativa
66.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova: que contém o resultado da fórmula a seguir:
Auxiliar Administrativo - Considere a seguinte planilha
no Excel 2010 versão português Brasil: =SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);E5*15%);E5*20%)
A) 175
B) 350
C) 525
D) 700
E) 3 500
69.Ano: 2019 Banca: UFSC Órgão: UFSC Provas: Auditor - A) Página Inicial > Formatar > Definir Regras das Células
Assinale a alternativa que completa corretamente as la- > É menor do que 0.
cunas na seguinte frase: B) Dados > Formatação Condicional > É menor do que...
C) Página Inicial > Formatação Condicional > Realçar
Suponha que uma célula de uma planilha do Microsoft Regras das Células > É menor do que...
Excel contém o valor 1,5 . Se aplicarmos à célula o for- D) Dados > Formatação Condicional > Definir Regras > É
mato de número __________, será exibido o valor _______. menor do que 0.
E) Dados > Formatação Condicional > Realçar Regras
A) Percentagem; 1,5% das Células > É menor do que 0
B) Científico; 1,50E+00
C) Dinheiro; 1,50 R$ 72.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: Adminis-
D) Fracionário; 3/2 trador - No Microsoft Excel, versão português do Office
E) Contábil; R$ 1,50+ 2013, a função =AGORA( ) retorna:
70.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: Assistente A) dia da semana.
em Administração - Considere a planilha do Microsoft B) somente hora.
Excel mostrada abaixo, que contém uma tabela e um C) somente ano.
gráfico com o número de alunos matriculados nos cur- D) somente segundos.
sos de uma universidade nos três últimos anos. Identifi- E) data e a hora atuais.
que as afirmativas verdadeiras a respeito da planilha e,
em seguida, assinale a alternativa correta. 73.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: Técnico de
Tecnologia da Informação - No programa Microsoft Of-
fice Excel 2010, a fórmula que apresenta a soma de valo-
res somente das células A2 e A8 é:
A) =SOMA(A2;A8)
B) =SOMA(A2*A8)
C) =SOMA(A2:A8)
D) =SOMA(A2/A8)
E) =SOMA(A2>A8)
77.Ano: 2015 Banca: UFMT Órgão: Prefeitura de Cáceres - Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6, sa-
MT Prova: Auxiliar Administrativo - Considere uma plani- bendo que os conteúdos das células G3, G4 e G5 são,
lha desenvolvida no Microsoft Excel 2007 onde as célu- respectivamente, c, a e b, o resultado que aparecerá na
las A1, A2, A3 e A4 contenham os valores 6, 2, 8 e 9, res- célula G6 será c.
pectivamente. Quais valores são retornados pelas fór- C E
mulas =A1*A2+A3+A4, =A1+A3/A2-A4 e =(A4-
A1*A2)+A3/2, respectivamente? 80.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
Agente Administrativo - Acerca do programa Microsoft
A) 114, -2 e 1. Excel 2013, do sistema operacional Windows 8 e dos
B) 29, -2 e 10. conceitos de organização e de gerenciamento de arqui-
C) 29, 1 e 10. vos e pastas, julgue o item a seguir.
D) 29, 1 e 1.
O Excel 2013 traz, entre outros, um poderoso recurso 86.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: Agente
que facilita a inserção de dados nas células: ele permite Policial - No MS-Excel 2016, em português e em sua
que uma célula seja dividida em duas células menores. configuração padrão, existe a função NÃO. Assinale a al-
C E ternativa que apresenta dois usos da função NÃO que
produzem como resultado VERDADEIRO.
81.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitandi-
nha - PR Prova: Técnico Legislativo - Considere os se- A) =NÃO(1) ; =NÃO(VERDADEIRO)
guintes dados no Microsoft Excel 2013 português Brasil. B) =NÃO(FALSO) ; =NÃO(0)
C) =NÃO(0) ; =NÃO(10)
D) =NÃO(FALSO) ; =NÃO(1)
E) =NÃO(VERDADEIRO) ; =NÃO(FALSO)
A) 11.
B) 1.
C) 15.
D) 0.
E) 13.
Assinale a alternativa que contém o resultado correto da 92.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de
função =CONT.SE(C2:C7;"RR") a ser inserida na célula Laboratório – Informática - Considere a seguinte plani-
D8. lha do MS Excel 2010:
A) SP, SP
B) Ricardo, Rogério
C) São Paulo, São Paulo
D) 2
E) 160
A) 6
B) 11
C) 12
D) 13
E) 15
Na célula D3 foi realizado um cálculo considerando a
91.Ano: 2019 Banca: COSEAC Órgão: UFF Prova: Técnico de seguinte condição. Se a data contida na célula D1 for
Laboratório - Informática - Considere a seguinte planilha maior ou igual a data contida na célula C3, soma-se o
no MS Excel 2010: conteúdo da célula A3 ao conteúdo da célula B3; senão,
apenas se mostra o conteúdo da célula A3. A fórmula
correta usada para realizar o cálculo foi:
A) =SOMASE(D1>=C3;(A3:B3);A3)
B) =SE(D1>=C3:A3+B3:A3)
C) =SOMA(SE(D1>=C3;A3+B3);ELSE(A3)) 01 02 03 04 05 06 07 08 09 10
D) =SE(D1>=C3;SOMA(A3+B3);ELSE(A3)) B D E D C A C B D B
E) =SE(D1>=$C$3;A3+B3;A3)
11 12 13 14 15 16 17 18 19 20
94.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula B A B B B B A D B A
estatística MED(B2:B6) permite o cálculo da mediana en- 21 22 23 24 25 26 27 28 29 30
tre os preços cotados. E B A A B B C D D B
C E 31 32 33 34 35 36 37 38 39 40
B B E D C C C B E E
95.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
41 42 43 44 45 46 47 48 49 50
SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da
média aritmética dos preços cotados, em substituição à E E B A D D A D D A
fórmula estatística padrão do Excel para esse cálculo. 51 52 53 54 55 56 57 58 59 60
C E B A A A C C E B B C
61 62 63 64 65 66 67 68 69 70
96.(CESPE - TRT/7a Região — Técnico Judiciário — 2017)
E D C B C C C B E D
No Microsoft Excel, a função SE retornará um valor se
71 72 73 74 75 76 77 78 79 80
uma condição de verificação for verdadeira e outro valor
se a condição for falsa. A E A D E A D D E E
C E 81 82 83 84 85 86 87 88 89 90
A E E C E B D B D D
97.(CESPE - TRF/1a Região - Técnico Judiciário - 2017) No 91 92 93 94 95 96 97 98 99 100
Excel 2013, a fórmula =RAlZ(SOMA(C5:C15)) apresenta
B C E C C C E E E C
um erro de recursividade, ou seja, uma função não pode
ser adicionada dentro de outra função.
C E
07.Ano: 2018 Banca: COPEVE-UFAL Órgão: UFAL Prova: Marque a alternativa que corresponde ao recurso a ser
Assistente de Tecnologia da Informação - Dadas as utilizado para inserir o objeto mostrado.
afirmativas sobre os softwares LibreOffice Impress e
Microsoft PowerPoint, A) Tabela
B) Clip-Art
I. Para iniciar e finalizar uma apresentação, é possível C) Wordart
usar, respectivamente, os atalhos “F5” e “ESC”. D) SmarArt
II. A qualquer momento durante uma apresentação é E) Banco de Dados
possível voltar imediatamente para o primeiro sli-
de através da tecla “Home”. 10.Ao utilizar o Microsoft Power Point, na guia Página Inici-
III. No LibreOffice Impress, fora de uma apresentação, o al, clicando em Novo Slide é possível inserir um novo sli-
comando “Control + W” tem função equivalente ao de para a apresentação atual. Das alternativas abaixo,
“Alt + F4” no Microsoft PowerPoint. que atalho realiza a mesma operação?
Topologia IP
Como os computadores estão conectados, existe topologia Conhecido também por internet protocolo, fica na cama-
física e lógica. da de Rede e tem como auxiliar o protocolo ICMP.
Versões
TOPOLOGIA VANTAGENS DESVANTAGENS Ipv4
32 bits
PONTO A PONTO Baixíssimo custo Pequena e limitada
4 grupos de 8 bits
Facilidade Queda de qualidade com o Binário
BARRAMENTO
de instalação acréscimo de novos usuários Separado por (.)
Ipv6 III. URL é composto de um protocolo, que pode ser tanto
128 bits HTTP, que é um protocolo de comunicação, como
8 grupos de 16 bits FTM, que é uma forma rápida de transferir arquivos
Hexadecimal na internet etc.
Separado por (:)
Classes Está correto o contido:
A) 1-127
B) 128-191 A) Apenas na opção I.
C) 192-223 B) Apenas na opção II.
C) Apenas nas opções I e II.
Máscara de sub-rede D) Em todas as opções.
A)255.0.0.0
B)255.255.0.0 02.Ano: 2019 Banca: FAU Órgão: IF-PR Prova: Tradutor e
C)255.255.255.0 intérprete de linguagem de Sinais - Assinale a alternativa
INCORRETA sobre Redes de Computadores:
Conceitos
A) Host é o nome dado aos computadores que acessam
URL – Nome do site recursos fornecidos por um servidor e compartilham
DNS – Converte nome em IP. na rede.
MAC – Identificador físico B) Na topologia de Barramento, todos os nós se conec-
ARP – Associa MAC -> IP. tam através de uma barra ou cabo de dados e quando
uma mensagem é enviada, todos os nós recebem.
Protocolos – TCP/IP C) Em uma intranet podemos ter duas máquinas com o
mesmo endereço IP, pois é somente o endereço físico
HTTP – Transfere páginas web (MAC) que é enviado no cabeçalho da mensagem en-
HTTPS – HTTP + TLS/SSL (Criptografia) viada na rede.
SMTP – Envio de email D) Uma das diferenças entre a comunicação serial da
POP3 – Recebimento de Email (Offline) comunicação paralela para transmissão de dados em
IMAP – Recebimento de Email (Offline e Online) uma rede de computadores é a quantidade de canais
TELNET – Acesso Remoto utilizada na transmissão.
SSH – Acesso Remoto (Criptografia) E) Um equipamento switch é semelhante ao hub, tam-
SNMP – Gerenciamento de rede bém conhecido como hub inteligente, pois ele recebe
DHCP – Atribui um IP Automático uma mensagem e envia apenas para o computador de
FTP – Transferência de arquivo. destino.
Escolha a alternativa abaixo que contém TODAS as sen- 10.Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Assistente
tenças CORRETAS: Técnico - Existem vários tipos de redes de computado-
res. Dentro desse tópico pode-se classificar a tecnolo-
A) I, III, V gia Bluetooth como sendo uma rede com as caracterís-
B) I, II, V ticas do tipo:
C) II, III, IV
D) II, III, V A) PAN
E) I, III, IV B) WAN
C) MAN
06.Ano: 2019 Banca: UFES Órgão: UFES Prova: Jornalista - D) SAN
No contexto de redes de computadores, os protocolos
são as regras ou padrões que controlam e possibilitam a 11.Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: Técnico
conexão, a comunicação e a transferência de dados en- em Laboratório - Informática - A respeito das Intranets,
tre computadores. Sobre protocolos, é INCORRETO afir- analise as afirmativas abaixo:
mar:
I. São redes restritas. As Intranets são criadas para
A) POP3 e IMAP são utilizados para o gerenciamento atender a necessidade de grupos de usuários especí-
de e-mails em um servidor. ficos, logo uma Intranet possui quantidade de usuá-
rios pequena, quando comparada com a Internet.
II. Por se tratar de uma rede sempre restrita, uma Intra- 16.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova:
net não permite que usuários autenticados nesta rede Agente Fiscal - Julgue o item a respeito do Microsoft
consigam acessar informações externas a ela. Word 2013, do sistema operacional Windows 10 e dos
III. Computadores ligados a uma Intranet nunca utilizam conceitos de redes de computadores.
números IPs para sua identificação dentro da rede.
Pode‐se definir redes de comunicação como sendo sis-
Assinale temas de comunicação construídos tanto de enlaces fí-
sicos quanto de protocolos.
A) se somente as afirmativas I e II estiverem corretas. C E
B) se somente as afirmativas I e II estiverem corretas.
C) se somente a afirmativa 1 estiver correta. 17.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova:
D) se somente as afirmativas I e II estiverem corretas Agente Fiscal - Julgue o item a respeito do Microsoft
E) se todas as afirmativas estiverem corretas. Word 2013, do sistema operacional Windows 10 e dos
conceitos de redes de computadores.
12.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
(MS-MT) Prova: Agente de Orientação e Fiscalização - As redes de difusão, uma das tecnologias de transmis-
Com relação ao Microsoft Excel 2013, ao sistema opera- são utilizadas em redes de computadores, possuem vá-
cional Windows 10 e aos conceitos de redes de compu- rios canais de comunicação, sendo que todos eles são
tadores, julgue o item. compartilhados por todas as máquinas da rede.
C E
Ao realizar a classificação das redes de computadores
em LANs, MANs ou WANs, algumas características, co- 18.Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: Tra-
mo, por exemplo, a sua abrangência geográfica, não po- dutor e Intérprete de Linguagem de Sinais - Em um com-
dem ser consideradas, já que não interferem na capaci- putador com a tecnologia de transferência de arquivos
dade de transmissão das redes. do tipo Bluetooth, pode-se criar uma conexão sem fio
C E com outro dispositivo Bluetooth. De maneira geral, essa
tecnologia tem as seguintes características:
13.Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: Agente
Estadual de Trânsito - Um Agente de Trânsito precisa A) consumo de energia baixo e alcance curto.
adquirir um equipamento para conectar vários computa- B) consumo de energia baixo e alcance longo.
dores em uma Local Area Network − LAN, de forma que C) consumo de energia alto e alcance curto.
os dados vindos do computador de origem somente se- D) consumo de energia alto e alcance longo.
jam repassados por esse equipamento ao computador
de destino e não a todos os computadores da rede. O 19.Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá -
equipamento que realiza essa função é um SC Prova: Fiscal de Tributos - Das opções abaixo, qual
melhor caracteriza a importância do DNS para a navega-
A) modem. D) switch. ção na Internet?
B) firewall. E) backbone.
C) hub. A) Ligar a Intranet das empresas e permitir a troca de
dados.
14.Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru - RO B) Gerenciar as contas de usuários cadastradas no dis-
Prova: Contador - O equipamento que viabiliza a cone- positivo e permitir a navegação.
xão WIFI chama-se: C) Traduzir a URL em um endereço IP e permitir que se
chegue até um endereço de Website.
A) HUB D) Roteador D) Aumentar a velocidade de acesso aos Websites.
B) Switch E) Chaveador E) Bloquear a entrada de vírus através da Internet.
C) Moden
20.Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim
15.Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru - RO de Piranhas - RN Prova: Agente de Administração - O
Prova: Contador - Um IP dinâmico é: modelo OSI é um modelo de rede de computador refe-
rência da ISO que é distribuído em camadas. Tem como
A) o endereço permanente de um computador na rede. objetivo padronizar os protocolos de comunicação. O
B) um dispositivo de hardware que melhora a velocidade. modelo é dividido em
C) um sistema de verificação de quem está conectado.
D) um endereço alocado em tempo de conexão. A) 7 camadas. C) 8 camadas.
E) uma função que aumenta a velocidade de transmis- B) 6 camadas. D) 5 camadas.
são.
21.Ano: 2019 Banca: IDECAN Órgão: IF- AM Prova: Assis- 25.Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói
tente em Administração - A topologia física de rede re- - RJ Prova: Guarda Civil Municipal - A rede de computa-
presenta o layout no qual estão conectados os compu- dores do Espaço Administrativo tem as seguintes carac-
tadores e os outros componentes da rede. Uma topolo- terísticas:
gia de rede em Estrela consiste em equipamentos
1. suporta a implementação cabeada por meio de cabo
A) conectados a um nó central, que é responsável por UTP e conector RJ45, usando uma topologia física
controlar o tráfego de dados. O nó central é geralmen- que tem como vantagem possibilitar a comunicação
te o switch, que é responsável por analisar os pacotes entre as máquinas conectadas, mesmo que uma de-
e gerenciar sua distribuição. las esteja inativa;
B) conectados em série; nesse tipo de topologia é ne- 2. suporta a tecnologia wireless por meio do emprego de
cessário que em cada extremidade do cabo exista um um roteador padrão IEEE-802.11/n, que possui um
terminador. O fluxo dos dados é bidirecional. serviço com configuração habilitada para atribuir en-
C) interligados em série; ao invés de terminadores nas dereços IP aos dispositivos conectados de forma di-
extremidades do cabo, uma extremidade é conectada nâmica.
a outra formando um círculo. O fluxo de dados é uni-
direcional. A figura que identifica o conector RJ45, a denominação
D) interligados em série; em que um equipamento bridge da topologia utilizada em (1) e a sigla empregada para o
é conectado entre as extremidades do cabo formando serviço configurado em (2) são, respectivamente:
um círculo. O fluxo de dados é bidirecional.
E) conectados em série; em que, entre as extremidades
do cabo, é conectado um equipamento hub formando
um anel. O fluxo de dados é unidirecional.
A) ,estrela e DNS
22.Ano: 2019 Banca: CPCON Órgão: Câmara de Campina
Grande - PB Prova: Agente Legislativo - No modelo
TCP/IP, protocolos como TCP, UDP e SCTP pertencem à B) , estrela e DHCP
camada de:
A) Transporte. D) Enlace.
B) Aplicação. E) Sessão. C) ,estrela e DHCP
C) Internet.
35.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: Técnico de As versões mais modernas dos navegadores Chrome,
Tecnologia da Informação - O endereço IP “10.0.0.0/22”, Firefox e Edge reconhecem e suportam, em instalação
no qual os dois últimos dígitos correspondem ao CIDR padrão, os protocolos de Internet FTP, SMTP e NNTP, os
(Classless Inter-Domain Routing), identifica um bloco quais implementam, respectivamente, aplicações de
com quantos endereços IP? transferência de arquivos, correio eletrônico e comparti-
lhamento de notícias.
A) 22. C E
B) 64.
C) 512. 40.Ano: 2019 Banca: IADES Órgão: CRF-TO Prova: Assis-
D) 128. tente Administrativo - Protocolos de rede são regras uti-
E) 1024. lizadas pelos computadores para se comunicarem na in-
ternet. O protocolo NTP é responsável pela funcionalida-
36.Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - de denominada
PE Prova: Assistente de Gestão Pública - Um Assistente
de Gestão Pública está acompanhando o endereçamen- A) transporte de mensagens de e-mail pela internet.
to dos computadores em uma rede Classe C utilizando o B) transferência de páginas web entre servidor e cliente.
protocolo IP v4. Depois de apresentado a ele um conjun- C) sincronização dos relógios na rede.
to de endereços IP a serem atribuídos aos computado- D) segurança para redes sem fio.
res da rede, identificou corretamente como válido ape- E) transferência de mensagens curtas entre telefones
nas o endereço celulares.
43.Ano: 2018 Banca: Quadrix Órgão: CRMV-AC Prova: As- Em redes de computadores, uma transmissão é conside-
sistente Administrativo - Julgue o item seguinte quanto rada como assíncrona quando é sincronizada com a fre-
a redes de computadores, ao programa de navegação quência da rede, ou seja, os dados são enviados sem in-
Google Chrome, à organização e a gerenciamento de ar- tervalo de tempo entre eles.
quivos, pastas e programas. C E
Uma rede WLAN não pode ser conectada a uma rede 48.Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Fiscal -
LAN, uma vez que essa conexão gera colisão de paco- Quanto aos conceitos básicos de redes de computado-
tes. res, ao programa de navegação Google Chrome, em sua
C E versão mais recente, e ao programa de correio eletrônico
MS Outlook 2016, julgue o item.
44.Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná -
RO Prova: Contador - Em um ambiente de rede, deseja- Embora haja um crescimento considerável do uso das
se instalar um equipamento para montar uma rede na redes de computadores, existem poucas tecnologias re-
topologia estrela. O equipamento adequado para esse lacionadas à ligação de computadores em rede, pois tra-
tipo de situação é o: ta‐se de assunto bastante simples, não necessitando de
inovações.
A) BNC. C E
B) P2P.
C) RJ45. 49.Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Região
D) Switch. (BA-SE) Provas: Analista Contador - Acerca do Micro-
E) Token Ring. soft Excel 2013, do sistema operacional Windows 8 e
dos conceitos de redes de computadores, julgue o item
45.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de São subsequente.
João do Araguaia - PA Prova: Procurador Municipal -
Uma rede de computadores consiste em máquinas inter- O UDP é conhecido como um protocolo não confiável,
ligadas compartilhando recursos e informações entre si, uma vez que ele não fornece nenhuma garantia de que a
principalmente em locais como escritórios. A necessi- mensagem chegará ao receptor.
dade de se conectar com outros módulos deu origem a C E
outros tipos de estruturas de rede, como LAN, MAN,
WAM, WLAN e PAN. 50.Ano: 2018 Banca: Quadrix Órgão: CREF - 13ª Região
(BA-SE) Prova: Analista Contador - Acerca do Microsoft
Quando uma empresa deseja conectar as máquinas de Excel 2013, do sistema operacional Windows 8 e dos
seus escritórios que estão em uma mesma cidade cons- conceitos de redes de computadores, julgue o item sub-
titui uma estrutura de rede: sequente.
54.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Provas: 56.Ano: 2019 Banca: IADES Órgão: CAU - AC Prova: Analis-
Assistente Jurídico - Qual alternativa apresenta consi- ta de Fiscalização ( Arquiteto e Urbanista) - Os protoco-
derações corretas a respeito dos modelos OSI e TCP/IP? los que podem ser utilizados pelos correios eletrônicos
para envio e recebimento de mensagens de e-mail são,
A) A camada de apresentação no modelo de referência respectivamente,
OSI faz a interface entre o protocolo de comunicação
e o aplicativo que pediu ou receberá a informação por A) SMTP e IMAP. D) IMAP e POP.
meio da rede. Ela é quem determina como ocorrerá B) SMTP e HTTP. E) IMAP e FTP.
um diálogo, identificando nomes e endereços. C) POP e IMAP.
57.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Prova: ( ) Hipertexto é implementado na linguagem html que é
Assistente Jurídico - A Internet não pode ser entendida uma linguagem de programação de sites e que pos-
apenas como um sistema físico de comunicação entre sibilita programar técnicas de criptografa.
as pessoas. Ela também deve ser entendida como um ( ) No Google Chrome, desde a versão de 2018, sites
conjunto de serviços disponibilizados para seus usuá- HTTP sem a camada de segurança aparecem mar-
rios. Dentre esses serviços temos o FTP, considerado cados em vermelho com a advertência “Inseguro”.
um dos primeiros serviços ofertados pela grande rede.
Esse serviço trata de: Assinale a alternativa que apresenta, de cima para baixo,
a sequência correta.
A) Método utilizado para comunicação entre usuários da
Internet, permitindo que sejam enviadas mensagens A) V, F, F, V
escritas para outras pessoas que tenham acesso à B) F, F, V, F
grande rede, em qualquer lugar do mundo. A manipu- C) F, V, V, F
lação das mensagens é feita por uma aplicação clien- D) V, V, F, V
te instalada no computador.
B) Transferência de arquivo baseado em menus. Nesse 59.Ano: 2019 Banca: INAZ do Pará Órgão: Assistente Jurí-
serviço não há necessidade de busca por meio de di- dico - A interface entre programas aplicativos e o serviço
retórios, pois apresenta uma interface baseada em de entrega confiável do TCP/IP pode ser caracterizada
menus que descrevem os arquivos disponíveis. Basta por vários elementos e, entre eles, temos a conexão. Es-
o usuário escolher a opção desejada no menu apre- sa conexão consiste em dois fluxos independentes que
sentado. vão em direção opostas, sem qualquer interação aparen-
C) Procura de informações desenvolvidas para a Internet te. A vantagem desse tipo de conexão é que o protocolo
que cria um banco de dados central de arquivos que básico pode enviar informações de controle para um flu-
estão disponíveis em sites pela Web. Exige uma apli- xo de volta para a origem em datagramas, transportando
cação cliente-servidor para que a transmissão e a re- dados na direção oposta. Essa conexão é chamada de:
cepção de dados possam ser disponibilizadas.
D) Procura em conjuntos de banco de dados indexados A) Back flux.
com palavras-chave dos documentos que constam B) Half duplex.
nos arquivos e retorna ao usuário os endereços para C) Double simplex.
localização desses arquivos. Esse serviço necessita D) High simplex.
de uma aplicação cliente na máquina do usuário. E) Full duplex.
E) Localizar e mover arquivos de um lugar para outro da
rede. Um usuário pode se conectar a outro computa- 60.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
dor remoto (servidor ou não), procurar em uma lista Assistente Administrativo Jr. - O tipo de tecnologia de
de arquivos disponíveis para esse serviço e transferir transmissão conhecido como links ponto a ponto permi-
os arquivos escolhidos para o seu computador. te somente uma conexão entre pares de máquinas indi-
viduais.
58.Ano: 2019 Banca: IBFC Órgão: MGS Prova: Técnico Con- C E
tábil - O protocolo mais popular de transferência de da-
dos na internet, HTTP (do inglês Hypertext Transfer Pro- 61.Ano: 2019 Banca: INAZ do Pará Órgão: Assistente Jurí-
tocol) teve desenvolvida, ao longo da última década, dico - “É responsável pela configuração dinâmica de en-
uma variação com maior segurança, o chamado HTTPS. dereços IP em uma rede de computadores, ou seja, atri-
O HTTPS utiliza uma combinação dos protocolos de bui automaticamente um endereço IP quando um com-
comunicação criptografados TLS (Transport Layer Secu- putador é inicializado ou conectado a uma rede de com-
rity) ou SSL (Secure Sockets Layers, em inglês). Sobre putadores”.
esse assunto, analise as afrmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F). O trecho textual acima se refere ao protocolo:
78.(CESPE - PMMA - soldado - 2017) O protocolo DNS, 86.(CESPE - DPU - Analista - 2016) O TCP/IP, conjunto de
entre outras funcionalidades, transforma um nome em protocolos criados no início do desenvolvimento da in-
um endereço MAC da placa de rede. ternet, foi substituído por protocolos modernos como o
C E Wifi, que permitem a transmissão de dados por meio de
redes sem fio.
79.(CESPE - PMMA - soldado - 2017) O uso de correio ele- C E
trônico na Internet não depende do DNS, já que a caixa
postal é universal na nuvem. 87.(CESPE - TCU - Técnico de Controle Externo - 2015)
C E Mesmo que seja uma rede privada de determinado órgão
ou empresa destinada a compartilhar informações con-
80.(CESPE - PMMA - soldado - 2017) Tanto o protocolo fidenciais, uma intranet poderá ser acessada por um
HTTP quanto o protocolo HTTPS podem ser utilizados computador remoto localizado na rede mundial de com-
em intranets e na internet. putadores, a Internet.
C E C E
81.(CESPE - SEDF - Técnico de Gestão Educacional - 2017) 88.(CESPE - STJ - Técnico Judiciário - 2015) A topologia
É correto conceituar intranet como uma rede de infor- física de uma rede representa a forma como os compu-
mações internas de uma organização, que tem como ob- tadores estão nela interligados, levando em considera-
jetivo compartilhar dados e informações para os seus ção os tipos de computadores envolvidos. Quanto a es-
colaboradores, usuários devidamente autorizados a sa topologia, as redes são classificadas em homogêneas
acessar essa rede. e heterogêneas.
C E C E
82.(CESPE — SEDF — Técnico de Gestão Educacional — 89.(CESPE - TJDFT - Analista Judiciário - 2015) Uma virtual
2017) Embora os gerenciadores de downloads permitam private network é um tipo de rede privada dedicada ex-
que usuários baixem arquivos de forma rápida e confiá- clusivamente para o tráfego de dados seguros e que
vel, essas ferramentas ainda não possuem recursos para precisa estar segregada dos backbones públicos da In-
que arquivos maiores que 1OOMB sejam baixados. ternet. Em outras palavras, ela dispensa a infraestrutura
C E das redes comuns.
C E
83.(CESPE - INSS - Técnico de Seguro Social - 2016) Na
internet, os endereços IP (Internet Protocol) constituem 90.(CESPE - TJDFT - Técnico Judiciário - 2015) Deep Web é
recursos que podem ser utilizados para identificação de o conjunto de conteúdos da Internet não acessível dire-
microcomputadores que acessam a rede. tamente por sítios de busca, o que inclui, por exemplo,
C E documentos hospedados em sítios que exigem login e
senha. A origem e a proposta original da Deep Web são
84.(CESPE - INSS - Analista - 2016) A área administrativa legítimas, afinal nem todo material deve ser acessado
do INSS informou a todos os servidores públicos lotados por qualquer usuário. O problema é que, longe da vigi-
nesse órgão que o acesso a determinado sistema de lância pública, essa enorme área secreta foi tomada pelo
consulta de dados cadastrais seria disponibilizado por desregramento, e está repleta de atividades ilegais.
meio da Internet, em substituição ao acesso realizado C E
somente por meio da intranet do órgão. Nessa situação,
não haverá similaridade entre os sistemas de consulta, 91.(CESPE - TELEBRÁS - Especialista em Gestão de Tele-
porque sistemas voltados para intranet, diferentemente comunicações — Analista Superior/Subatividade Comer-
dos voltados para Internet, não são compatíveis com o cial - 2013) TCP/IP (Transmission Control Protocol/
ambiente web. lnternet Protocol) é o conjunto de protocolos projetados
C E para controlar a transmissão e a recepção de dados en-
tre diferentes redes, independentemente dos tipos de
máquinas e de sistemas operacionais utilizados.
C E
Worms
Consome recursos
Se replica pela rede
Auto suficiente
Conjunto de políticas, processos, hardware e software, tudo
Cavalo de tróia/Trojan - Se passa por inofensivos, mas
com o objetivo de proteger a informação.
executam atividades maliciosas
Princípios
Hijacker - Sequestrador de navegador
Assinatura digital – Autenticidade Bot Net - Vários computadores sendo controlados por
Certificado Digital – Autenticidade + Integridade = Não bot, ideal para ataques DDOS.
repúdio.
Criptografia – Torna o conteúdo ilegível. Backdoor – Permite o retorno do invasor
Hash – Código que torna o conteúdo ilegível
Simétrica – Integridade + Confidencialidade Rootkit – Assegura e protege um malware, tem acesso a
Lenta, Menos segura, 1 chave todo o sistema, é ativado antes mesmo do Sistema Ope-
Assimétrica – Integridade + Autenticidade + Não re- racional.
púdio + Confidencialidade
Rápida, Mais segura, 2 chaves Snifing – Farejador, Captura os dados
Códigos maliciosos programados para fazer o mal. Phishing – Obtenção de dados pessoais, utilizando en-
genharia social.
Vírus
Pharming – Obtenção de dados pessoais, utilizando
sites falsos, famoso envenenamento do DNS.
Precisa ser ativado
Programa hospedeito/parasita Proteção
Se replica interamente
Firewall – Parede de fogo
Tipos de vírus Intermedia a internet com o computador (Porteiro)
Pode ser físico ou lógico
Script – Infecta páginas web
Antivírus – Protege o computador (Segurança)
Boot – Impede a inicialização do sistema
1° Geração – Retrato Falado
Macro – Infecta documentos que usam macros 2° Geração – Heurística (Processo de identificação) +
Polimórfico – Várias formas Quarentena (Prisão)
Stealth – Vírus inteligente, oculto 3° Geração – HoneyPot (Armadilhas virtuais)
Time Bomb, age em tempo programado 4° Geração – Segurança total
01.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór-
gão: Prefeitura de Lagoa Santa - MG Prova: Nutricionista
- Conforme o “cert.br”, considere que há uma ação prati-
cada via internet, em que o golpista procura induzir uma
pessoa a fornecer informações confidenciais ou a reali-
Cópia de segurança dos arquivos zar um pagamento adiantado, com a promessa de futu-
ramente receber algum tipo de benefício.
Dicas
Qual é esse golpe?
Rotinas de Backup 03.Ano: 2019 Banca: FAU Órgão: IF-PR Prova: Administra-
dor. - Assinale Verdadeiro (V) ou Falso (F) sobre as afir-
Completo mações abaixo sobre os tipos de ameaças virtuais:
Copia todos os arquivos
Desmarca o atributo ( ) Rootkit é um malware que visa fraudar o acesso, lo-
Ocupa muito espaço gando em seu sistema com perfil de administrador
Recovery – último completo para que outros tipos de ataques possam ser exe-
cutados.
Incremental ( ) Smurf é um tipo de ataque de negação de serviço,
Copia os arquivos criados e alterados em relação ao parecido com DDoS, que envia uma sequência de
último completo ou incremental solicitações de ping para um endereço de um servi-
Desmarca o atributo dor de broadcast, esse por sua vez, encaminha as
Ocupa pouco espaço respostas das solicitações para o endereço da víti-
Recovery – último completo e todos os incrementais ma.
( ) DDoS tem como objetivo tornar um sistema, infra-
Diferencial estrutura ou servidores indisponíveis, causando in-
Copia os arquivos criados e alterados em relação ao terrupção dos serviços.
último completo ( ) Phishing consiste no envio de mensagens de e-mail,
Não desmarca o atributo onde o cracker se passa por uma instituição legíti-
O espaço cresce progressivamente ma e confiável, induzindo a vítima a fornecer infor-
Recovery – último completo e último diferencial mações.
( ) Ransomware é um conjunto de vírus malware que é
Comparações, sempre do menor para o maior utilizado para sequestro de dados, onde a vítima
tem todos seus dados bloqueados, impedindo que o
Espaço sistema possa ser utilizado até a realização do pa-
Incremental, Diferencial, Completo gamento do resgate.
A) dispositivos desenvolvidos para serem integrados aos A) Todos os itens estão corretos.
processadores. B) Apenas os itens I e II estão corretos.
B) dispositivos desenvolvidos para serem integrados aos C) Apenas os itens II e III estão corretos
teclados e mouses. D) Apenas os itens I e III estão corretos.
C) programas basicamente desenvolvidos para corrigir
problemas no Windows e ajudar a eliminar vírus em 08.Ano: 2019 Banca: IMA Órgão: Prefeitura de Fortaleza
um computador. dos Nogueiras - MA Prova: Engenheiro Civil - Sobre os
D) programas basicamente desenvolvidos para executar conhecimentos em segurança na internet relacione os
ações danosas e atividades maliciosas em um com- princípios de segurança de acordo com a sua caracterís-
putador. tica.
06.Ano: 2019 Banca: UFMT Órgão: Prefeitura de Tangará da I. É a garantia de que um sistema estará sempre dispo-
Serra - MT Prova: Fiscal Municipal II - Sobre conceitos e nível quando necessário.
segurança relacionados à Internet, marque V para as II. É a garantia de que uma informação não foi alterada
afirmativas verdadeiras e F para as falsas. durante seu percurso do emissor para o receptor ou
durante o seu armazenamento.
( ) Ao elaborar uma senha, aconselha-se utilizar dados III. É a garantia de que os dados só serão acessados por
pessoais, como nome, sobrenome e data de nasci- pessoas autorizadas, normalmente com utilização de
mento, visando facilitar a lembrança quando preci- login e senha que lhes concedem esses direitos de
sar usá-la. acesso.
( ) O mecanismo de segurança de acesso a redes Wi-Fi
chamado WEP (Wired Equivalent Privacy), atual- • Autenticidade.
mente é o mais seguro, quando comparado aos sis- • Integridade.
temas WPA (Wi-Fi Protected Access) e WPA-2. • Confidencialidade.
( ) Ao utilizar computadores de terceiros procure utili- • Disponibilidade.
zar navegação anônima, dessa forma, informações
sobre a sua navegação, como sites acessados, da- A) I – Disponibilidade, II – Integridade, III – Confidencia-
dos de formulários e cookies, não serão armazena- lidade.
das. B) I – Integridade, II – Disponibilidade, III – Autenticida-
( ) Antes de fazer uma compra pela Internet, pesquise de.
sobre o site para ver a opinião de outros clientes, C) I – Autenticidade, II – Integridade, III – Confidenciali-
principalmente em sites especializados em tratar dade.
reclamações de consumidores insatisfeitos. D) I – Confiabilidade, II – Integridade, III – Confidenciali-
dade.
09.Ano: 2019 Banca: CONSULPAM Órgão: Prefeitura de C) O backup Incremental realiza apenas o armazena-
Resende - RJ Prova: Engenheiro Civil - A configuração mento dos dados alterados entre o momento do
de uma arquitetura redundante garante apenas a dispo- backup incremental anterior e o momento atual. Isso
nibilidade dos dados de um sistema, mas não os protege traz como benefício a rápida execução da operação e
contra os erros de manipulação dos usuários ou contra também a economia no armazenamento das informa-
catástrofes como incêndios, inundações ou terremotos. ções.
Por isso, é necessário prever mecanismos de: D) O backup Diferencial é semelhante ao Incremental,
com a vantagem de armazenar menos dados que o
A) Plug & play. incremental e a desvantagem de possuir operação de
B) Criptografia. recuperação mais complexa.
C) Backup. E) O backup Full é também conhecido como backup
D) Reset. completo. De todas as opções de backup é a que ar-
mazena maior conteúdo de informações e demora
10.Ano: 2019 Banca: IESES Órgão: SCGás Prova: Assistente mais tempo para ser executado.
Administrativo - Sobre a segurança das informações, é
INCORRETO afirmar que: 13.Ano: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina -
PE Prova: Guarda Civil - Com relação às ameaças virtu-
A) Malware é um termo genérico que abrange programas ais que podemos encontrar na Internet, analise os itens
especificamente desenvolvidos para executar ações a seguir:
de proteção contra vírus em um computador.
B) Certificado digital é um arquivo eletrônico que contém I. Worms são ameaças que possuem a característica de
dados de uma pessoa ou instituição, utilizados para se auto-replicarem, o que permite que infectem uma
comprovar a sua identidade. grande quantidade de dispositivos em curto tempo
C) A senha, ou password, é um dos métodos mais utili- através de uma rede de computadores.
zados na internet e em sistemas computacionais para II. Um cavalo de Tróia é um tipo de ameaça que tem por
autenticar um usuário, com o objetivo de garantir que característica se manter escondido, em geral para rea-
o usuário é o usuário legítimo. lizar espionagem de dados. Esse tipo de ameaça se
D) Criptografia é um método utilizado para alterar os ca- oculta em aplicativos que parecem ser inofensivos
racteres originais de uma mensagem por outros ca- justamente para enganar o usuário do computador
racteres, ocultando a mensagem original. que será infectado.
III. Os ransomwares são softwares mal-intencionados
11.Ano: 2019 Banca: IESES Órgão: Prefeitura de São José - que, ao infectarem um dispositivo, são capazes de
SC Prova: Médico - As cópias de segurança (backup) criptografar os dados do usuário, impedindo o seu
são imprescindíveis nas organizações. Elas podem ser acesso. Em seguida as vítimas são orientadas sobre o
armazenadas de diversas formas. O tipo de backup onde que devem fazer para que consigam “resgatar” seus
cópias são feitas apenas dos arquivos que foram modi- dados que foram “sequestrados”.
ficados desde a última interação é denominado:
Analisados os itens, pode-se afirmar corretamente que:
A) Backup cumulativo.
B) Backup diferencial. A) Todos os itens estão incorretos.
C) Backup incremental. B) Apenas os itens II e III estão corretos.
D) Backup completo. C) Apenas o item I está correto.
D) Apenas os itens I e II estão corretos.
12.Ano: 2019 Banca: IDIB Órgão: Prefeitura de Petrolina - E) Todos os itens estão corretos.
PE Prova: Guarda Civil - Com relação às operações de
backup que devem ser realizadas em ambientes infor- 14.Ano: 2019 Banca: UFES Órgão: UFES Prova: Jornalista -
matizados, assinale a alternativa incorreta: Segundo Machado (2014), aos programas de computa-
dor que se duplicam e passam de um sistema para ou-
A) Em termos conceituais, existem diversos tipos de tro, sem necessidade de um arquivo hospedeiro, a fim de
backup, cada um com vantagens e desvantagens em atacar um sistema qualquer e explorar uma vulnerabili-
termos de velocidade de execução, volume de arma- dade específica nesse sistema, dá-se o nome de
zenamento e velocidade de recuperação.
B) O chamado backup Full tem como principal caracte- A) Trojan.
rística apresentar como resultado de sua execução B) Worm.
uma cópia direta e completa de todas as informações C) Vírus.
do ambiente em questão. D) Spyware.
E) Backdoor.
15.Ano: 2019 Banca: UFES Órgão: UFES Prova: Assistente 18.Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananin-
em Administração - Machado (2014) define como amea- deua - PA Prova: Professor de Educação Infantil - Os ví-
ças fundamentais aquelas que afetam diretamente os rus são softwares que prejudicam o computador, fazen-
princípios que queremos manter para a segurança da in- do com que o mesmo fique lento ou até mesmo pare de
formação, a saber: confidencialidade, disponibilidade e funcionar. É exemplo de vírus:
integridade. NÃO é, segundo o autor, uma ameaça fun-
damental: A) Mcafee.
B) AVG
A) A disponibilização externa de dados de uma empresa. C) Norton.
B) A cobrança indevida por um serviço de uma empresa. D) Chameleon
C) O comprometimento da consistência dos dados de
um sistema. 19.Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova:
D) O impedimento deliberado do acesso aos recursos Técnico Judiciário - Tecnologia da Informação - Caso
computacionais. uma praga virtual seja muito forte e sua remoção por
E) A utilização de um recurso computacional por uma meio do processo de deleção de arquivos ou programas
pessoa não autorizada. infectados possa afetar todo o funcionamento do com-
putador, os antivírus devem executar um processo
16.Ano: 2019 Banca: IADES Órgão: BRB Prova: Escrituário -
No contexto da segurança da informação, há três pilares A) para isolar completamente o sistema operacional do
essenciais que devem ser considerados: confidenciali- sistema de arquivos.
dade, integridade e disponibilidade. Acerca desse assun- B) para criptografar o arquivo ou programa infectado in-
to, assinale a alternativa que indica a medida que reforça teiro, antes renomeando-o em uma cópia com os ca-
o pilar de integridade. racteres $~ na frente de seu nome.
C) que visa manter o sistema operacional suspenso.
A) Implementar um plano de recuperação de desastres D) que visa manter o arquivo ou programa infectado em
em caso de perda de dados importantes. quarentena.
B) Definir acesso a informações somente para pessoas E) que se incumbe apenas de renomear o arquivo ou
autorizadas. programa infectado com os caracteres $~ na frente
C) Implementar processos de manutenção rápida de de seu nome.
hardware.
D) Conscientizar os funcionários para que não violem 20.Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Técnico de
regras e para que sigam os procedimentos de sigilo Nível Superior - Analista de Redes - “A capacidade de se
de dados. esconder permite que este tipo de malware permaneça
E) Permitir a reversão de arquivos para versões anterio- no sistema da vítima por meses, às vezes até anos, dei-
res, para casos de edições acidentais. xando que um hacker use o computador para o que bem
entender. Mesmo uma máquina que não contém infor-
17.Ano: 2019 Banca: IADES Órgão: BRB Prova: Escrituário - mações valiosas, o que é pouco comum, pode ser útil
Uma das causas mais comuns da perda de dados é a para produzir bitcoins (moeda digital), enviar spam e
ocorrência de picos e falta de energia elétrica, que po- participar de ataques DDoS.” Essa é uma definição do
dem simplesmente desligar os computadores ou até malware denominado:
mesmo causar danos físicos aos equipamentos. A esse
respeito, assinale a alternativa correspondente a uma A) adware
ação que previne a perda de dados para essa situação. B) spyware
C) keylogger
A) Realização de back-ups dentro de uma mesma má- D) rootkit
quina.
B) Ativação da função de salvamento automático dos 21.Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Técnico de
arquivos em edição na máquina em que estão sendo Nível Superior - Analista de Redes - Quanto à Segurança
editados. da Informação analise as afirmativas abaixo e assinale a
C) Uso de no-breaks com filtros de linha. alternativa correta.
D) Instalação de antivírus.
E) Adoção de senhas de acesso fortes. I. Spyware, mais conhecidos como antivírus, são sof-
twares específicos para a devida Segurança da Infor-
mação individual e corporativa.
II. Trojan é um tipo de programa malicioso que pode en-
trar em um computador disfarçado como um progra-
ma comum e legítimo.
III. Malware são programas de computador destinados a Um ataque de rootkit é semelhante a um ataque de
infiltrar-se em um sistema de computador de forma phishing, já que ambos exploram vulnerabilidades do
ilícita, com o intuito de causar danos, alterações ou sistema, por meio da engenharia social, objetivando
roubo de informações. conquistar a confiança do usuário e, posteriormente, ob-
ter informações sensíveis.
A) Apenas as afirmativas I e II são tecnicamente verda- C E
deiras
B) Apenas as afirmativas II e III são tecnicamente verda- 26.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
deiras (MS-MT) Prova: Assistente Administrativo - Julgue o
C) Apenas as afirmativas I e III são tecnicamente verda- item, relativo a procedimentos de segurança da informa-
deiras ção, noções de vírus, worms e pragas virtuais e procedi-
D) As afirmativas I, II e III são tecnicamente verdadeiras mentos de backup.
22.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór- É possível que um cavalo de Troia consiga fornecer ao
gão: CAU-MG Prova: Advogado - Qual é o software mali- atacante o acesso a uma determinada rede.
cioso criado para gravar informações digitadas por um C E
determinado usuário no teclado de um computador, a
fim de obter dados sigilosos? 27.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
(MS-MT) Prova: Assistente Administrativo - Julgue o
A) Keylogger item, relativo a procedimentos de segurança da informa-
B) Spam ção, noções de vírus, worms e pragas virtuais e procedi-
C) Firewall mentos de backup.
D) Scan
Um dos procedimentos de segurança é fazer uso de
23.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Valinhos firewalls no computador. Além disso, é recomendável
- SP Prova: Vice-Diretor de Unidade Educacional - Fre- que eles sejam atualizados com frequência.
quentemente, os usuários de Correio Eletrônico recebem C E
mensagens contendo frases como “atualize seus dados
bancários” ou, então, “parabéns, você é o novo milioná- 28.Ano: 2019 Banca: UFRR Órgão: UFRR Prova: Técnico em
rio”, cujo objetivo é capturar informações como senhas Assuntos Educacionais - A segurança da informação
de banco e demais informações pessoais para utilizá-las compreende a proteção das informações, sistemas, re-
de maneira fraudulenta. Esse tipo de crime, que cresce cursos e demais ativos contra desastres, erros (intenci-
em ritmo acelerado, é chamado onais ou não) e manipulação não autorizada, objetivan-
do a redução da probabilidade e do impacto de inciden-
A) Accounting. tes de segurança.
B) Backdoor.
C) Download. A respeito dos conceitos e controles que estão ligados à
D) Phishing. segurança da informação qual conceito correto:
E) Redirecting.
A) Ataque - Qualquer omissão que comprometa a segu-
24.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região rança de uma organização.
(MS-MT) Prova: Assistente Administrativo - Julgue o B) Impacto - Consequência não avaliada de um evento
item, relativo a procedimentos de segurança da informa- em particular.
ção, noções de vírus, worms e pragas virtuais e procedi- C) Risco - Qualquer fraqueza que possa ser explorada e
mentos de backup. comprometer a segurança de sistemas ou informa-
ções.
Embora tenham um alto custo de processamento em D) Vulnerabilidade - Combinação de probabilidade
certos casos, é recomendável que as empresas realizem (chance da ameaça se concretizar) de um evento
backups de seus sistemas regularmente. ocorrer e de suas consequências para organização.
C E E) Ameaça - Qualquer evento que explore vulnerabilida-
des. Causa potencial de um incidente indesejado, que
25.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região pode resultar em dano para um sistema ou organiza-
(MS-MT) Prova: Assistente Administrativo - Julgue o ção.
item, relativo a procedimentos de segurança da informa-
ção, noções de vírus, worms e pragas virtuais e procedi-
mentos de backup.
29.Ano: 2019 Banca: FCM Órgão: Prefeitura de Guarani - 34.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: Pro-
MG Prova: Supervisor Pedagógico - O programa utilizado fissional Técnico Especializado em Linguagem de Sinais
para proteger um computador contra acessos não auto- - Vírus de computador podem ser definidos como quais-
rizados vindos da Internet é chamado quer tipos de softwares maliciosos cuja finalidade é ob-
ter, modificar ou expor informações privadas. Eles tam-
A) Worm. C) Spyware. bém podem modificar configurações de computadores e
B) Firewall. D) Google Drive. dar o controle de uma máquina a um hacker. Um dos ti-
pos de vírus existentes é o adware, cujo objetivo é
30.Ano: 2019 Banca: IBADE Órgão: Câmara de Jaru - RO
Prova: Contador - Dos tipos de arquivo abaixo, você evi- A) tornar inacessíveis os dados armazenados em um
taria abrir para se proteger da instalação de um vírus o equipamento, utilizando-se, para esse fim, da cripto-
arquivo: grafia
B) manipular o tráfego de um site legítimo para direcio-
A) .AWS D) .EXE nar usuários a sites falsos com o objetivo de coletar
B) .JPEG E) .XLS dados pessoais e financeiros.
C) .MP3 C) exibir uma grande quantidade de anúncios indesejá-
veis sem a permissão do usuário.
31.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: D) coletar tudo o que é digitado pelo usuário com o obje-
Agente Fiscal - Julgue o item, relativo ao programa de tivo de obter informações sigilosas como, por exem-
correio eletrônico MS Outlook 2016, aos conceitos de plo, informações financeiras e senhas.
organização e de gerenciamento de arquivos e pastas e
às noções de vírus, worms e pragas virtuais. 35.Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Pro-
va: Técnico Fazendário - Um técnico tentou instalar uma
Os worms atuais exploram vulnerabilidades apenas em aplicação no seu computador, mas o antivírus o impediu
servidores de e‐mail. Eles não conseguem explorar, por mostrando uma mensagem que o programa era legítimo,
exemplo, servidores web e browsers. mas que poderia ser usado por criminosos para danificar
C E o computador ou furtar dados pessoais. Analisando que
as perdas que poderiam ser causadas pela execução do
32.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: software seriam menores do que as perdas causadas pe-
Agente Fiscal - Julgue o item, relativo ao programa de la não execução, o técnico pensou nas seguintes possi-
correio eletrônico MS Outlook 2016, aos conceitos de bilidades para instalar e executar o software:
organização e de gerenciamento de arquivos e pastas e
às noções de vírus, worms e pragas virtuais. I. Incluir o software na lista de exclusão do antivírus, ou
seja, na lista de programas que o antivírus não deverá
Um vírus polimórfico é um vírus que muda a cada infec- verificar.
ção, impossibilitando a detecção por sua assinatura. II. Mudar o nome do software para um nome amigável
C E parecido com o nome recursos legítimos do sistema
operacional, a fim de enganar o antivírus no momento
33.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Guaru- da instalação e execução.
lhos - SP Prova: Inspetor Fiscal de Rendas - Conheci- III. Desativar/Pausar o antivírus por um tempo determi-
mentos Gerais - O processo de Assinatura Digital de do- nado, ou seja, pelo tempo necessário para instalar e
cumentos digitais inclui recursos para garantir os fato- usar o software para o que necessita.
res de segurança da informação. Nesse processo, o re- IV. Colocar o antivírus no modo de verificação apenas de
curso utilizado para garantir o não repúdio, ou a irretra- disco rígido, de forma que ele não seja ativado quan-
tabilidade, é do perceber um possível malware carregado na me-
mória.
A) a chave privada do Certificado Digital do autor do do-
cumento. Considerando que o técnico estava utilizando um dos
B) a chave pública do Certificado Digital do autor do do- principais antivírus do mercado, permitirá a instalação e
cumento. execução do software APENAS o que consta em
C) a chave pública do Certificado Digital do receptor do
documento. A) III.
D) o índice positivo de confiabilidade da Autoridade Cer- B) I e III.
tificadora (CA). C) I e IV.
E) o resumo criptográfico gerado a partir do documento. D) III e IV.
E) I e II.
36.Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim O IDS (Intrusion Detection System) é capaz de monitorar
de Piranhas - RN Prova: Agente de Administração - Alan os arquivos de configuração do Windows.
tem uma empresa autônoma de programação e se preo- C E
cupa muito com a segurança da sua rede local. Para im-
pedir uma tentativa de acesso a sua rede a partir de 41.Ano: 2019 Banca: IF-TO Órgão: IF-TO Prova: Jornalista -
hosts externos, ou qualquer tipo de invasão, Alan insta- Com relação aos princípios da segurança da informação,
lou na sua rede um assinale a alternativa incorreta.
51.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór- Uma das ações mais importantes que a equipe respon-
gão: SAAE de Itabira - MG Prova: Técnico em Eletrônica - sável pelo backup deve adotar para preservar a integri-
Analise as afirmativas a seguir, conforme o cert.br, sobre dade do backup é não deixar que as fitas magnéticas se-
os cuidados que se deve ter ao manipular arquivos rece- jam substituídas periodicamente. Esses dispositivos de
bidos via e-mail. backup são os mais seguros e não necessitam de subs-
tituição.
I. Deve-se desabilitar no programa leitor de e-mails, a C E
autoexecução de arquivos anexados.
II. Duvidar de mensagens recebidas, a não ser que o en- 55.Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE)
dereço seja conhecido e registrado em seu catálogo Prova: Agente de Orientação e Fiscalização - No que diz
de endereços. respeito aos conceitos de organização e de gerencia-
III. Deve-se ter cautela ao clicar em links, independente- mento de arquivos, pastas e programas, aos aplicativos
mente da maneira como foram recebidos. para segurança da informação e aos procedimentos de
backup, julgue o item.
Está(ão) correta(s) a(s) afirmativa(s)
Os firewalls, aplicativos de segurança que, em alguns
A) I e II, apenas. C) III, apenas. casos, já estão integrados ao sistema operacional, têm a
B) I e III, apenas. D) I , II e III. função de analisar o tráfego de informações ocorrido en-
tre o computador e a Internet.
52.Ano: 2019 Banca: CPCON Órgão: Câmara de Campina C E
Grande - PB Prova: Agente Legislativo - Sobre criptogra-
fia simétrica e assimétrica, considere as afirmações a 56.Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE)
seguir: Prova: Agente de Orientação e Fiscalização - No que diz
respeito aos conceitos de organização e de gerencia-
I. Na criptografia simétrica, a mesma chave é usada pa- mento de arquivos, pastas e programas, aos aplicativos
ra criptografar e descriptografar. para segurança da informação e aos procedimentos de
II. Na criptografia assimétrica, há chaves diferentes para backup, julgue o item.
criptografar e descriptografar.
III. Algoritmos como DES, 3DES, AES e RC4 são de crip- Os antivírus são capazes de eliminar phishing e spyware.
tografia simétrica. Contudo, devido à sua rápida multiplicação no ambiente,
os rootkits não são identificados nem removidos pelos
Está CORRETO o que se afirma em antivírus atuais.
C E
A) I e II. D) I, II e III.
B) I e III. E) II.
C) II e III.
57.Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói (1)Tentam se passar pela comunicação oficial de uma
- RJ Prova: Guarda Civil Municipal - A criptografia é con- instituição conhecida, como um banco, uma empresa
siderada a ciência e a arte de escrever mensagens em ou um site popular.
forma cifrada ou em código, constituindo um dos princi- (2)Procuram atrair a atenção do usuário, seja por curio-
pais mecanismos de segurança que se pode usar para sidade, por caridade ou pela possibilidade de obter al-
se proteger dos riscos associados ao uso da internet. De guma vantagem financeira.
acordo com o tipo de chave usada, os métodos cripto- (3)Informam que a não execução dos procedimentos
gráficos podem ser subdivididos em duas grandes cate- descritos pode acarretar sérias consequências, como
gorias, descritas a seguir. a inscrição em serviços de proteção ao crédito e o
cancelamento de um cadastro, de uma conta bancá-
(1)Utiliza uma mesma chave tanto para codificar como ria ou de um cartão de crédito.
para decodificar informações, sendo usada princi-
palmente para garantir a confidencialidade dos da- A fraude descrita é conhecida como:
dos. Casos nos quais a informação é codificada e de-
codificada por uma mesma pessoa, não há necessi- A) worming
dade de compartilhamento da chave secreta. Entre- B) cooking
tanto, quando estas operações envolvem pessoas ou C) hoaxing
equipamentos diferentes, é necessário que a chave D) phishing
secreta seja previamente combinada por meio de um E) spoofing
canal de comunicação seguro (para não comprometer
a confidencialidade da chave). Exemplos de métodos 59.Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova:
criptográficos que usam chave simétrica são: AES, Agente de Educação de Trânsito - No programa de nave-
Blowfish, RC4, 3DES e IDEA. gação Microsoft Edge, a função que ajuda a detectar si-
(2)Utiliza duas chaves distintas: uma pública, que pode tes de phishing e a proteger contra a instalação de sof-
ser livremente divulgada, e uma privada, que deve ser twares maliciosos é o filtro
mantida em segredo por seu dono. Quando uma in-
formação é codificada com uma das chaves, somente A) SmartScreen.
a outra chave do par pode decodificá-la. Qual chave B) WebNote.
usar para codificar depende da proteção que se dese- C) JavaScript.
ja, se confidencialidade ou autenticação, integridade e D) InPrivate.
não repúdio. A chave privada pode ser armazenada de E) InSider.
diferentes maneiras, como um arquivo no computa-
dor, um smartcard ou um token. Exemplos de méto- 60.Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova:
dos criptográficos que usam chaves assimétricas Agente de Educação de Trânsito - Julgue verdadeira (V)
são: RSA, DSA, ECC e Diffie-Hellman. ou falsa (F) cada uma das afirmativas a seguir, sobre
segurança da informação.
Os métodos descritos em (1) e em (2) são denominados,
respectivamente, criptografia de chave: I. Os sistemas biométricos podem requerer identifica-
ção por meio de diferentes características do corpo
A) direta e indireta de uma pessoa, como os olhos, os dedos e a palma
B) digital e analógica da mão.
C) hashing e hamming II. Dentre os principais pilares da segurança da informa-
D) reservada e secreta ção, o princípio da disponibilidade é a garantia de que
E) simétrica e assimétrica a informação esteja disponível de forma oportuna.
III. Um dos benefícios da criptografia assimétrica é a uti-
58.Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói lização de assinaturas digitais, que permitem ao des-
- RJ Prova: Guarda Civil Municipal - Atualmente, um in- tinatário verificar a autenticidade e a integridade da
ternauta que exerce a função de Guarda Civil Municipal informação recebida. Além disso, uma assinatura di-
da Prefeitura de Niterói deve se preocupar com os as- gital não permite o repúdio, isto é, o emitente não po-
pectos de segurança da informação na internet, particu- de alegar que não realizou a ação.
larmente pela ocorrência de fraudes. Uma delas ocorre
quando um golpista tenta obter dados pessoais e finan- A sequência correta é
ceiros de um usuário, pela utilização combinada de mei-
os técnicos e engenharia social, conforme o exemplo a A) I - F; II - F; III - V D) I - V; II - V; III - V.
seguir. B) I - V; II - F; III - V. E) I - V; II - V; III - F.
C) I - F; II - V; III - F.
61.Ano: 2019 Banca: ADM&TEC Órgão: Prefeitura de Sena- 64.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
dor Rui Palmeira - AL Prova: Agente Administrativo - de Pedro do Rosário - MA Prova: Assistente Social - O
Leia as afirmativas a seguir: phishing é um dos ataques mais corriqueiros na Internet
ultimamente, pois se trata de um golpe relativamente fá-
I. Utilizar senhas com elevada complexidade é uma boa cil de ser aplicado e atinge vários usuários ao mesmo
prática de segurança na internet. tempo. Basta uma pessoa clicar em um link malicioso
II. O comando F2 abre a Ajuda e Suporte do Windows. para ter dados pessoais roubados, como senhas de ban-
co e, dependendo do tipo, até espalhar vírus e trojans à
Marque a alternativa CORRETA: lista de contatos do celular ou redes sociais. A partir
deste cenário, avalie as seguintes asserções:
A) As duas afirmativas são verdadeiras.
B) A afirmativa I é verdadeira, e a II é falsa. I. Os programas de antivírus podem ajudar contra os
C) A afirmativa II é verdadeira, e a I é falsa. ataques, principalmente as empresas. Entretanto, co-
D) As duas afirmativas são falsas. nhecer como os golpes de phishing são aplicados
também é uma maneira eficiente de prevenir possí-
62.Ano: 2019 Banca: IBADE Órgão: IABAS Prova: Técnico de veis ataques e não se tornar mais uma vítima.
Enfermagem - Existem precauções que devem ser to-
madas para evitar a instalação de vírus. A principal é evi- Porque
tar abrir arquivos que possam instalar o vírus. A opção
que apresenta potencial risco de instalação de vírus é: II. Se você tem uma conta no Dropbox e armazena ar-
quivos importantes e particulares por lá, preste aten-
A) .jpeg D) .pdf ção aos e-mails que recebe. Os criminosos usam fal-
B) .mp3 E) .aws sos endereços que parecem vir da plataforma para le-
C) .exe var o usuário a fazer login em um site fraudulento.
63.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura A respeito dessas asserções, assinale a alternativa cor-
de Pedro do Rosário - MA Prova: Assistente Social - Os reta:
trojans, como o Back-orifice, Netbus e outros, nada mais
são do que programas que uma vez instalados trans- A) As asserções I e II são proposições verdadeiras, e a II
formam seu computador num servidor, que pode ser é uma justificativa da I.
acessado por qualquer um que tenha o módulo cliente B) As asserções I e II são proposições verdadeiras, mas
do mesmo programa. Estes programas ficam quase in- a II não é uma justificativa da I.
visíveis depois de instalados, dificultando sua identifica- C) A asserção I é uma proposição verdadeira, e a II é
ção. De qualquer forma, como qualquer outro programa, uma proposição falsa.
estes precisam ser instalados. Ninguém é contaminado D) A asserção I é uma proposição falsa, e a II é uma pro-
pelo BO, gratuitamente, sempre a contaminação surge posição verdadeira.
devido a algum descuido. Para isso pode-se usar de vá-
rios artifícios. Pode-se enviar o trojan disfarçado de um 65.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura
jogo ou qualquer outra coisa, fazendo com que o usuário de Pedro do Rosário - MA Prova: Assistente Social -
execute o arquivo e se contamine. Qualquer antivírus Malware (abreviação de "software malicioso") é qualquer
atualizado vai ser capaz de detectar estes programas e software desenvolvido para a finalidade de fazer mal a
eliminá-los, porém para isto é preciso que você atualize um sistema de computador. A ameaça de software mal-
seu antivírus sempre, pois praticamente a cada dia sur- intencionado facilmente pode ser considerada como a
gem novos programas, ou versões aperfeiçoadas, capa- maior ameaça à segurança da Internet. Anteriormente,
zes de enganar as atualizações anteriores. Não adianta vírus foram, mais ou menos, a única forma de malware.
nada manter o antivírus ativo caso você não baixe as Hoje em dia, a ameaça tem crescido para incluir
atualizações. Além dos trojans, existem várias outras network-aware worms, cavalos de Tróia, spyware, adwa-
formas de se roubar dados ou invadir computadores e, re e assim por diante.
99% das invasões se dá devido a um (ou vários) dos fa-
tores a seguir, exceto: Existem muitos tipos diferentes de Malware, são exem-
plos, exceto:
A) Trojans como o Back-orifice instalados no micro.
B) Bugs de segurança do Windows, IE, Netscape, ICQ ou A) Propagação de vírus & Worms.
de qualquer programa que estiver instalado no micro. B) Cavalo de Tróia.
C) Métodos de processamento de linguagem natural, C) Spyware.
mal implementados. D) Machine Learning.
D) Portas TCP abertas.
66.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura A) não atuam sobre arquivos presentes em mídias re-
de Várzea Grande - PI Prova: Auxiliar Administrativo - movíveis, como é o caso de pen drives.
Firewalls de controle de aplicação (exemplos de aplica- B) não atuamsobre programas com determinadas exten-
ção: SMTP, FTP, HTTP, etc) são instalados geralmente sões, como .pdf ou .docx.
em computadores servidores e são conhecidos como: C) não atuam sobre programas com tamanho de até 50
KB.
A) Proxy D) devem ser executados somente em dois momentos:
B) Criptografia quando o computador é ligado e quando é desligado.
C) AntiSpam E) devem ser mantidos atualizados, assim como as de-
D) Certificado Digital finições de vírus presentes nesses programas.
67.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura 70.Ano: 2019 Banca: IBFC Órgão: MGS Prova: Técnico Con-
de Lagoa Alegre - PI Prova: Engenheiro Civil Fiscal - Fa- tábil - As aplicações maliciosas, também popularmente
zer backup de 100 gigabytes de dados todas as noites chamadas de vírus no Brasil, são de muitos tipos, mas
quando talvez 10 gigabytes de dados foram alterados dependerá da estratégia de infecção adotada e do tipo
não é uma boa prática. Por este motivo, que tipo de de atividade desempenhada pelo programa. Analise as
backup deve ser utilizado? afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
(F).
A) Backup Completo
B) Backup Diferencial ( ) As aplicações maliciosas são também conhecidas
C) Backup Incremental por malware, portanto todo vírus é um malware.
D) Backup Delta ( ) O ransomware é um malware que sequestra os da-
dos do computador, criptografa os arquivos pesso-
68.Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura ais mantendo o sistema operante. Cobra dinheiro
de Lagoa Alegre - PI Prova: Engenheiro Civil Fiscal - para a liberação, apagando os dados caso o prazo
Existe uma variedade de programas maliciosos, também de resgate não seja cumprido ou se tentar a libera-
chamados de “pragas digitais”, e que não são, necessa- ção do acesso sem o pagamento.
riamente, vírus. Os Spywares são caracterizados por: ( ) worms são um tipo de malware que, ao consegui-
rem invadir uma máquina, seguem se replicando e
A) Programas que ficam “espionando” as atividades dos consumindo recursos computacionais, mesmo que
internautas ou capturam informações sobre eles. Pa- muitas vezes não causem alterações no sistema ou
ra contaminar um computador, eles podem vir embu- corrompam arquivos.
tidos em softwares desconhecidos ou ser baixados ( ) Trojan horses, ou cavalos de Tróia, são malwares do
automaticamente, quando o internauta visita sites de tipo “worms” encaminhados em emails voltados a
conteúdo duvidoso. capturar senhas.
B) São pequenos aplicativos destinados a capturar tudo
o que é digitado no teclado. O objetivo principal, nes- Assinale a alternativa que apresenta a sequência correta
tes casos, é capturar senhas. de cima para baixo.
C) Podem ser interpretados como um tipo de vírus mais
inteligente. Podem se propagar rapidamente para ou- A) V, F, V, V C) F, F, V, F
tros computadores, seja pela Internet, seja por meio B) V, V, V, F D) F, V, F, V
de uma rede local. Geralmente, a contaminação ocor-
re de maneira discreta e o usuário só nota o problema 71.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Prova:
quando o computador apresenta alguma anormalida- Assistente em Administração - O Phishing é um tipo de
de. ameaça virtual bastante comum nos dias de hoje. Em re-
D) São programas ou scripts que “sequestram” navega- lação ao Phishing, assinale a alternativa correta.
dores de Internet, e quando isso ocorre, ele altera a
página inicial do navegador e impede o usuário de A) É o termo usado para se referir aos e-mails não solici-
mudá-la, exibe propagandas, instala barras de ferra- tados, que geralmente são enviados para um grande
mentas no navegador e podem impedir acesso a de- número de pessoas. Quando esse tipo de mensagem
terminados sites. possui conteúdo exclusivamente comercial, também
é referenciado como UCE (Unsolicited Commercial E-
69.Ano: 2019 Banca: VUNESP Órgão: Câmara de Sertãozi- mail). Em alguns pontos, assemelha-se a outras for-
nho - SP Prova: Auxiliar Legislativo – Informática - Pro- mas de propaganda, como a carta colocada na caixa
gramas antivírus representam uma importante ferramen- de correio, o panfleto recebido na esquina e a ligação
ta aos usuários de computadores, sendo que tais pro- telefônica ofertando produtos.
gramas
B) São programas especificamente desenvolvidos para 74.Ano: 2019 Banca: UFGD Órgão: UFGD Prova: Técnico de
executar ações danosas e atividades maliciosas em Laboratório – Informática - Malwares são softwares
um computador. Algumas das diversas formas como mal-intencionados capazes de explorar as vulnerabilida-
os códigos maliciosos podem infectar ou comprome- des dos sistemas. Alguns ipos de malwares são os
ter um computador são pela exploração de vulnerabi- Backdoors, Trojan Horse, Bot e Ransomware, por exem-
lidades existentes nos programas instalados, autoe- plo. Correlacione os malwares (primeira coluna) com os
xecução de mídias removíveis infectadas, como pen- comportamentos que os caracterizam (segunda coluna).
drives, entre outras.
C) É um software projetado para monitorar as atividades 1 – Ransomware
de um sistema e enviar as informações coletadas pa- 2 – Backdoor
ra terceiros. Pode ser usado tanto de forma legítima 3 – Trojan Horse
quanto maliciosa, dependendo de como é instalado, 4 – Bot
das ações realizadas, do tipo de informação monito-
rada e do uso que é feito por quem recebe as infor- ( ) Programa que faz algo útil, mas tem código malici-
mações coletadas. oso adicional.
D) São programas, ou parte de um programa de compu- ( ) Programa que cifra dados na máquina infectada.
tador, normalmente maliciosos, que se propagam in- ( ) Programa que faz a máquina infectada disparar
serindo cópias de si mesmo e se tornando parte de ataques contra outras máquinas.
outros programas e arquivos. ( ) Modificação em código do programa de forma a
E) É um método de envio de mensagens eletrônicas que permitir acesso não autorizado a alguma funciona-
tentam se passar pela comunicação oficial de uma lidade.
instituição conhecida, como um banco, empresa ou
um site popular. Procuram atrair a atenção do usuá- Assinale a alternativa com a sequência correta da corre-
rio, seja por curiosidade, por caridade ou pela possibi- lação solicitada.
lidade de obter alguma vantagem financeira.
A) 3, 1, 4, 2
72.Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananin- B) 3, 4, 2, 1
deua - PA Prova: Assistente Social - Firewall é uma so- C) 2, 1, 4, 3
lução de segurança baseada em hardware ou software D) 4, 2, 1, 3
(mais comum), onde sua função é: E) 1, 3, 2, 4
A) separar os e-mails desejados dos indesejados 75.(CESPE – CGM/JP – Técnico – 2018) Treinamento e
(spams). conscientização dos empregados a respeito de seguran-
B) alertar o usuário quando há um problema no teclado. ça da informação são mecanismos preventivos de segu-
C) alertar o usuário que há uma nova atualização do rança que podem ser instituídos nas organizações, uma
Word2010. vez que as pessoas são consideradas o elo mais fraco
D) Controlar a movimentação de todos os dados do da cadeia de segurança.
computador através da internet. Prevenir o vazamen- C E
to de informações do computador para a internet, fa-
zendo o bloqueio de acesso de softwares maliciosos
que podem prejudicar o computador. (CESPE – PMMA – SOLDADO – 2017) A seguir são apre-
sentadas três situações hipotéticas.
73.Ano: 2019 Banca: IADES Órgão: CAU - AC Prova: Auxiliar
Administrativo - A internet apresenta diversas ameaças I. Um usuário, após sequestro de seus dados, recebeu a
ao usuário, que necessita ter atenção para navegar e não informação de que, para reavê-los, seria necessário rea-
ser afetado. Entre elas, há a ameaça Spam, que pode ser lizar um pagamento ao sequestrador.
definida como II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu
A) o monitoramento das atividades do e-mail alvo. computador, sem seu conhecimento, havia sido usado
B) um programa de computador que se propaga inserin- em um ataque a uma rede de outro órgão.
do cópias de si mesmo. III. Em um dado momento do dia, um usuário notou que sua
C) a lixeira temporária do servidor de e-mails. máquina estava consumindo mais recursos de memória
D) um programa instalado que se comunica com o inva- do que o habitual e, ao executar no computador um pro-
sor, para que este o controle a distância. grama de proteção, obteve a seguinte mensagem: “ar-
E) o envio não solicitado ou indesejado de e-mails a um quivo xpto infectado com o worm xyz”.
grande número de pessoas.
76.O ataque descrito na situação I é o ransomware, que, 84.(CESPE – ANVISA –Técnico Administrativo- 2016) Códi-
geralmente usando criptografia, torna inacessíveis os gos maliciosos podem ter acesso aos dados armazena-
dados armazenados em um equipamento. dos no computador e executar ações em nome dos usu-
C E ários, de acordo com as permissões de operação de ca-
da um destes.
77.A situação II pode ter ocorrido por meio de bot, um pro- C E
grama que dispõe de determinados mecanismos de co-
municação com o invasor, os quais permitem que o 85.(CESPE – DPU – ANALISTA – 2016) Integridade, confi-
computador invadido seja controlado remotamente, pro- dencialidade e disponibilidade da informação, conceitos
pagando a infecção de forma automática e explorando fundamentais de segurança da informação, são adota-
vulnerabilidade existentes em programas instalados. dos na prática nos ambientes tecnológicos, a partir de
C E um conjuntos de tecnologias como, pro exemplo, cripto-
grafia, autenticação de usuários e equipamentos redun-
78.A situação III caracteriza-se mais como vírus do que dantes.
como um worm, pois os vírus são responsáveis por con- C E
sumir muitos recursos, ao passo que os worms permi-
tem o retorno de um invasor ao computador comprome- 86.(CESPE – INSS – Técnico de Seguro Social- 2016) A
tido. infecção de um computador por vírus enviado via correio
C E eletrônico pode se dar quando se abre arquivo infectado
que porventura esteja anexado à mensagem eletrônica
79.As três situações apresentadas poderiam ter sido evita- recebida.
das se um antiadware atualizado e funcional estivesse C E
instalado nos computadores em questão, uma vez que
esse é um tipo de programa capaz de evitar infecções e 87.(CESPE- FUB – Conhecimentos Básicos – 2015) Vírus é
ataques. um programa autossuficiente capaz de se propagar au-
C E tomaticamente pelas redes enviados cópias de si mes-
mo de um computador para outro.
80.(CESPE – PMMA – 1° Tenente- 2017) O firewall do Win- C E
dows protege esse sistema por meio da criptografia dos
dados nas unidades de dados fixas e removíveis, bem 88.(CESPE – TCU – Técnico Federal de Controle Externo –
como resguarda a unidade do sistema operacional con- 2015) O vírus do tipo stealth, o mais complexo da atuali-
tra ataques offline, que são efetuados para desabilitar ou dade, cuja principal característica é a inteligência, foi
descartar o sistema operacional instalado. criado para agir de forma oculto e infectar arquivos de
C E Word e do Excel. Embora seja capaz de identificar con-
teúdos importantes nesses tipos de arquivos e, posteri-
81.(CESPE – TRE/BA – Técnico Judiciário – 2017) O pro- ormente, enviá-los ao seu criador, esse vírus não conse-
cedimento utilizado para atribuir integridade e confiden- gue empregar técnicas para evitar sua detecção durante
cialidade à informação, de modo que mensagens e ar- a varredura de programas antivírus.
quivos trocados entre dois ou mais destinatários sejam C E
descaracterizados, sendo impedidos leitura ou acesso
ao seu conteúdo por outras pessoas, é determinado: 89.(CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015) Vírus
do tipo boot, quando instalado na máquina do usuário,
A) Firewall C) Criptografia impede que o sistema operacional seja executado corre-
B) Becape D) Engenharia Social tamente.
C E
82.(CESPE – FUB – Nível Superior – 2016) O firewall é um
recurso utilizado para restringir alguns tipos de permis- 90.(CESPE – TRE/RS – Técnico – 2015) Em segurança da
sões previamente configuradas, a fim de aumentar a se- informação, denominam-se engenharia social as práti-
gurança de uma rede ou de um computador contra cas utilizadas para obter acesso a informações impor-
acessos não autorizados. tantes ou sigilosas sem necessariamente utilizar falhas
C E no software, mas, sim, mediante ações para ludibriar ou
explorar a confiança das pessoas.
83.(CESPE – FUB – Nível médio-2016) Enquanto estiver C E
conectado à internet, um computador não será por
worms, pois este tipo de praga virtual não é transmitido
pela rede de computadores.
C E
91.(CESPE – ANATEL – Analista Administrativo/T.I – 2014) O uso do becape em nuvem para sistemas de armaze-
Para que a criptografia de chave pública seja considera- namento de imagens tem como vantagem a salvaguarda
da segura, uma das premissas é que o conhecimento do das cópias em ambientes fisicamente seguros e geogra-
algoritmo, o conhecimento de uma das chaves e a dis- ficamente distantes.
ponibilidade de amostras de texto cifrado sejam, em C E
conjunto, insuficientes para determinar a outra chave.
C E 98.Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova:
Agente de Fiscalização de Trânsito - Com relação aos ti-
92.(CESPE – ANATEL – Analista Administrativo/T.I – 2014) pos de backup, analise as seguintes afirmativas.
A assinatura eletrônica vinculada a um certificado emiti-
do no âmbito da ICP-Brasil tem função específica e res- I. O backup completo faz a cópia de todos os arquivos
trita de determinar a não violação do conteúdo de um destinados a ele, independente de versões anteriores
documento assinado eletronicamente, e não conduz à ou de alterações nos arquivos desde o último backup.
presunção de autenticidade do emissor do documento II. O backup incremental faz a cópia dos arquivos que
subscrito. foram alterados ou criados desde o último backup
C E completo ou incremental.
III. Da mesma forma que o backup incremental, o backup
93.(CESPE – ANTAQ – Analista Administrativo/T.I -2014) diferencial só copia arquivos criados ou alterados
Na criptografia simétrica, a mesma chave compartilhada desde o último backup. No entanto, a diferença deste
entre emissor e receptor é utilizada tanto para cifrar para o incremental é que cada backup diferencial ma-
quanto para decifrar um documento. Na criptografia as- peia as modificações em relação ao último backup
simétrica, utiliza-se um par de chaves distintas, sendo a completo.
chave pública do receptor utilizada pelo emissor para ci-
frar o documento a ser enviado; posteriormente, o recep- A sequência que expressa corretamente o julgamento
tor utiliza sua chave privada para decifrar o documento. das afirmativas é
C E
A) I – F; II – F; III – V.
94.(CESPE – TJ/SE – Analista de Sistemas – 2014) Um B) I – V; II – F; III – F.
tipo específico de phishing, técnica utilizada para obter C) I – V; II – V; III – F.
informações pessoais ou financeiras de usuários de in- D) I – V; II – V; III – V.
ternet, como nome completo, CPF, número de cartão de E) I – F; II – F; III – F.
crédito e senhas, é o pharming, que redireciona a nave-
gação do usuário para sítios falsos, por meio da técnica 99.Ano: 2018 Banca: IADES Órgão: ARCON-PA Prova: As-
DNS cache poisoning. sistente Técnico em Regulação de Serviços Públicos -
C E Determinada instituição recém-criada ainda não conse-
guiu implantar um sistema corporativo de backup para
95.Ano:2019 Banca: Quadrix Órgão: CRESS - SC Prova: os dados armazenados diariamente. Em situação precá-
Assistente Administrativo Jr. - O backup é um procedi- ria e de emergência, foi solicitado a cada colaborador
mento no qual os dados são copiados, preferencialmen- que providenciasse a rotina diária de backup para a pro-
te, de um dispositivo para outro. teção dos dados, principalmente dos arquivos de traba-
C E lho.
96.Ano:2019 Banca: Quadrix Órgão: CRESS - SC Prova: Considerando essa situação hipotética, principalmente
Assistente Administrativo Jr. - A responsabilidade da no aspecto da segurança e do sigilo da informação, as-
cópia de segurança – backup – dos dados de uma orga- sinale a alternativa correta.
nização deve ser atribuída somente a uma pessoa. Esse
profissional tem de ser capaz de realizar diversas fun- A) Para facilitar a rápida utilização dos arquivos em
ções, como, por exemplo, visualização de logs, acompa- backup, em caso de necessidade, é aconselhável co-
nhamento do backup, armazenamento do backup, audi- locar os arquivos do backup no mesmo ambiente dos
toria e recuperação, se for o caso. computadores de que foram gerados.
C E B) Com o objetivo de reduzir gastos, é aconselhável fa-
zer o backup nos discos rígidos dos próprios compu-
97.Ano: 2018 Banca: CESPE Órgão: EMAP Prova: Tecnolo- tadores onde estão os dados a serem protegidos.
gia da Informação - Acerca de tecnologias, processos e C) Nessa situação, somente os arquivos em forma de
metodologias de soluções de becape, julgue o item que documentos podem ser preservados por meio do
segue. backup.
D) Para essa situação, em relação ao armazenamento, 103.Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Prova:
os pen drives levam vantagem em relação aos cd-rom, Assistente Técnico em Saúde - O backup é um procedi-
pois há pen drives com maior capacidade de armaze- mento realizado para garantir a segurança de dados em
namento que os cd-rom. sistemas computacionais. A cerca desse procedimento,
E) O armazenamento em nuvem ainda não se apresenta foram feitas as afirmações seguintes.
como uma alternativa eficiente para a realização de
backup na situação descrita. I. Recomenda-se realizar o backup de uma partição em
outra partição no mesmo disco, uma vez que, haven-
100.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª do falha no disco, os dados serão facilmente recupe-
REGIÃO (RJ) Prova: Analista Judiciário - Oficial de Justi- rados.
ça Avaliador Federal - O backup de arquivos é altamente II. O primeiro backup criado para preservar os dados de
recomendado para prevenir a perda de dados importan- um sistema é o backup diferencial.
tes. Dos recursos apresentados a seguir, qual NÃO serve III. O backup incremental copia apenas os arquivos cria-
para fazer backup de arquivos? dos ou modificados desde o último backup normal.
IV. Realizar backups diferenciais ou incrementais requer
A) Flash drive. menos espaço de armazenamento que o backup nor-
B) Memória RAM. mal.
C) HD externo.
D) Nuvem. Das afirmações, estão corretas
E) ita magnética.
A) II e III. C) III e IV.
101.Ano: 2018 Banca: CESPE Órgão: IFF Prova: Conheci- B) I e II. D) I e IV.
mentos Gerais - Cargos 23 e 31 - Na primeira vez que se
realiza uma cópia de segurança, seja de um servidor ou 104.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova:
de um computador pessoal, o tipo de becape mais indi- Assistente de Atividade de Trânsito e Transporte - Aten-
cado é o te ao que se diz a seguir sobre backup e recuperação de
dados do computador.
A) diferencial.
B) incremental I. Recomenda-se criptografar os backups feitos nas nu-
C) periódico. vens a fim de proteger dados sensíveis.
D) diário. II. O backup deve ser guardado em local o mais próximo
E) completo. possível, preferencialmente sempre conectado dire-
tamente ao computador de origem dos dados, de mo-
102.Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: Investi- do a facilitar e acelerar a recuperação das informa-
gador de Polícia - Considere o seguinte cenário: ções.
III.A escolha da mídia de armazenamento do backup é
Um usuário de um computador com sistema operacional relevante tanto para a gravação da cópia de seguran-
Windows 10 deseja fazer um backup de todos os arqui- ça como para a restauração dos dados de um backup.
vos de documentos pessoais, que totalizam cerca de
500 Mbytes, armazenados na pasta C:\Users\usuário\ Está correto o que se afirma em
Documentos.
A) I, II e III.
A forma mais adequada para realizar o backup é: B) II e III apenas.
C) I e II apenas.
A) aglutinar os arquivos da pasta Documentos em um D) I e III apenas.
arquivo avi e gravar em DVD-R.
B) criar a pasta C:\Users\usuário\backup e copiar todos 105.Ano: 2019 Banca: FCC Órgão: TJ-MA Prova: Técnico em
os arquivos da pasta original. Informática – Software - As informações protegidas uti-
C) criar a pasta backup na pasta C:\Users\usuário\ Do- lizando os algoritmos de criptografia assimétrica têm
cumentos e fazer a cópia dos arquivos garantidas, em teoria,
D) fazer uma cópia da pasta Documentos e de todos os
arquivos dentro da pasta em um pendrive. A) somente a confidencialidade.
E) transformar os arquivos para o formato tar e armaze- B) tanto a confidencialidade quanto a autenticidade.
nar em uma mídia de fita magnética. C) somente a integridade.
D) somente a autenticidade.
E) tanto a confidencialidade quanto a veracidade.
106.Ano: 2019 Banca: CESPE Órgão: TJ-AM Prova: Assisten- III. Programa que torna inacessíveis os dados armazena-
te Judiciário – Programador - Com relação a criptografia dos em um equipamento, geralmente usando cripto-
simétrica e assimétrica e a algoritmos de criptografia, grafia. O atacante exige pagamento de resgate para
julgue o item subsecutivo. restabelecer o acesso ao usuário.
Na criptografia simétrica, uma chave secreta é aplicada As descrições acima são, correta e respectivamente, cor-
a uma mensagem para alterar o conteúdo dessa mensa- respondentes a
gem; conhecendo essa chave, o remetente e o destinatá-
rio poderão criptografar e descriptografar todas as men- A) bot, rootkit e cavalo de troia (trojan).
sagens em que essa chave for utilizada. B) cavalo de troia (trojan), backdoor e ransomware.
C E C) worm, backdoor e vírus.
D) vírus, spyware e rootkit.
107.Ano: 2019 Banca: CESPE Órgão: TJ-AM Prova: Assisten- E) spyware, cavalo de troia (trojan) e ransomware.
te Judiciário – Programador - Julgue o item a seguir, re-
ferente a criptografia e protocolos criptográficos. 109.Ano: 2019 Banca: FUNDATEC Órgão: Prefeitura de Gra-
mado - RS Prova: Analista de Sistema - Em relação a
O objetivo da criptografia é transformar informações de códigos maliciosos (malwares), analise as assertivas a
forma que se tornem incompreensíveis para pessoas seguir:
não autorizadas, garantindo-se, assim, a confidenciali-
dade das informações. I. Vírus é uma categoria de malware que pode ser infec-
C E tado através de pendrives e outros dispositivos, po-
rém não pode ser propagado por e-mail.
108.Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova: II. Um worm é capaz de se propagar automaticamente
Técnico Judiciário - Tecnologia da Informação - Um em redes de computadores e não se propaga por
Técnico Judiciário está analisando as características de meio da inclusão de cópias de si mesmo em outros
diversas pragas virtuais (malwares), para proceder à ins- programas.
talação de antivírus adequado. III. Um computador denominado zumbi é aquele que po-
de ser controlado remotamente, sem o conhecimento
Dentre as características específicas por ele analisadas, do seu dono.
estão: IV. Spyware é um programa que pode ser utilizado ape-
nas de forma maliciosa, não sendo permitida a utili-
I. Programa que, além de executar as funções para as zação de forma legítima.
quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o co- Quais estão corretas?
nhecimento do usuário. Um exemplo é um programa
que se recebe ou se obtém de sites na internet e que A) Apenas I e II.
parece ser inofensivo. Tal programa geralmente con- B) Apenas II e III.
siste em um único arquivo e necessita ser explicita- C) Apenas III e IV.
mente executado para que seja instalado no compu- D) Apenas II, III e IV.
tador. E) I, II, III e IV.
II. Programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de 110.Ano: 2019 Banca: CESPE Órgão: CGE - CE Prova: Auditor
serviços criados ou modificados para este fim. Pode de Controle Interno - Tecnologia da Informação - Após o
ser incluído pela ação de outros códigos maliciosos, envio de um email pelo emissor a determinado destina-
que tenham previamente infectado o computador, ou tário, ocorreu uma ação maliciosa e o email foi lido por
por atacantes que exploram vulnerabilidades existen- terceiro.
tes nos programas instalados no computador. Após
incluído, ele é usado para assegurar o acesso futuro Nessa situação, a ação maliciosa é do tipo
ao computador comprometido, permitindo que ele se-
ja acessado remotamente, sem que haja necessidade A) sniffing
de recorrer novamente aos métodos utilizados na rea- B) spoofing
lização da invasão ou infecção e, na maioria dos ca- C) brute force
sos, sem que seja notado. D) defacement
E) denial of service.
( ) Aparecem automaticamente e sem permissão, so-
brepondo a janela do navegador Web, após acessar
uma determinada página web ou um hiperlink espe-
cífico.
( ) Pequeno fragmento de dados que um servidor envia
Programas utilizados para acessar páginas web para o navegador do usuário. O navegador pode,
assim, armazenar esses dados e enviá-los de volta
Principais navegadores com a próxima requisição para o mesmo servidor.
( ) Pequenos programas que podem ser instalados em
Internet Explorer, Edge, Chrome, Safari, Opera, Mozilla
seu navegador Web para prover funcionalidades ex-
Firefox, Tor.
tras. Muitos deles são confiáveis, mas há possibili-
dade de alguns executarem atividades maliciosas.
Conceitos
( ) Recurso projetado especificamente para apresentar
Cookies – arquivos de texto que salva informações so- propagandas. Pode ser usado para fins legítimos ou
bre navegação para fins maliciosos.
Janela pop-up – janelas que sobrepõem a tela ( ) Código móvel utilizado por desenvolvedores para
Histórico – Sites visitados incorporar maior funcionalidade e melhorar a apa-
URL – Endereço do site rência de páginas Web.
Favoritos – Sites que possuem um acesso direto
Navegação anônima – Navega sem rastros, não salva Correlacione a sequência de recursos com suas respec-
histórico, dados e preenchimentos automáticos de for- tivas definições, e assinale a alternativa que apresenta a
mulários. sequência correta, de cima para baixo.
27.Ano: 2019 Banca: UFGD Órgão: UFGD Prova: Adminis- I. O ícone de uma estrela que aparece do lado direito, no
trador - Segundo a empresa Symantec, os dados têm interior da linha de endereço dos navegadores Google
um alto valor e podem ser coletados, roubados, vendidos Chrome e Mozilla Firefox, serve para adicionar a pági-
e analisados na Internet. Em busca da privacidade de na corrente aos favoritos.
seus usuários, navegadores de Internet, como Mozilla II. Os navegadores Google Chrome e o Internet Explorer
Firefox, Google Chrome e Internet Explorer oferecem a possuem opção para apagar o histórico de navega-
funcionalidade de navegação privada ou anônima. Para ção, a qual faz com que as páginas visitadas sejam
esses navegadores, é correto afirmar que a navegação bloqueadas e não mais sejam acessíveis pelo usuário.
privativa/anônima III. No navegador Mozilla Firefox, a tecla de atalho Ctrl+H
permite ao usuário pesquisar as páginas acessadas
A) mantém salvo localmente o histórico de visitas e ga- recentemente.
rante a anonimidade na Internet.
B) impede que o provedor de acesso do usuário obtenha A) Somente as afirmativas I e III estão corretas.
informações sobre sua atividade na Internet. B) Somente a afirmativa I está correta.
C) impede que o empregador do usuário obtenha infor- C) Somente a afirmativa II está correta.
mações sobre sua atividade na Internet. D) Somente as afirmativas I e II estão corretas.
D) não salva favoritos durante a navegação. E) Todas as afirmativas estão corretas.
E) não mantém salvo localmente o histórico de visitas e
não garante anonimidade na Internet. 31.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Prova:
Analista de Suporte à Pesquisa Administração - Ao se-
28.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Prova: rem pressionadas simultaneamente as teclas de atalho
Administrador - O Browser é um programa desenvolvido CTRL + TAB no navegador Mozilla Firefox,
para permitir a navegação pela web e capaz de proces-
sar diversas linguagens. Assinale a alternativa que apre- A) a próxima aba passa a ser a corrente.
senta somente exemplos de Browsers. B) todas as abas abertas do navegador são atualizadas.
C) é encerrada a aba atual.
A) Firefox, Filezilla, Safari, Edge. D) o próximo campo do formulário corrente é seleciona-
B) Tor, Chrome, Thunderbird, Safari. do.
32.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN B) Abra o Google Chrome. Dentro da barra de pesquisa,
Prova: Agente de Necrópsia - Assinale a alternativa que abra o menu que fica à esquerda e selecione a opção
apresenta o atalho por teclado utilizado para acessar a "Mecanismo de pesquisa", clique na seta para baixo.
janela de Downloads no navegador Google Chrome (ver- Selecione um novo mecanismo de pesquisa padrão.
são 63.0.3239.84 em português do Brasil). C) Abra o Google Chrome. No canto superior direito, abra
o menu e selecione a opção “Buscar” e informe o me-
A) CTRL + D D) CTRL + N canismo de pesquisa desejado. Selecione um novo
B) CTRL + J E) CTRL + B mecanismo de pesquisa padrão dentre os resultados
C) CTRL + O da busca.
D) Abra o Google Chrome. Dentro da Barra de pesquisa,
33.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: no canto esquerdo, clique na seta para baixo. Em
Papiloscopista Policial Federal - Acerca de Internet, in- "Mecanismo de pesquisa utilizado", selecione um no-
tranet e tecnologias e procedimentos a elas associados, vo mecanismo de pesquisa padrão.
julgue o item a seguir.
37.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
Os browsers para navegação na Internet suportam nati- Prova: Técnico em Informática (CH-UFPA) - No Google
vamente arquivos em Java e em Flash, sem necessidade Chrome instalado em um ambiente Windows, para abrir
de aplicações adicionais. o Gerenciador de Favoritos, basta utilizar qual “Atalho”?
C E
Obs. O caractere “+” foi utilizado apenas para a interpre-
34.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN tação da questão.
Prova: Agente de Necrópsia - No Microsoft Internet Ex-
plorer 11 (versão em português do Brasil), qual é a fun- A) Ctrl + Alt + f
ção do atalho de teclado CTRL + SHIFT + DEL? B) Ctrl + F7
C) Shift + F11
A) Fechar todas as abas, menos a que está em atividade D) Ctrl + Shift + o
no momento. E) Alt + Shift + h
B) Fechar todas as abas, inclusive a que está em ativi-
dade no momento.
C) Excluir histórico de navegação.
D) Restaurar configurações-padrão do navegador.
E) Excluir todos os favoritos.
15.(CESPE - SUFRAMA - Nível Médio - 2014) pesquisa car- 23.(CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a 7
ro Nazul realizada no Google retornará resultados refe- - 2012) Ao se digitar o argumento de pesquisa tre -
rentes a carro que não contenham a palavra azul. (minas gerais) no bing, serão localizadas as páginas que
C E contenham o termo "tre" e excluídas as páginas que
apresentem o termo "minas gerais".
16.(CESPE - MDIC - Agente Administrativo - 2014) pesquisa C E
pelo termo intitle "cloud" feita no Google retorna todas
as páginas que contenham a palavra cloud em sua URL. 24.(CESPE - TJ/AC - Técnico em Informática - 2013) No
C E bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br loca-
liza arquivos do tipo pdf no site www.tjac.gov.br que con-
17.(CESPE - SEDUC/AM - Cargos 21 a 27 - 2011) Ao se tenham o termo Rio Branco.
efetuar uma pesquisa na Internet, o uso de aspas (" ") de- C E
limitando o texto digitado restringe a busca às páginas
que contenham exatamente as mesmas informações do 25.(CESPE - MTE - Auditor Fiscal do Trabalho - 2013) O
conteúdo que esteja entre as aspas, mas em qualquer botão Pesquisa Google funciona de forma similar ao bo-
ordem do conteúdo do texto. tão Estou com sorte ; entretanto a lista de links gerada
C E pelo segundo botão não é ordenada pelo número de
acessos, como ocorre na lista de links gerada pelo pri-
18.(CESPE — ANAC — Técnico em Regulação áreas 1,3 e 4 - meiro botão.
2012) Para realizar buscas diretamente no Internet Ex- C E
plorer 9, o usuário pode digitar o termo desejado direta-
mente na barra de endereços do navegador. Caso seja
digitado um termo que não possa ser interpretado como
um endereço da Web, o mecanismo de busca padrão en-
trará em ação.
C E
Formas de Envio
02.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
SP Prova: Escriturário - Oficial Administrativo - A prefei-
Para – Destinatário principal
tura deseja retransmitir o e-mail com os respectivos
CC – Destinatário em cópia
anexos para outro destinatário somente, para isso é ne-
CCO – Destinatário oculto, não é visto mas vê todos.
cessário clicar no botão
Formas de Resposta
A) Responder e inserir o e-mail desejado no campo Para.
B) Responder a Todos, inserir o e-mail desejado no cam-
Responder
po Para e excluir os destinatários preenchidos auto-
Destinatário preenchido automático
maticamente.
Não Envia Anexo
C) Responder a Todos e inserir o e-mail desejado no
campo Para.
Encaminhar
D) Encaminhar, inserir o e-mail desejado no campo Para
Destinatário vazio
e eliminar os demais destinatários preenchidos auto-
Envia Anexo
maticamente.
E) Encaminhar e inserir o e-mail desejado no campo Pa-
Caixas de E-mail
ra.
A) colega3@valinhos.gov.br não sabe que o e-mail foi A) o usuário já clicou no botão Enviar da mensagem,
enviado para colega@valinhos.gov.br mas ela ainda não foi enviada para o destinatário.
B) colega@valinhos.gov.br sabe que o e-mail foi enviado B) a mensagem já foi enviada para o destinatário, porém
para colega3@valinhos.gov.br ainda não foi lida.
C) colega3@valinhos.gov.br sabe que o e-mail foi envia- C) a mensagem já foi enviada para o destinatário, e tam-
do para colega2@valinhos.gov.br bém já foi lida.
D) o usuário gravou a mensagem, mas ainda não clicou 08.Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região
no botão Enviar. (MS-MT) Prova: Agente de Orientação e Fiscalização -
E) a mensagem foi excluída e está em uma pasta onde Julgue o item quanto ao programa de navegação Mozilla
as mensagens são processadas antes de irem para a Firefox, em sua versão mais atual, ao programa de cor-
pasta Itens Excluídos em definitivo. reio eletrônico MS Outlook 2016 e aos conceitos de or-
ganização e de gerenciamento de programas.
05.Ano: 2019 Banca: VUNESP Órgão: Câmara de Piracicaba
- SP Prova: Agente Administrativo - Agente Legislativo - Após se configurar o Outlook para enviar respostas au-
Após receber uma mensagem no MS-Outlook 2010, para tomáticas de ausência temporária, ele não permitirá,
responder apenas ao remetente, o usuário pode escolher posteriormente, que o envio seja desativado.
a opção C E
Carlos, da conta no campo Cco, já sabendo que era ele Estão corretas as afirmativas
quem enviaria a minuta, conforme definido numa reunião
prévia, deve anexar o documento da minuta e enviar aos A) II e IV, apenas.
outros 4 contatos do e-mail. Para que os quatro contatos B) I, III e IV, apenas.
já estejam automaticamente inseridos no e-mail de res- C) I e III, apenas.
posta, a opção usada em seu cliente de e-mail MS- D) I, II, III e IV.
Outlook 2010, em configuração padrão, deve ser
11.Ano: 2019 Banca: VUNESP Órgão: Câmara de Piracicaba
A) Encaminhar. - SP Prova: Jornalista - Andréa preparou e enviou uma
B) Encaminhar a Todos. mensagem de correio eletrônico, usando o Microsoft Ou-
C) Responder. tlook 2010, em sua configuração original, tendo preen-
D) Responder a Todos. chido no campo Para: Ricardo, Rafael e Lúcia, e tendo
E) Responder com anexo. preenchido, também, no campo Cc: Fábio, André e Gui-
lherme. Ao receber essa mensagem, Fábio respondeu, E) não será possível, pois o Microsoft Outlook 2010 não
clicando no botão Responder. Andréa, assim que rece- possui filtros antispam para exclusão automática de
beu a mensagem de Fábio, respondeu, por sua vez, arquivos.
usando o botão: Responder a todos. Fábio, mais uma
vez, respondeu, agora usando o botão: Responder a to- 14.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova:
dos. Finalmente, de maneira conclusiva, André respon- Agente Fiscal - Julgue o item, relativo ao programa de
deu, usando o botão: Responder. correio eletrônico MS Outlook 2016, aos conceitos de
organização e de gerenciamento de arquivos e pastas e
Assinale a alternativa que indica o número de mensa- às noções de vírus, worms e pragas virtuais.
gens que Ricardo recebeu, depois de todos os procedi-
mentos, considerando que não houve nenhuma falha Ao responder um e‐mail sem anexo, utilizando o MS Out-
nos envios. look 2016, não é permitido ao usuário anexar arquivos
manualmente, pois a mensagem recebida não pode ser
A) 1 alterada por ocasião da resposta.
B) 2 C E
C) 3
D) 4 15.Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova:
E) 5 Agente Fiscal - Julgue o item, relativo ao programa de
correio eletrônico MS Outlook 2016, aos conceitos de
12.Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: Agente organização e de gerenciamento de arquivos e pastas e
Estadual de Trânsito - No Microsoft Outlook 2010, em às noções de vírus, worms e pragas virtuais.
português, as mensagens de e-mail excluídas da Caixa
de Entrada são depositadas na pasta Mensagens Exclu- Com o MS Outlook 2016, é possível adicionar links de
ídas. Para eliminar todas as mensagens da pasta Men- imagens para uma assinatura de e‐mail.
sagens Excluídas de uma só vez, liberando o espaço C E
ocupado por elas, deve-se
16.Ano: 2019 Banca: FGV Órgão: Prefeitura de Salvador -
A) clicar com o botão direito do mouse sobre o nome da BA Prova: Agente de Trânsito e Transporte -Assinale a
pasta Mensagens Excluídas e selecionar a opção Es- opção que indica o aplicativo do MS Office utilizado para
vaziar Pasta. ler ou escrever e-mails.
B) selecionar a pasta Mensagens Excluídas e pressionar
a tecla Delete. A) Access.
C) clicar com o botão direito do mouse sobre o nome da B) Excel.
pasta Mensagens Excluídas e selecionar a opção Ex- C) Outlook.
cluir Pasta. D) PowerPoint.
D) selecionar a pasta Mensagens Excluídas e pressionar E) Word.
a combinação de teclas Ctrl + Alt + Delete.
E) selecionar a pasta Mensagens Excluídas, clicar na 17.Ano: 2019 Banca: IF-TO Órgão: IF-TO Prova: Jornalista -
guia Ferramentas e na opção Limpar Pasta. Ao enviar um e-mail para um grupo de 30 pessoas, Beti-
na coloca toda a lista de destinatários como Cco. Por
13.Ano: 2019 Banca: FCC Órgão: DETRAN-SP Prova: Oficial que ela optou por inserir a lista de destinatários como
Estadual de Trânsito - Um Oficial de Trânsito que utiliza Cco?
o Microsoft Outlook 2010, em português, deseja que
mensagens recebidas de determinado remetente sejam A) Para que cada componente do grupo receba o e-mail
excluídas automaticamente. Tal operação e não saiba quem, além dele, também está recebendo.
B) Para que cada componente do grupo saiba quem,
A) não será possível, pois o Microsoft Outlook 2010 não além dele, também recebeu o e-mail.
possui recursos para definir regras de exclusão. C) Porque, ao enviar o e-mail para uma pessoa específi-
B) será possível clicando-se com o botão direito do ca do grupo, ela achou importante que todos os ou-
mouse sobre uma mensagem recebida deste reme- tros componentes recebam aquela informação e sai-
tente e selecionando-se a opção Excluir mensagens bam quem também recebeu – então ela inclui os de-
recebidas deste remetente. mais endereços em “Cco”.
C) será possível por meio da instalação de um plug-in D) Porque, quando um e-mail é enviado para diversos
adicional chamado MSRules. destinatários em “Cco”, os endereços das outras pes-
D) será possível por meio da criação de uma regra, a par- soas aparecem para o destinatário indicado no cam-
tir de Página Inicial > Regras > Criar Regra... > Opções po “Para”.
Avançadas....
E) Porque, se um dos destinatários no campo “Cco” op- 21.Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: Assistente
tar por “Responder a todos”, toda a lista de destinatá- em Administração - Por intermédio do e-mail, um usuário
rios receberá a resposta. pode enviar e receber correspondências eletrônicas. Ao
enviar um e-mail, é fornecida a opção ____________ que
18.Ano: 2019 Banca: COPS-UEL Órgão: Prefeitura de Lon- permite enviar uma cópia do e-mail para outro destinatá-
drina - PR Prova: Procurador do Município - Ao enviar- rio. A opção ____________ permite enviar uma cópia ocul-
mos uma mensagem de correio eletrônico, os destinatá- ta do e-mail para um segundo destinatário.
rios podem ser inseridos nos campos: “Para”, “Cc” e
“Cco”. Assinale a alternativa que CORRETAMENTE preenche as
lacunas do texto acima.
Em relação a esses campos, considere as afirmativas a
seguir. A) cc, cco.
B) para, cc.
I. Os destinatários presentes no campo “Para” conse-
C) cc, para.
guirão visualizar os destinatários do campo “Cc”.
D) cco, para.
II. Os destinatários presentes no campo “Cc” consegui-
E) cco, cc.
rão visualizar os demais destinatários do campo “Cc”.
III. Os destinatários presentes no campo “Cco” consegui-
22.Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-SP
rão visualizar os demais destinatários do campo
Prova: Jornalista - Ao utilizar o programa de correio ele-
“Cco”.
trônico MS Outlook 2016, o usuário poderá organizar
IV. Os destinatários presentes no campo “Cc” consegui-
seus e‐mails e gerenciar o calendário para agendar reu-
rão visualizar os destinatários presentes no campo
niões e compromissos.
“Cco”.
C E
Assinale a alternativa correta.
23.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: Se-
A) Somente as afirmativas I e II são corretas. cretário Auxiliar – Goiás - Nos principais aplicativos de
B) Somente as afirmativas I e IV são corretas. correio eletrônico, caso sua caixa de entrada alcance o
C) Somente as afirmativas III e IV são corretas. limite de armazenamento, é possível que você não possa
D) Somente as afirmativas I, II e III são corretas. receber mais mensagens. Algumas práticas são reco-
E) Somente as afirmativas II, III e IV são corretas. mendadas para ajudá-lo a gerenciar a sua conta a fim de
manter um espaço razoável de armazenamento, exceto:
19.Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Ór-
gão: Prefeitura de Ervália - MG Prova: Técnico de Enfer- A) criar um arquivo morto.
magem - Utilizando o MS-Outlook 2010, em sua configu- B) configurar uma pasta no disco rígido do seu compu-
ração padrão, a cópia de uma nova mensagem recebida tador na qual você possa salvar anexos grandes e ex-
que ainda não foi lida ficará armazenada em qual pasta? cluí-los da Caixa de Entrada.
C) esvaziar a pasta de Lixo Eletrônico.
A) Itens Enviados C) Caixa de Entrada D) esvaziar a pasta Mensagens Excluídas.
B) Rascunhos D) Caixa de Saída E) salvar os arquivos na pasta Archive já que ela com-
pacta os e-mails armazenados, reduzindo o consumo
20.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: Enfer- de espaço de armazenamento.
meiro Judiciário - Rafael tem em seu computador um
arquivo chamado contrato.pdf, e o anexou em uma men- 24.Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: Pro-
sagem de correio eletrônico do Microsoft Outlook 2010, fissional para Assuntos Administrativos - Uma mensa-
em sua configuração original, que foi enviada para Vivia- gem de correio eletrônico está na Caixa de Saída do Mi-
ne, com cópia oculta para Tiago, e recebida em seus crosoft Outlook 2010, em sua configuração original. Isso
respectivos computadores, também com o Microsoft significa que
Outlook 2010, em sua configuração padrão.
A) o usuário já clicou no botão Enviar da mensagem,
Assinale a alternativa que indica em quais computado- mas ela ainda não foi enviada para o destinatário.
res existe o arquivo contrato.pdf. B) a mensagem já foi enviada para o destinatário, porém
ainda não foi lida.
A) Computadores de Rafael e Viviane, apenas. C) a mensagem já foi enviada para o destinatário, e tam-
B) Computadores de Rafael, Viviane e Tiago. bém já foi lida.
C) Computadores de Viviane e Tiago, apenas. D) o usuário gravou a mensagem, mas ainda não clicou
D) Computador de Rafael, apenas. no botão Enviar.
E) Computador de Viviane, apenas.
E) a mensagem foi excluída e está em uma pasta onde 28.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: Assistente
as mensagens são processadas antes de irem para a Legislativo - Técnico em Informática - Em um correio
pasta Itens Excluídos em definitivo. eletrônico, o endereço do destinatário secundário, que
irá receber uma cópia de uma mensagem, é preenchido
25.Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: Arquite- no campo
to e Urbanista - Considerando hipoteticamente que Pe-
dro receba um e-mail com um arquivo anexo e deseje A) Cc
respondê-lo ao remetente, é correto afirmar que, quando B) Cco
ele clicar no botão de responder, o C) Para
D) Assunto
A) campo Para só permitirá preenchimento com o e-mail E) Anexo
do remetente.
B) texto original do remetente será mantido. 29.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: Assistente
C) campo Assunto não será preenchido automaticamen- Legislativo - Técnico em Informática - Paulo Martins as-
te. sumiu seu novo trabalho na empresa virtual.com.br e
D) campo Para deverá ser preenchido. precisa de um correio eletrônico (e-mail) para enviar e
E) arquivo anexo será reanexado automaticamente. receber mensagens.
26.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-MG Para isso, uma formação correta do endereço do correio
Provas: Assessor Jurídico - Correio Eletrônico (e-mail) é eletrônico de Paulo Martins é
o serviço básico de comunicação em rede. O e-mail per-
mite que usuários troquem mensagens via computador, A) p.martins@virtual.com.br
usando um endereço eletrônico como referência para a B) P,Martins@virtual,com,br
localização de destinatário da mensagem. O endereço C) Martins.p.virtual.com.br
do correio eletrônico deve possuir a seguinte estrutura: D) Martins.p@virtual,com,br
E) @p.martins.virtual.com.br
Geral@emater.br
A) Feed RSS.
B) Tópico.
C) Spam.
D) Assinatura.
E) Threading.