Buscar

INSS (Informática) PDF 6

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159438 Ano: 2014 Banca: INEP Instituição: ENEM Cargo: Exame Nacional do Ensino Médio - PPL - Prova Cinza - Segundo Dia
1- Hipertextualidade O papel do hipertexto é exatamente o de reunir, não apenas os textos, mas também as redes de
associações, anotações e comentários às quais eles são vinculados pelas pessoas. Ao mesmo tempo, a construção do senso
comum encontra-se exposta e como que materializada: a elaboração coletiva de um hipertexto.
Trabalhar, viver, conversar fraternalmente com outros seres, cruzar um pouco por sua história, isto significa, entre outras
coisas, construir uma bagagem de referências e associações comuns, uma rede hipertextual unificada, um texto
compartilhado, capaz de diminuir os riscos de incompreensão. LEVY, P. As tecnologias da inteligência: o futuro do
pensamento na era da informática. São Paulo: Editora 34, 1992 (adaptado).
O texto evidencia uma relação entre o hipertexto e a sociedade em que essa tecnologia se insere. Constata-se que, nessa
relação, há uma
a) estratégia para manutenção do senso comum.
b) prioridade em sanar a incompreensão.
c) necessidade de publicidade das informações.
d) forma de construção colaborativa de conhecimento.
e) urgência em se estabelecer o diálogo entre pessoas.
Questão: 159436 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Engenharia Ambiental
2- Por questões de segurança, pode-se habilitar ou desabilitar, noWindows 7, uma ferramenta de proteção entre o
computadore a internet. Essa ferramenta protege a máquina de ataquesindesejáveis de vírus, malwares, trojans e spywares
vindos daweb.As informações apresentadas descrevem a (o)
a) Central de Ações.
b) Central de Segurança.
c) Painel de Controle.
d) Firewall.
e) Windows Update.
Questão: 159435 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Engenharia Ambiental
3- Uma nova opção de utilização dos sistemas computacionais,em que os sistemas e os dados podem ser acessados
emqualquer lugar do mundo a qualquer tempo, sem a necessidadede instalação e (ou) configuração de softwares, e o acesso
aprogramas, serviços e arquivos é remoto por meio da internet.As características apresentadas se referem a
a) software livre.
b) computação ubíqua.
c) wide area netework.
d) redes abertas.
e) computação em nuvem.
Questão: 159434 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Técnico em Segurança do Trabalho
4- Este software do pacote Office da Microsoft é usado emcriação/edição de apresentações gráficas, cujo objetivo éinformar
sobre um determinado tema, podendo usar sons,imagens e criar vídeos.
As informações apresentadas se referem ao
a) Word.
b) PowerPoint.
c) Excel.
d) Publisher.
e) SharePoint.
Página 1/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159433 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Técnico em Segurança do Trabalho
5- Backup é uma cópia de segurança dos dados que garante aintegridade de dados e informações, podendo ser
restauradode acordo com a necessidade. Entre as opções de backup,existe uma que só faz a cópia de segurança dos
arquivos queforam alterados ou incluídos desde o último backup. Emrelação a esse backup, é correto afirmar que ele
édenominado
a) completo.
b) diferencial.
c) decremental.
d) incremental.
e) parcial.
Questão: 159432 Ano: 2014 Banca: IADES Instituição: CAU-RJ Cargo: Assistente de Sistemas
6- Um monitor LCD pode possuir saídas de diferentes tipos.Acerca desse tema, assinale a alternativa que indica atecnologia
que transmite somente sinais de vídeo de formadigital.
a) P2.
b) HDMI.
c) DVI.
d) VGA.
e) RJ-45.
Questão: 159431 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Assistente Administrativo
7- Assinale a alternativa que indica a ferramenta que acompanhao Windows 7 e é responsável por executar arquivos de
áudioou vídeo.
a) Juke Box.
b) Winamp.
c) Video Lan.
d) iTunes.
e) Media Player.
Questão: 159429 Ano: 2014 Banca: IADES Instituição: METRÔ-DF Cargo: Assistente Social
8- A internet é uma importante ferramenta para usuários eempresas. A esse respeito, no que se refere às empresas, écorreto
afirmar que o canal de comunicação externo quepermite aos usuários interagirem com a empresa(normalmente parceiros,
fornecedores e vendedores) édenominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Questão: 159420 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Digitador
9- No aplicativo Outlook, o endereço do ______________deve ser configurado para o envio de mensagens eletrônicas.
a) Dynamic Host Config uration Protocol (DHCP)
b) Internet Protocol(IP)
c) Network Time Protocol (NTP)
d) Simple Mail Transfer Protocol (SMTP)
e) Transmission Control Protocol (TCP)
Página 2/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159410 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática
10- A tecla que, quando acionada, permite escrever algo por cima de um texto, sem que o texto seja arrastado,substituindo-o
à medida que escreve, é a
a) BACKSPACE.
b) END.
c) HOME.
d) INSERT.
e) PAUSE.
Questão: 159409 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática
11- ______________ foi projetado para ajudar quando a memória do PC for insuficiente. Funciona com a maioria
dosdispositivos de armazenamento flash. No Windows 7, pode tratar mais memória flash e, até mesmo, vários dispositivos
?até oito e obter um máximo de 256 GB (gigabytes) de memória adicional.Assinale a alternativa cujo(s) termo(s) preenche(m)
CORRETAMENTE a lacuna do texto acima.
a) Aero Peek
b) Aero Shake
c) Compartilhamento
d) Defender
e) ReadyBoost
Questão: 159408 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática
12- O ato de avaliar não deve ocorrer apenas em determinado momento e, sim, continuamente, durante o todo oprocesso
educativo. A partir dessa perspectiva, assinale a alternativa INCORRETA.
a) O portfólio é um instrumento que favorece a autoavaliação.
b) Os instrumentos de avaliação da aprendizagem devem manter a coerência com o perfil pedagógico dos(as )
educandos(as).
c) Diagnosticar o nível de conhecimento no início do processo direciona significativamente o percurso pedagógico.
d) O(A ) educador(a) utiliza, com muita frequência, práticas avaliativas que valorizam a aprendizagem do(a ) educando(a ).
e) Avaliar a aprendizagem não é medir o nível de conhecimento.
Questão: 159407 Ano: 2014 Banca: UPENET Instituição: Prefeitura de Paulista - PE Cargo: Instrutor Monitor de Informática
13- Considerando, a partir das ideias do educador Paulo Freire, que ensinar é criar possibilidade para a produção
doconhecimento, assinale a alternativa CORRETA.
a) O(A ) educador(a ) e o(a ) educando(a ) se submetem, inquestionavelmente, às diretrizes educacionais previamente
estabelecidas.
b) Com autoridade, mas sem autoritarismo, o(a ) educador(a ) transmite o conhecimento de forma eficaz.
c) Problematizar o objeto de conhecimento é estratégia metodológica coerente com a prática do(a ) educador(a )
democrático(a ).
d) Saber escolher as melhores técnicas e estratégias didáticas garantem o aprendizado do(a ) educando(a ).
e) O rigor metodológico deverá ser perseguido pelo(a ) educador(a ) preocupado(a ) com a transmissão eficiente do conteúdo
programático.
Questão: 159406 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal
14- As estratégias utilizadas pelas autoridades policiais para combater crimes como o descrito no texto em apreço incluem o
rastreamento da chamada Internet profunda, isto é, um conjunto de servidores que permitem a usuários compartilhar conteúdo
criminoso sem que sua identidade seja rastreada.
a) Certo
b) Errado
Página 3/76
Informática- BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159405 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes
15- DNS, SMTP, HTTPS constituem protocolos/serviços que se comunicam com o TCP por meio deportas conhecidas e
padronizadas, identificadasrespectivamente, pelos seguintes números:
a) 53, 25 e 443
b) 67, 23 e 161
c) 53, 23 e 161
d) 67, 25 e 443
Questão: 159402 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes
16- O sistema operacional Windows 8 oferece um recursobaseado na utilização do time slice, o quepermite a execução
concorrente de diversos processos,em fatias de tempo. Nesse esquema, aCPU inicialmente executa um processo P1
associadoa um determinado time slice t1, em seguidaexecuta P2 em t2, P3 em t3 e, assim por diante,dando a impressão da
execução dos processosde forma simultânea. Na verdade, ocorre a execução de processos de forma concorrente. Esse
recursoé conhecido por multitarefa:
a) cooperativa
b) preemptiva
c) particionada
d) segmentada
Questão: 159400 Ano: 2014 Banca: FJG - RIO Instituição: Prefeitura de Rio de Janeiro - RJ Cargo: Analista de Redes
17- O servidor Apache é um software livre, que alémde estar disponível para o Linux, também contacom versões para o
Windows. É capaz de executarcódigo em PHP e ASP, Perl, Shell Script, podeatuar como servidor FTP e HTTP. Sua
utilizaçãomais conhecida é a que combina o Apache com alinguagem PHP e o banco de dados MySQL. Parainstalar o
servidor Apache em um sistemaoperacional baseado no Debian como o UbuntuLinux, deve-se utilizar o seguinte comando:
a) install /all apache server
b) apt-get install apache
c) setup apache server
d) tar -xjvf apache
Questão: 159390 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
18- De acordo com o modelo de caixa do CSS, a área transparenteque circunda o lado externo das bordas de um elemento é
a) a margem.
b) a largura.
c) o conteúdo.
d) o espaçamento (padding).
e) o fundo.
Questão: 159389 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
19- Na programação orientada a objetos, os métodos representam
a) a implementação das ações das classes definidas.
b) as associações estabelecidas entre as classes.
c) o tipo de herança existente entre as classes.
d) os tipos de linguagens de programação utilizados.
e) os parâmetros utilizados na compilação dos programas.
Página 4/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159387 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
20- Uma das tecnologias de cabeamento de rede de computadoresmais utilizada atualmente é a conhecida
como100Base-TX, ou, popularmente, CAT-5. A topologia físicade rede formada pela utilização desse tipo de cabo é
denominada
a) Anel.
b) Barramento.
c) Estrela.
d) Hexagonal.
e) Segmentada.
Questão: 159385 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
21- O modelo de referência OSI (Open Systems Interconnection)foi proposto para organizar os serviços envolvidos
noprocesso de comunicação de dados. Considerando essemodelo, uma informação de Página Web a ser transmitidautiliza,
primeiramente, a camada de
a) Aplicação.
b) Apresentação.
c) Enlace de Dados.
d) Sessão.
e) Transporte.
Questão: 159383 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
22- O software Squid, disponível para os sistemas operacionaisLinux e Windows, é um aplicativo de rede de
computadoresutilizado para implementar um servidor
a) FTP.
b) Web.
c) Firewall.
d) Proxy.
e) de arquivos.
Questão: 159381 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
23- Muitas vezes, não inserimos o valor em um campo de um registrode um banco de dados relacional, por não dispor
dessevalor ou por não conhecê-lo. Nesse caso, essa ausência devalor é chamada de valor
a) chave.
b) coringa.
c) morto.
d) nulo.
e) zero.
Questão: 159379 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
24- Segundo o PMBOK, a função de gerente de projeto, considerandoas estruturas funcional, matriz balanceada e
matrizforte, exige, respectivamente, tempos de dedicação
a) integral, integral e parcial.
b) integral, parcial e parcial.
c) integral, parcial e integral.
d) parcial, integral e integral.
e) parcial, parcial e integral.
Página 5/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159378 Ano: 2014 Banca: VUNESP Instituição: SEDUC-SP Cargo: Analista de Tecnologia da Informação
25- Diversos sites, como o Gmail, Facebook e Twitter, utilizama tecnologia AJAX para que seu conteúdo seja
atualizadoautomaticamente sem a intervenção do usuário. As técnicasque se denominam AJAX reúnem tecnologias que são
executadaspelo
a) cliente para produzir requisições eventuais de conteúdo para o servidor.
b) cliente para apresentar gradualmente o conteúdo obtido, mas sem produzir novas requisições.
c) servidor para enviar atualizações periódicas de conteúdo para o cliente.
d) servidor, que identifica constantemente se o cliente ainda está navegando pelo site e envia novo conteúdo.
e) servidor, que mantém um canal de comunicação ininterrupto com o cliente para enviar informações.
Questão: 159374 Ano: 2014 Banca: FGV Instituição: DPE-RJ Cargo: Técnico Médio de Defensoria Pública
26- Após preparar um relatório no MS Word com aproximadamente100 páginas, contendo texto, tabelas e outros elementos
gráficos,João pretende distribuir uma versão eletrônica do mesmo paraum grupo de pessoas, tanto da sua empresa como de
fora dela.Nesse grupo, são utilizados diferentes computadores e sistemasoperacionais, com plataformas de software
diversificadas. Umaopção de formato adequada para essa distribuição seria
a) .DOC
b) .JPG
c) .PDF
d) .TXT
e) .XML
Questão: 159369 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática
27- Sobre conceitos de internet e correio eletrônico,assinale a alternativa correta.
a) Ao anexar um arquivo a um e-mail, o referido arquivo será transferido ao e-mail e não estará mais arquivado na máquina
local do usuário.
b) Download é a transferência de dados de um computador local para um computador remoto.
c) Enviar um e-mail com Cco significa enviar um e-mail com cópia oculta.
d) O Internet Explorer é um software aplicativo de correio eletrônico.
e) A tecla F1 é utilizada para atualizar uma página na internet.
Questão: 159367 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática
28- Uma das maneiras de proteção do computadore seus arquivos é o uso do antivírus, quesão programas de computador
concebidos paraprevenir, detectar e eliminar vírus de computador.
Assinale a alternativa que NÃO aponta umantivírus.
a) AVG.
b) PANDA.
c) AVAST.
d) Ferramenta de Captura (Windows 7).
e) Microsoft Security Essentials.
Página 6/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159365 Ano: 2014 Banca: Instituto AOCP Instituição: UFPB Cargo: Técnico em Informática
29- Em uma planilha eletrônica do Microsoft Excel 2010(instalação padrão português ? Brasil), um usuárioinseriu nas células
A1, A2 e A3, respectivamente,os valores 10, 20 e 30. Na célula A4, ele calculou amédia destes três valores e o valor obtido foi
20
Assinale a alternativa que apresenta a únicaopção INCORRETA que não deve ser utilizada pelousuário para este cálculo.
a) =MÉDIA(A1:A3)
b) =(A1+A2+A3)/3
c) Selecionar as células A1, A2 e A3 e em Auto Soma selecionar a opção Média.
d) =MÉDIA(A1;A2;A3)
e) =MEDIANA(A1;A3)
Questão: 159350 Ano: 2014 Banca: IF-PE Instituição: IF-PE Cargo: Técnico de Laboratório -Manutenção e Suporte em Informática
30- O microsoft powerpoint é um programa utilizado para criação/edição e exibição deapresentações gráficas, cujo objetivo é
informar sobre um determinado tema, possibilitandousar: imagens, sons, textos e vídeos que podem ser animados de
diferentes maneiras. Na suítelibreoffice 3.5, qual o software equivalente ao microsoft powerpoint?
a) LibreOffice Point
b) LibreOffice Calc
c) LibreOffice Writer
d) LibreOffice Impress
e) LibreOffice Draw
Questão: 159349 Ano: 2014 Banca: FGV Instituição: SUSAM Cargo: Assistente Administrativo
31- No contexto da segurança da informação tem ocorrido contaminação por meio de um programa malicioso capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferentemente do
vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente
executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na
configuração de programas instalados em computadores. Esse programa é conhecido por
a) firewall.
b) botnet.
c) worm.
d) cookie.
e) proxy.
Questão: 159348 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Assistente de Laboratório - Informática
32- O barramento de sistema de um computador, que conecta o processador a memória, possui 32 linhas e opera com um
clockde 66MHz. A taxa de transferência de dados teórica, em Mega Bytes por segundo, entre este processador e a memória é
a) 66.
b) 132.
c) 264.
d) 396.
e) 528.
Página 7/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159347 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Assistente de Laboratório - Informática
33- Memória volátil (aquela em que todo seu conteúdo é perdido quando o computador é desligado), de acesso aleatório,
debaixo consumo, de elevada velocidade e que é muito utilizada em computadores é
a) EEPROM.
b) DRAM.
c) PROM.
d) ROM.
e) SRAM.
Questão: 159340 Ano: 2014 Banca: FUNRIO Instituição: IF-BA Cargo: Técnico em Secretariado
34- O sistema operacional Windows dispõe de uma ferramenta para configurar periféricos, adicionar e remover programas,
bemcomo para configurar conexões de rede e de Internet. O nome dessa ferramenta é
a) HyperTerminal.
b) Media Player.
c) Messenger.
d) Movie Maker.
e) Painel de Controle.
Questão: 159338 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo
35- Alguns tipos de vírus de computador conseguem danificar componentes de hardware.
a) Certo
b) Errado
Questão: 159336 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo
36- Um processador de dois núcleos (dual-core), rodando a 3,2 GHz, equivale a um processador de um único núcleo
(single-core) de 6,4 GHz.
a) Certo
b) Errado
Questão: 159334 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração
37- Um disco rígido é classificado como uma memória do tipo não volátil, ou seja, ao cessar o fornecimentode energia, para o
computador, os dados permanecem gravados, já a memória RAM é do tipo volátil,pois mantém os dados apenas enquanto o
computador estiver ligado.
a) Certo
b) Errado
Questão: 159332 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração
38- O Pishing tem como objetivo ?pescar? informações e dados pessoais importantes de um usuário, e ainfecção se dá
através de links falsos inseridos em mensagens de e-mail.
a) Certo
b) Errado
Página 8/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159331 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Assistente em Administração
39- A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação,o que inclui
Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneirade acessar sites na internet de
forma anônima e mais segura.
a) Certo
b) Errado
Questão: 159329 Ano: 2014 Banca: UFBA Instituição: UFBA Cargo: Secretário Executivo
40- Ao visualizar uma página no Internet Explorer, é possível localizar um texto ou palavras inseridos em figuras dessa
página, pressionando-se simultaneamente as teclas "Ctrl" e "F".
a) Certo
b) Errado
Questão: 159322 Ano: 2014 Banca: IADES Instituição: CRQ 21ª Região-ES Cargo: Analista de Suporte Técnico e Operacional
41- Os backups são usados para garantir a possibilidade derestauração de informações em caso de perda ou dano.Podem
ser utilizados diversos meios físicos paraarmazenamento de backups, alguns magnéticos e outrosóticos. A esse respeito,
assinale a alternativa que apresenta omeio de armazenamento ótico de maior capacidade.
a) CD (700 MB).
b) HD externo (1 TB).
c) Fita DAT (20 GB).
d) DVD (4.7 GB).
e) Pen drive (8 GB).
Questão: 159321 Ano: 2014 Banca: IADES Instituição: CRQ 21ª Região-ES Cargo: Assistente Administrativo
42- A utilização de equipamentos de informática tornou-se comumtanto nas empresas quanto nas residências. O
equipamento maisutilizado por empresas e que permite mobilidade aliada a maiorpoder de processamento é o
a) notebook.
b) tablet.
c) smartphone.
d) desktop.
e) de grande porte.
Questão: 159319 Ano: 2014 Banca: IADES Instituição: SEAP-DF Cargo: Técnico em Restauração - Conservação
43- A computação em nuvem permite o fornecimento de serviçosde fácil acesso e de baixo custo, com a garantia
dedisponibilidade e uso em larga escala. A esse respeito,assinale a alternativa incorreta.
a) Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas
pela internet.
b) O Dropbox, assim como os demais serviços de sincronização de arquivos, são bons exemplos de computação em nuvens.
c) Por ser pública, a infraestrutura de nuvem e os aplicativos hoje disponíveis na internet estão disponíveis para a população
em geral, de forma gratuita.
d) Os recursos são disponibilizados pela rede e acessados através de formatos padrões por plataformas clientes
heterogêneas mediante acesso por banda larga.
e) Entre os serviços de computação em nuvem disponíveis, estão o iCloud (Apple) e o SkyDrive (Microsoft).
Página 9/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159317 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Auxiliar de Biblioteca
44- Um computador é tipicamente composto de dispositivos dehardware para processamento, entrada e saída de dados.São
exemplos de dispositivos de entrada de dados:
a) Unidade Central de Processamento e placa de som
b) monitor de vídeo e unidade de disco rígido
c) memória primária e placa de rede
d) teclado e leitor de código de barras
Questão: 159315 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Assistente de Alunos
45- Navegadores (browsers) permitem o tráfego de dados sigilosose sinalizam para o usuário a apresentação de conteúdode
uma conexão segura com cadeia de certificaçãoreconhecida. Quais sinais são tipicamente utilizados pelosprincipais
navegadores para indicar a apresentação dessetipo de conexão?
a) O endereço do site começa com "secure://"; o desenho de um "guarda de segurança" é mostrado na barra de endereço.
b) O endereço do site começa com "https://"; o desenho de um "cadeado fechado" é mostrado na barra de endereço.
c) O endereço do site começa com "safe://"; o desenho de um "carro-forte" é mostrado na barra de endereço.
d) O endereço do site começa com "http://"; o desenho de um "cofre de banco" é mostrado na barra de endereço.
Questão: 159313 Ano: 2014 Banca: UFG Instituição: IF-GO Cargo: Assistente de Alunos
46- Os editores de texto MS-Word e LibreOffice-Writer fornecemcomandos para desfazer (undo) e refazer (redo)ações de
edição. Nesses editores, os comandos utilizadospara desfazer a última edição realizada no texto, e para refazera última edição
desfeita, são, respectivamente:
a) Ctrl+X e Ctrl+C
b) Ctrl+D e Ctrl+R
c) Ctrl+B e Ctrl+Vd) Ctrl+Z e Ctrl+Y
Questão: 159312 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática
47- Com base em conexões de redes sem fio(wireless), assinale a alternativa que indica um tipode segurança criptografada
amplamente utilizadasem redes sem fio.
a) WPA.
b) MD5.
c) WIPA.
d) API.
e) WPU.
Questão: 159310 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática
48- Um dos aspectos mais característicos do Linux é oseu sistema de arquivos. O sistema de arquivos doLinux tem um
formato diferente dos sistemas dearquivos usados em outros sistemas operacionais(e incompatível, para maior parte dos
efeitos).
Qual das alternativas a seguir apresenta o sistemade arquivos utilizado pelo Linux?
a) EXT4.
b) FATX.
c) SWAP.
d) NTFS.
e) FAT5.
Página 10/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159308 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática
49- ISA, PCI e AGP são tipos de
a) processadores.
b) memórias.
c) placas de vídeo.
d) parafusos.
e) slots
Questão: 159306 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática
50- Assinale a alternativa que apresenta um softwareconsiderado um navegador de internet.
a) Eclipse.
b) Power Point.
c) Mozilla Firefox.
d) NetBeans.
e) Norton.
Questão: 159304 Ano: 2014 Banca: Instituto AOCP Instituição: UFSM Cargo: Técnico em Informática
51- A memória de um computador está dividida emduas partes: memória permanente e memóriavolátil. Assinale a alternativa
que representa umtipo de memória volátil.
a) RAM.
b) HD.
c) ROM.
d) DVD.
e) Disquete.
Questão: 159258 Ano: 2014 Banca: VUNESP Instituição: SP-URBANISMO Cargo: Analista Administrativo - Tecnologia da Informação /
Desenvolvimento
52- Na internet, os serviços de comunicação de dados sãoimplementados utilizando a arquitetura Cliente Servidor eo conjunto
de protocolos TCP/IP. No serviço de e-mail dainternet, quando um aplicativo cliente realiza o envio damensagem para o
servidor, utiliza-se o protocolo
a) HTML.
b) HTTP.
c) IMAP.
d) POP3.
e) SMTP.
Questão: 159229 Ano: 2014 Banca: FJG - RIO Instituição: Câmara Municipal do Rio de Janeiro Cargo: Analista Legislativo - Desenvolvimento
e Manutenção de Programas
53- O CobiT abrange um conjunto de objetivos e diretrizesconstruído com base em práticas de gerentesde todo o mundo que
utilizam o frameworkpara aprimorar o processo de governança de TIC,tendo como elemento-chave a necessidade deavaliação
do valor de TIC, de gerenciamento dosriscos relacionados à TIC e de controle sobre asinformações. Uma das áreas
estabelecidas peloCobiT para a governança de TIC consiste na propostade TI, garantindo os benefícios previstos noplano
estratégico da organização, otimizando oscustos e provendo o valor efetivamente praticadopor TI. Essa área é denominada:
a) Gestão de Risco
b) Alinhamento Estratégico
c) Mensuração do Desempenho
d) Entrega de Valor
Página 11/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159226 Ano: 2014 Banca: FJG - RIO Instituição: Câmara Municipal do Rio de Janeiro Cargo: Analista Legislativo - Desenvolvimento
e Manutenção de Programas
54- O número decimal 199 é representado nos sistemashexadecimal e binário, respectivamente,como:
a) D8 e 11000111
b) D8 e 11010111
c) C7 e 11010111
d) C7 e 11000111
Questão: 159167 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Segurança do Trabalho
55- Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor contido na célula F3. Em
seguida, oconteúdo da célula H3 foi arrastado para as células H4 e H5 obtendo-se os resultados visualizados na planilha. A
fórmula presentena célula H3 é
a) =100*122,38
b) =E3xF3
c) =E3*F3
d) E3^F3
e) E3*F3
Questão: 159162 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Analista de Gestão - Administração
56- São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por
ataquesexternos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
a) modem e roteador.
b) firewall e senha.
c) navegador e login.
d) placa de rede e antivírus.
e) backup e desfragmentação.
Questão: 159150 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Sistemas de Saneamento - Química
57- Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor contido na célula F3. Em
seguida, oconteúdo da célula H3 foi arrastado para as células H4 e H5 obtendo-se os resultados visualizados na planilha. A
fórmula presentena célula H3 é
a) =100*122,38
b) =E3xF3
c) =E3*F3
d) E3^F3
e) E3*F3
Questão: 159148 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática
58- Este estágio da ITIL v3 "coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar
serviços emníveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e
dar suporte aserviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de
requisição,gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço,
gerenciamento técnico,gerenciamento de operações de TI e gerenciamento de aplicativo." O estágio descrito acima refere-se a
a) SO ? Service Operation (Operação de Serviço).
b) CSI ? Continual Service Improvement (Melhoria Contínua de Serviço).
c) ST ? Service Transition (Transição de Serviço).
d) SS ? Service Strategy (Estratégia de Serviço).
e) SD ? Service Design (Desenho de Serviço).
Página 12/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159146 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática
59- Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s
e, aoperação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
a) bop(s,i) e pop(s,i).
b) queuein(s,i) e queueout(s,i)
c) stackpush(s,i ) e stacktop(s ).
d) push(s,i) e pop(s).
e) settop(s,i ) e gettop( s).
Questão: 159144 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática
60- A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável
pelacomunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que
a) é um protocolo de transmissão orientado à conexão para impor confiabilidade a redes não confiáveis.
b) garante que os segmentos enviados de um transmissor cheguem ao receptor sem danos e na ordem correta.
c) manipula controle de erro, controle de congestionamento e retransmissão, aumentando a confiabilidade.
d) permite que protocolos como o HTTP, FTP e RIP enviem informações por uma rede de modo simples e confiável,
garantindo a entrega.
e) não oferece nenhuma garantia de que os datagramas alcançarão seu destino na ordem original, nem mesmo se chegarão.
Questão: 159143 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática
61- A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de
rede,analise:I.Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez
que nãohaja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento
deveser limitado para reduzir a atenuação.II.Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm
duas conexões com outros nodos, de modoque uma mensagem enviada através de uma conexão pode eventualmente
retornar via outra. Cada nó do anel passa adiantecada mensagem, limitando a atenuação, mas introduzindo um atraso de
retransmissão.III.Redesem estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra
pela porta doswitch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do
que asredes em anel porque as conexões requerem apenas um nó intermediário.IV.Nas redes em malha, pelo menos dois
nodos são conectados por mais de um caminho. Em uma rede em malhatotalmente conectada, a presença de vários caminhos
entre quaisquer dois nodos aumenta a capacidade disponível paratráfego de rede, habilitando maior produtividade da rede.
Está correto o que se afirma APENAS em
a) I e II.
b) III e IV.
c) I, II e IV.
d) II e IV.
e) I, II e III.
Questão: 159141 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico em Gestão - Informática
62- São requisitos básicos para executar o Windows 8:I.Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE,
NX e SSE2.II.2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM.III.20 GB (versão de 32 bits)
ou 25 GB (versão de 64 bits) de espaço no disco rígido.IV.Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está
correto o que se afirma APENAS em
a) I e IV.
b) I, II e III.
c) II e III.
d) III e IV.
e) II, III e IV.
Página 13/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159139 Ano: 2014 Banca: FCC Instituição: SABESP Cargo: Técnico de Sistemas de Saneamento - Eletrotécnica
63- Algumas palavras encontradas na planilha como ?Item?, ?Descrição? e ?Subtotal? ocupam o espaço visual de mais de
uma linhaou coluna. Por exemplo, a palavra ?Subtotal? está em uma célula cuja largura ocupa as colunas A, B, C, D, E, F e G.
Já a palavra?Descrição? está em uma célula cuja altura ocupa as linhas 1 e 2
Para se conseguir esse resultado, foi utilizada a ferramenta
a) Agrupar Células, disponível no grupo Fonte da guia Página Inicial.
b) Mesclar e Centralizar, disponível no grupo Alinhamento da guia Página Inicial.
c) Consolidar, disponível no grupo Células da guia Dados.
d) Agrupar Células, disponível no grupo Alinhamento da guia Página Inicial.
e) Consolidar Agrupamento, do grupo Ferramenta de Dados da guia Dados.
Questão: 159133 Ano: 2014 Banca: UESPI Instituição: CBM-PI Cargo: Oficial Bombeiro Militar
64- As afirmações abaixo são sobre a edição de documentos do Microsoft Word 2010.
1) Uma página pode ter várias seções diferentes, cada uma delas com seus próprios cabeçalhos e rodapés, orientação,
formatação e espaçamento, entre outras configurações.
2) Os cabeçalhos e rodapés de um documento não podem exibir números de página.
3) O Microsoft Word 2010 provê a adição de proteção ao conteúdo do documento para impedir que ele seja excluído ou
alterado.
4) O Microsoft Word 2010 permite apenas o uso da senha admin para proteger todo o conteúdo do documento.
5) Os dados de uma tabela no documento do Microsoft Word 2010 podem ser copiados para uma planilha do Microsoft Excel
2010.
Estão corretas, apenas:
a) 1, 2 e 3.
b) 1, 3 e 5.
c) 2, 4 e 5.
d) 1, 4 e 5.
e) 2, 3 e 4.
Questão: 159130 Ano: 2014 Banca: UESPI Instituição: CBM-PI Cargo: Soldado Bombeiro Militar
65- Qual das alternativas abaixo corresponde a softwares aplicativos que permitem a criação e manipulação de tabelas?
a) Microsoft Word 2010, Microsoft Excel 2010, Microsoft Internet Explorer 10.
b) Microsoft Excel 2010, OpenOffice Calc 4 , Mozilla Firefox 26.
c) Microsoft Internet Explorer 10, Mozilla Firefox 26, Google Chrome 31.
d) Microsoft Word 2010, OpenOffice Writer 4, OpenOffice Impress 4.
e) Microsoft Power Point 2010, OpenOffice Writer 4, Google Chrome 31.
Questão: 159124 Ano: 2014 Banca: CESPE Instituição: MEC Cargo: Conhecimentos Básicos
66- Em um computador com o sistema Windows 8, se o usuário, por meio da funcionalidade Explorador de Arquivos, tentar
abrir um arquivo que já esteja aberto, ele receberá uma mensagem informando que não poderá abri-lo, pois está em
execução.
a) Certo
b) Errado
Página 14/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159120 Ano: 2014 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
67- Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador
para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no
dispositivo de áudio. Normalmente, cada formato exige um programa específico.
Como é conhecido esse tipo de programa de computador?
a) reader
b) modem
c) burner
d) codec
e) driver
Questão: 159114 Ano: 2014 Banca: CESGRANRIO Instituição: Banco do Brasil Cargo: Escriturário
68- O BROffice Calc tem recursos para a realização de operações matemáticas.
Em uma expressão, onde só aparecem os operadores de exponenciação, soma e multiplicação, a prioridade a ser respeitada
na sequência de execução das operações correspondentes é dada pela seguinte ordem:
a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
c) soma, multiplicação e exponenciação
d) multiplicação, soma e exponenciação
e) multiplicação, exponenciação e soma
Questão: 159112 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Agente Administrativo - Conhecimentos Básicos
69- Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de
que sejam apresentadas ao usuário as novas mensagens recebidas.
a) Certo
b) Errado
Questão: 159110 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Agente Administrativo - Conhecimentos Básicos
70- No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu
Formatar e, em seguida, escolher a opção Fonte.
a) Certo
b) Errado
Questão: 159108 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Agente de Orientação e Fiscalização
71- Trata-se de uma infinidade de informações não estruturados que, quando usadas com inteligência, se tornam uma arma
poderosa para empresas tomarem decisões cada vez melhores.
As soluções tecnológicas que trabalham com esse conceito permitem analisar um enorme volume de dados de forma rápida e
ainda oferecem total controle ao gestor das informações. E as fontes de dados são as mais diversas possíveis: de textos e
fotos em rede sociais, passando por imagens e vídeos, até jogadas específicas no esporte e até tratamentos na medicina.
(http://olhardigital. uol. com.br/pro/video/39376/39376)
0 conceito definido no texto é:
a) Governança de TI.
b) QoS.
c) Big Data.
d) Data Center.
e) ITIL.
Página 15/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159107 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Assistente Administrativo
72- O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As
configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é:
a) liberar todo tráfego de entrada e saída do computador, bloqueando as conexões conforme necessário.
b) liberar somente o tráfego de saída do computador e bloquear todo tráfego de entrada para todos os programas, evitando,
assim, os ataques via rede.
c) bloquear todo tráfego de entrada e saída do computador, liberando as conexões conforme necessário.
d) liberar todo tráfego de saída do computador e bloquear todo tráfego de entrada ao computador, liberando as conexões
conforme necessário, de acordo com os programas usados.
e) bloquear todo tráfego de saída do computador e liberar todo tráfego de entrada ao computador, bloqueando as conexões
conforme necessário.
Questão: 159106 Ano: 2014 Banca: Quadrix Instituição: CREF - 11ª Região (MS-MT) Cargo: Assistente Administrativo
73- Paulo descobriu que em seu celular, em seus pen drives, no HD de estado sólido do seu ultrabook e nos cartões de
memóriade sua câmera digital, é utilizado um tipo de memória que permite armazenar dados por longos períodos, sem
precisar de alimentação elétrica. Esse tipo de memória é conhecido como memória:
a) RAM.
b) flash.
c) DDR.
d) cache.
e) buffer.
Questão: 159101 Ano: 2014 Banca: COPESE - UFT Instituição: UFT Cargo: Administrador
74- Para o uso seguro da Internet, NÃO é recomendado:
a) Ao utilizar programas leitores de e-mails, ativar as opções que permitem abrir ou executar automaticamente arquivos ou
programas anexados às mensagens.
b) Ao utilizar sites de Internet Banking, não realizar transações bancárias por meio de computadores de terceiros ou redes
Wi-Fi públicas.
c) Ao navegar na Internet, permitir que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e
confiáveis.
d) Possuir um firewall pessoal instalado e ativo em seu computador, bem como um antimalware, mantendo-o sempre
atualizado.
Questão: 159096 Ano: 2014 Banca: FUMARC Instituição: PC-MG Cargo: Perito Criminal
75- Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado
como
a) Vírus
b) Worms
c) Spiders
d) Cookies
Página 16/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159094 Ano: 2014 Banca: FCC Instituição: SEFAZ-RJ Cargo: Auditor Fiscal da Receita Estadual - Prova 1
76- A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:
É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes
pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não
possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a
sua aquisição na última hora.
Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua
utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)
Preenche corretamente a lacuna:
a) assinatura e certificado digitais autenticados pela RFB.
b) assinatura digital autenticada.
c) certificado digital válido.
d) certificado digital autenticado pela RFB.
e) assinatura e certificado digitais emitidos pela AC-raiz.
Questão: 159092 Ano: 2014 Banca: FCC Instituição: SEFAZ-RJ Cargo: Auditor Fiscal da Receita Estadual - Prova 1
77- O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o nº 1 na América Latina em atividades
maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques
por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por
mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores, trata-se de um
a) backdoor.
b) vírus de macro.
c) botnet.
d) worm.
e) spyware.
Questão: 159086 Ano: 2014 Banca: Quadrix Instituição: CRN - 3ª Região (SP e MS) Cargo: Assistente Administrativo
78- Recentemente, com o advento dos ultrabooks, osdispositivos SSD vêm ganhando relevância comocomponente de
computadores de ponta. Assinale aalternativa que melhor descreve o que é um SSD.
a) Trata-se de uma unidade de estado sólido, um dispositivo de armazenamento de dados, sem partes móveis, que substitui
os HDs com vantagens.
b) Trata-se de uma interface de dados de alta velocidade, baseada no padrão USB, utilizada para comunicação entre
computadores.
c) É um tipo de tela de alta definição, grande nitidez, flexível, com baixo consumo de energia e extremamente leve.
d) É um novo tipo de memória ROM de alta velocidade, que aumenta significativamente a velocidade de processamento de
dados.
e) Trata-se de um novo tipo de interface gráfica, com maior capacidade de processamento de imagens, ideal para
computadores que exigem alto desempenho gráfico.
Página 17/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159084 Ano: 2014 Banca: Quadrix Instituição: CRN - 3ª Região (SP e MS) Cargo: Assistente Administrativo
79- A internet pode ser descrita como uma rede mundial decomputadores que são interconectados através do conjuntode
protocolos TCP/IP, que também são utilizados nasintranets. Assinale a alternativa que contém a sigla de umprotocolo que
utiliza uma conexão criptografada, de forma aadicionar segurança aos dados transmitidos entre umservidor e um navegador.
a) SMTP.
b) IMAP.
c) FTP.
d) SNMP.
e) HTTPS.
Questão: 159083 Ano: 2014 Banca: CESPE Instituição: CADE Cargo: Agente Administrativo - Conhecimentos Básicos
80- Os atributos de um arquivo podem ser alterados para permitir que somente o seu proprietário possa editá-lo e os demais
usuários possam apenas lê-lo.
a) Certo
b) Errado
Questão: 159081 Ano: 2014 Banca: CESPE Instituição: CADE Cargo: Agente Administrativo - Conhecimentos Básicos
81- Quando executado no console do Linux, o comando vi possibilita alterar o modo de acesso, ou seja, as permissões de um
arquivo ou diretório.
a) Certo
b) Errado
Questão: 159079 Ano: 2014 Banca: CESPE Instituição: MDIC Cargo: Analista Técnico - Administrativo - Conhecimentos Básicos
82- No ambiente Windows, a criação de atalhos no desktop permite o acesso direto a um programa ou arquivo por meio de
um ícone, sem que seja necessário utilizar as entradas presentes no botão Iniciar.
a) Certo
b) Errado
Questão: 159078 Ano: 2014 Banca: CESPE Instituição: MDIC Cargo: Agente Administrativo - Conhecimentos Básicos
83- Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010, é
necessário converter o arquivo para o formato AVI ou WMV.
a) Certo
b) Errado
Questão: 159077 Ano: 2014 Banca: CESPE Instituição: TJ-CE Cargo: Conhecimentos Básicos - Nível Médio
84- Com relação ao sistema operacional Linux, assinale a opção correta.
a) Para acessar o diretório ?TJCE por meio do Linux, o usuário pode fazer uso dos comandos cd ?TJCE ou cd ?tjce.
b) Por questões de segurança, no sistema Linux, um usuário simples pode fazer parte do grupo de qualquer outro usuário,
mas não pode ser adicionado ao grupo root.
c) No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe seja permitido manter abertas sessões no
modo texto e no modo gráfico em um mesmo computador.
d) No sistema Linux, é possível criar arquivos com nomes extensos, como, por exemplo:
Tabelas_de_Custas_Processuais_do_Tribunal_de_ Justica_do_Estado_do_Ceara.odt.
e) As informações referentes às configurações de um programa são armazenadas em arquivos de texto no sistema Linux, em
um único local: ?etc?config.
Página 18/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159076 Ano: 2014 Banca: CESPE Instituição: TJ-CE Cargo: Analista Judiciário - Engenharia Civil
85- Na planilha acima, que foi elaborada em Excel, os valores da coluna E foram gerados pela subtração dos respectivos
valores das colunas C e D. Considerando essas informações e a planilha acima apresentada, assinale a opção correta.
a) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será apresentada a informação de erro
#VALOR! na célula correspondente à sua linha na coluna E.
b) Ao se inserir uma nova linha entre as linhas 3 e 4, serãoalterados os valores da coluna E.
c) Ao se inserir uma nova coluna entre as colunas D e E, serão alterados os valores da coluna E.
d) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, nenhum valor será apresentado na célula
correspondente à sua linha na coluna E, ou seja, essa célula ficará vazia.
e) Ao se digitar a letra X no lugar de um dos números constantes na coluna C, será igual a zero o valor correspondente à sua
linha na coluna E.
Questão: 159075 Ano: 2014 Banca: CESPE Instituição: DPF Cargo: Administrador
86- O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma
máquina.
a) Certo
b) Errado
Questão: 159074 Ano: 2014 Banca: CESPE Instituição: DPF Cargo: Agente Administrativo
87- Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são
mostrados detalhes como a data da instalação e o usuário que executou a operação.
a) Certo
b) Errado
Questão: 159072 Ano: 2014 Banca: CESPE Instituição: TC-DF Cargo: Conhecimentos básicos para os cargos 1, 2, 3, 5, 6 e 7
88- Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu
destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas.
a) Certo
b) Errado
Questão: 159070 Ano: 2014 Banca: CESGRANRIO Instituição: FINEP Cargo: Assistente Apoio Administrativo
89- Em uma instalação padrão do Microsoft Windows 7, qual item do Painel de Controle deve ser selecionado para que se
possa alterar, com o menor número possível de passos de navegação, os formatos de exibição de data e hora?
a) Data e Hora
b) Ferramentas Administrativas
c) Região e Idioma
d) Personalização
e) Sistema
Questão: 159068 Ano: 2014 Banca: CESPE Instituição: MTE Cargo: Contador - Conhecimentos Básicos
90- No Linux, o comando cat arq1 >> arq2 | less lista o conteúdo dos arquivos arq1 e arq2 com paginação das telas.
a) Certo
b) Errado
Página 19/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159066 Ano: 2014 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Técnico - Informática
91- A inserção de um novo slide em uma apresentação do Microsoft PowerPoint, versão português do Office 2003,pode ser
feita por meio da seguinte tecla de atalho:
a) Ctrl+M
b) Ctrl+N
c) Ctrl+P
d) Ctrl+S
Questão: 159032 Ano: 2014 Banca: FUMARC Instituição: Prefeitura de Belo Horizonte - MG Cargo: Assistente Administrativo
92- São opções disponíveis da janela ?Adicionar ou remover programas?, acessível pelo Painel de Controle do WindowsXP,
versão português, EXCETO:
a) Adicionar novos programas
b) Alterar ou remover programas
c) Adicionar/remover componentes do Windows
d) Alterar as preferências de uma impressora
Questão: 159018 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Área Administrativa
93- Diversos mecanismos de segurança foram desenvolvidospara prover e garantir proteção da informação que,
quandocorretamente configurados e utilizados, podem auxiliaros usuários a se protegerem dos riscos envolvendo o usoda
Internet. Os serviços disponibilizados e as comunicaçõesrealizadas pela internet devem garantir os requisitosbásicos de
segurança e proteção da informação,como:
Identificação: permitir que uma entidade se identifique,ou seja, diga quem ela é.
I. Verificar se a entidade é realmente quem ela dizser.
II. Determinar as ações que a entidade podeexecutar.
III. Proteger a informação contra alteração nãoautorizada.
IV. Proteger a informação contra acesso não autorizado.V. Evitar que uma entidade possa negar que foiela que executou uma
ação.
Disponibilidade: garantir que um recurso estejadisponível sempre que necessário.
As definições numeradas de I a V correspondem, respectivamente,a:
a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
e) Integridade; Confidencialidade; Autenticação; Autorização; Negação.
Questão: 159016 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Área Administrativa
94- A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do
uso dacriptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto deRenda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e?mails enviados/recebidos e as transações bancárias e
comerciaisrealizadas.
Está correto o que se afirma APENAS em
a) I, III e IV.
b) III e IV.
c) I e II.
d) II e IV.
e) I e III.
Página 20/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159014 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo
95- Utilizando o navegador Internet Explorer 8 (configuração padrão - idioma português Brasil), o procedimento que pode ser
utilizado para que um usuário possa abrir uma nova janela para realizar a navegação é pressionar as teclas:
a) Ctrl + J.
b) Ctrl + F.
c) Ctrl + H.
d) Ctrl + N.
e) Ctrl + W.
Questão: 159012 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo
96- Sistemas Operacionais Linux são programas responsáveis por promover o funcionamento do computador, realizandoa
comunicação entre os dispositivos de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE eGNOME
são
a) versões de Kernel.
b) distribuições Linux.
c) ambientes gráficos.
d) editores de texto Linux.
e) terminais para execução de comandos.
Questão: 159008 Ano: 2014 Banca: IDECAN Instituição: AGU Cargo: Agente Administrativo
97- Na ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para ocultar as linhas de célulasem
uma planilha é: clicar na guia
a) Exibir, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.
b) Página Inicial, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.
c) Exibir, no grupo Mostrar/Ocultar desmarcar a caixa de seleção Linhas de Grade.
d) Revisão, no grupo Configurações de Planilha desmarcar a caixa de seleção Linhas de Grade.
e) Layout da Página, no grupo Opções de Planilha desmarcar a caixa de seleção Linhas de Grade.
Questão: 159007 Ano: 2014 Banca: Aroeira Instituição: PC-TO Cargo: Agente de Polícia
98- Um tipo de ameaça à segurança da informação nas organizaçõesé a invasão de seus sistemas por programas
conhecidoscomo ?vírus de computador?. Para diminuir apossibilidade desse tipo de ameaça aos sistemas de
umaorganização, uma medida de segurança indicada é:
a) exigir o uso de senhas individuais para acesso aos sistemas.
b) instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
c) realizar auditorias que permitam saber o que foi modificado nos sistemas.
d) restringir o uso dos sistemas à rede intranet.
Questão: 159006 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Agente Administrativo
99- Considere as afirmativas referentes ao Sistema Operacional Microsoft Windows 7 (configuração padrão).
I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o computador é desligado.
II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao lado do botão Desligar e clicar em Fazer logoff.
III. Após fazer logoff, é necessário que o próximo usuário reinicie o computador antes de fazer logon. Está(ão) correta(s)
apenas a(s) afirmativa(s)
a) I.b) II.
c) IeII.
d) IeIII.
Página 21/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 159005 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Técnico de Contabilidade
100- Sobre a ferramenta Microsoft Office Word 2007 (configuração padrão), analise.I. Para alterar a orientação da página de
um documento para paisagem, o usuário deverá, na guia Layout da Página, no grupo Configurar Página, clicar em Orientação
e, depois, clicar em Paisagem.II. Para alterar a definição de margens da página, o usuário deverá, na guia Layout da Página,
no grupo Parágrafo, clicar em Tamanho de Margens.III. Para acessar as opções de adicionar marca d'água de texto em um
documento, o usuário deverá, na guia Layout da Página, no grupo Temas, clicar em Adicionar Marca d'água.Está(ão )
correta(s ) apenas a(s ) afirmativa(s )
a) I.
b) II.
c) III.
d) II e III.
Questão: 159000 Ano: 2014 Banca: CESGRANRIO Instituição: EPE Cargo: Assistente Administrativo - Apoio Administrativo
101- A calculadora que acompanha uma instalação padrão do Windows 7 disponibiliza inúmeras funções, que são
organizadas em quatro diferentes modos de exibição: padrão, científico, programador e estatístico. Qual função NÃO está
disponível no modo científico?
a) Seno
b) Fatorial
c) Logaritmo
d) Desvio padrão
e) Resto da divisão
Questão: 158998 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal
102- Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive
aqueles que possuam sistemas operacionais diferentes.
a) Certo
b) Errado
Questão: 158997 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal
103- Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas
pelo usuário ? como, por exemplo, páginas de sítios eletrônicos seguros ? por um período de tempo superior ao
disponibilizado pelos demais navegadores.
a) Certo
b) Errado
Questão: 158995 Ano: 2014 Banca: CESPE Instituição: Polícia Federal Cargo: Agente de Polícia Federal
104- No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem
localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede local, seja na
Web.
a) Certo
b) Errado
Página 22/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158993 Ano: 2014 Banca: CESPE Instituição: SUFRAMA Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos
105- Na hierarquia da computação em nuvem, o nível mais baixo éo PaaS (Platform?as?a?Service). Nesse nível, é
disponibilizadoao usuário somente a estrutura de hardware, a qual inclui oprocessador, a memória, a energia, a refrigeração e
a rede; aopasso que a estrutura de software, que inclui o sistemaoperacional, os servidores de banco de dados e os
servidoresweb, fica a cargo do próprio usuário.
a) Certo
b) Errado
Questão: 158991 Ano: 2014 Banca: CESPE Instituição: SUFRAMA Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos
106- Uma desvantagem da opção Restauração do Sistema, doWindows 7, é que ela afeta os arquivos pessoais ? a
exemplode email, documentos ou fotos ? que tenham sidomodificados ou criados entre o ponto de restauração e a data
darecuperação.
a) Certo
b) Errado
Questão: 158989 Ano: 2014 Banca: CESGRANRIO Instituição: Petrobrás Cargo: Técnico de Suprimentos de Bens e Serviços Júnior -
Administração
107- Foi requisitado ao gerente do Departamento de Pessoalde certa empresa um relatório com os nomes, departamentose
salários de todos os funcionários, com subtotais,por departamento, do número de pessoas e do valordos salários, e um total
geral ao final do relatório. Sabe?seque as informações de que o gerente precisa se encontramem um arquivo texto gravado no
disco de seu computador.Considerando?se o uso do aplicativo Microsoft Excel 2003em sua instalação padrão, para cumprir
essa tarefa, o gerentepode optar pelo uso do Assistente de importação detexto, selecionando o
a) botão Abrir, na barra de ferramentas, e carregar o arquivo texto.
b) botão Mesclar e centralizar, na barra de ferramentas, e carregar o arquivo texto.
c) arquivo texto, por meio dos botões Copiar e Colar, na barra de ferramentas.
d) arquivo texto, por meio do comando Objeto, no menu Inserir.
e) arquivo texto como uma tabela, por meio do comando Tabela, no menu Dados.
Questão: 158976 Ano: 2014 Banca: CESGRANRIO Instituição: Banco da Amazônia Cargo: Técnico Científico - Medicina do Trabalho
108- A forma mais correta e prudente para se desligar uma má?quina que usa o sistema operacional Windows é
a) retirando a máquina da tomada.
b) efetuando o Shutdown.
c) pressionando o botão de liga/desliga.
d) pressionando o botão de reset.
e) abrindo o Painel de Controle para desativar todos os serviços.
Questão: 158972 Ano: 2014 Banca: CONSULPLAN Instituição: MAPA Cargo: Economista
109- Considere as afirmativas acerca do aplicativo Microsoft Office Word 2007 (configuração padrão ? idioma
PortuguêsBrasil).I.?Uma forma de entrar ou sair no modo de visualização de impressão é pressionar as teclas Alt + Ctrl +
I."II.?Para definir uma senha em um documento do Word impedindo o acesso a usuários não autorizados, deve-se clicar no
botão do Microsoft Office, apontar para Preparar e clicar em Criptografar Documento. Em seguida, deve-se digitar uma senha
na caixa de diálogo Criptografar Documento e digitá-la novamente na caixa de diálogo Confirmar Senha. Para finalizar o
procedimento é necessário clicar no botão OK."Assinale a alternativa correta.
a) As duas afirmativas são falsas.
b) As duas afirmativas são verdadeiras.
c) A afirmativa I é verdadeira e a II, falsa.
d) A afirmativa I é falsa e a II, verdadeira.
Página 23/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158971 Ano: 2014 Banca: ACAFE Instituição: PC-SC Cargo: Agente de Polícia
110- Considerando o processador de textos Word 2007 em. relação à configuração de páginas e suas características, é
correto afirmar, exceto:
a) A combinação de duas páginas é possível com a exclusão da quebra de página existente entre elas.
b) As réguas horizontais e verticais são um recurso normalmente utilizado para alinhamento de texto, gráficos, tabelas e
outros elementos em um documento.
c) Em Layout da Página, a opção Orientação permite escolher entre as orientações retrato (vertical) ou paisagem (horizontal)
para todas as partes do documento.
d) As margens da página são o espaço em branco em volta das bordas da página. Texto e elementos gráficos são inseridos
somente na área imprimível entre elas.
e) As quebras de seção são usadas para criar alterações de layout ou formatação em uma parte do documento, como
margens e bordas das páginas.
Questão: 158969 Ano: 2014 Banca: ACAFE Instituição: PC-SC Cargo: Agente de Polícia
111- O Sistema Operacional Windows 7 pode imprimir diversos tipos de arquivos, como documentos e imagens. Os recursos
disponíveis variam de impressora para impressora, porém, muitos deles são comuns à maioria dos modelos.
São opções comuns de configuração de impressão, exceto:
a) número de cópias.
b) intervalo de páginas.
c) orientação da página.
d) tamanho do papel.
e) fila de impressão.
Questão: 158961 Ano: 2014 Banca: CESPE Instituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos
112- Considere-se que um servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem com o arquivo
animais_extincao.doc, em anexo, tenha executado as seguintes ações: abrir o arquivo, incluir uma nova informação ao
documento, salvar o arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse caso, o chefe receberá a
mensagem com o arquivo atualizado.
a) Certo
b) Errado
Questão: 158959 Ano: 2014 Banca: CESPEInstituição: ICMBIO Cargo: Nível Médio - Conhecimentos Básicos - Todos os Cargos
113- A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o
ajuste entre a necessidade e os recursos.
a) Certo
b) Errado
Questão: 158957 Ano: 2014 Banca: CESPE Instituição: ANATEL Cargo: Analista Administrativo - Engenharia Civil
114- No Excel 2010, a média geométrica dos valores contidos nascélulas A1, B1, C1, D1 e E1 pode ser obtida pela
fórmulaseguinte: =MÉDIA(A1:C1;D1;E1).
a) Certo
b) Errado
Página 24/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158955 Ano: 2014 Banca: CESPE Instituição: ANATEL Cargo: Analista Administrativo - Suporte e Infraestrutura de TI
115- Em redes padrão Gigabit Ethernet, é possível implementarníveis de classes de serviços (CoS) e qualidade de
serviço(QoS) por meio da combinação de padrões auxiliares comoIEEE 802.1p (manipulação de prioridades dos dados em
umdispositivo da subcamada MAC), IEEE 802.3x (controle defluxo duplex completo), IEEE 802.1q (graus de prioridade)e IETF
RSVP (reserva de largura de banda).
a) Certo
b) Errado
Questão: 158953 Ano: 2014 Banca: FADESP Instituição: CREA-PA Cargo: Analista Técnico
116- O barramento que interliga os principais componentes do computador, tais como CPU, memóriasauxiliares e dispositivos
de entrada/saída é o barramento de
a) Expansão.
b) Sistema.
c) Mapeamento.
d) Operacional.
Questão: 158951 Ano: 2014 Banca: FADESP Instituição: CREA-PA Cargo: Auxiliar Técnico
117- Quando o usuário escreve uma fórmula no Microsoft Office Excel 2010, e esta não consegue darum resultado, alguma
mensagem precedida pelo sinal #, denominada ?Valores de Erros?, éapresentada. Não é exemplo de ?Valores de Erros? a
mensagem
a) #VALOR!
b) #REF!
c) #NUM!
d) #DIVIDE/X!
Questão: 158949 Ano: 2014 Banca: CESPE Instituição: TJ-SE Cargo: Conhecimentos Básicos para os Cargos 3,8 a 18
118- No Windows 7 e em suas versões superiores, o ambientegráfico é nativo do sistema operacional. O ambiente gráfico
noWindows, assim como no Linux, funciona como um servidorde gráficos e é denominado prompt de comando gráfico.
a) Certo
b) Errado
Questão: 158941 Ano: 2014 Banca: UESPI Instituição: PC-PI Cargo: Escrivão de Polícia Civil
119- As teclas de atalho que servem para copiar,recortar e colar no Microsoft Word, são,respectivamente
a) CTRL + Z; CTRL + W; CTRL + A.
b) SHIFT + C; SHIFT + A; SHIFT + G.
c) CTRL + C; CTRL + R; CTRL + L.
d) CTRL + C; CTRL + X; CTRL + V.
e) ALT + A; ALT + R; ALT + V.
Questão: 158934 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório
120- Assinale a alternativa que contém a fórmula que, quandoinserida na célula B5, resulta no mesmo valor apresentadonela
atualmente.
a) =MÉDIA(B2:B4)
b) =SOMA(B2:B4)/4
c) =MÉDIA(B2;B4)/3
d) =SOMA(B2:B3)/3
e) =MÉDIA(B2;B4)
Página 25/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158932 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório
121- Assinale a alternativa que contém o nome do recurso aplicado,entre os dois momentos das figuras, e que pertence
aogrupo Parágrafo da guia Página Inicial.
a) Classificar.
b) Espaçamento de Linha e Parágrafo.
c) Marcadores.
d) Indicador.
e) Numeração.
Questão: 158930 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Técnico de Laboratório
122- O _________ é um aplicativo do MS-Windows 7que permite ao usuário criar desenhos em uma área dedesenho em
branco ou sobre imagens existentes.Assinale a alternativa que preenche corretamente a lacunado enunciado.
a) Paint
b) Windows Explorer
c) Windows Media Player
d) Bloco de Notas
e) Prompt de Comando
Questão: 158924 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Médico Legista
123- Assinale a alternativa correta em relação aos sistemas operacionais.
a) Sistemas operacionais de código aberto não possuem suporte técnico.
b) Windows é um sistema operacional de código aberto e por isso é o mais usado.
c) Windows é um sistema operacional mais seguro porque tem o código aberto.
d) Linux é um sistema operacional de código fechado e por isso ainda é pouco usado.
e) Um sistema operacional de código aberto pode ter seu código alterado por qualquer usuário.
Questão: 158910 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Escrivão de Polícia
124- Considere a seguinte URL:www.fff.edu.brNa padronização da associação que gerencia a internet, otipo de organização
do site acessado por essa URL é de âmbito
a) de editoração.
b) de empreendedorismo.
c) governamental.
d) comercial.
e) educacional.
Questão: 158903 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Delegado de Polícia
125- Assinale a alternativa que contém o endereço de umapágina da internet cujo acesso está utilizando técnica
decriptografia.
a) http://www.sp.senac.br:8080
b) https:\www.globo.com/secur.php
c) http://www.yahoo.com.br
d) https://www.google.com.br
e) http://gmail.com/portal1.html
Página 26/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158892 Ano: 2014 Banca: VUNESP Instituição: PC-SP Cargo: Investigador de Polícia
126- No sistema operacional Windows 7, em sua configuraçãopadrão, selecionou?se um arquivo e pressionou?se as
teclasShift + Delete. Sobre esse arquivo, é correto afirmar que
a) será ocultado na visualização da pasta, mas continuará presente nela.
b) será compactado para ocupar menos espaço.
c) apenas as informações associadas a ele, como a data de sua criação, serão apagadas.
d) será excluído da pasta na qual se encontra e transferido para a Lixeira.
e) será excluído permanentemente do computador, sem ser colocado na Lixeira.
Questão: 158882 Ano: 2014 Banca: FUMARC Instituição: PC-MG Cargo: Investigador de Policia
127- São tipos de permissões que podem ser configuradas a partir da guia ?Segurança? da janela ?Propriedades?, acionada
pelo menu de contexto de um arquivo no Windows Explorer do Microsoft Windows 7, versão português, EXCETO:
a) Controle total
b) Excluir
c) Gravar
d) Modificar
Questão: 158881 Ano: 2014 Banca: FUNCAB Instituição: PM-RO Cargo: Soldado da Polícia Militar
128- Para impressão na nuvem (Cloud Print) é fundamental ter:
a) um driver de impressão instalado em sua máquina.
b) acesso à rede local.
c) porta USB.
d) acesso à Internet.
e) impressora instalada em seu computador.
Questão: 158879 Ano: 2014 Banca: FUNCAB Instituição: PM-RO Cargo: Soldado da Polícia Militar
129- No Windows, qual a tecla de atalho ou combinação de teclas de atalho que move um arquivo para a Lixeira?
a) DEL
b) BACKSPACE
c) SHIFT + DEL
d) CTRL+C
e) CTRL + X
Questão: 158877 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo
130- A virtualização de servidores é o particionamento de umservidor físico em múltiplos servidores a fim de que cadaum
a) tenha os provedores e as capacidades de monitoramento em sua própria máquina de compilação.
b) tenha a execução e as aparências de provedores semânticos em sua própria hierarquia dedicada.
c) tenha a aparência e as capacidades de execução em sua própria máquina dedicada.
d) virtualize usuários dedicados em sua máquina de centralização dedicada.
e) tenha a aparência lógica das capacidades de roteamento em sua própria máquina de depuração.
Página 27/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158876 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo
131- Quanto aos esquemas permitidos pela arquitetura de umSGBD (Sistema de Gerenciamento de Banco de Dados),é
correto afirmar que:
a) Um esquema conceitual descreve em nível setorial as rotinas do banco de dados.
b) Um esquema interno descreve a estrutura física do armazenamento do banco de dados.
c) Um esquema externo descreve as estruturas de armazenamento dosusuários clientes.
d) Um esquema setorizado descreve a estrutura lógica do armazenamento do banco de dados de uso interno.
e) Um esquema superior descreve as visões de gestores de nível estratégico.
Questão: 158875 Ano: 2014 Banca: ESAF Instituição: MF Cargo: Assistente Técnico Administrativo
132- É função da computação em nuvem:
a) cortar custos operacionais.
b) permitir que departamentos de TI se concentrem em projetos operacionais em vez de manter provedores funcionando.
c) cortar custos situacionais, associados a instabilidades.
d) desvincular a TI de esforços estratégicos de interesse da cúpula da organização.
e) otimizar acessos indexados.
Questão: 158874 Ano: 2014 Banca: CESPE Instituição: TJ-SE Cargo: Técnico Judiciário - Área Judiciária
133- Embora as redes sociais ofereçam muitas facilidades decomunicação, é imprescindível que seus usuários
adotemhábitos de segurança, como, por exemplo, o de manter, emseus computadores, antivírus atualizado, para
evitarcontaminações.
a) Certo
b) Errado
Questão: 158864 Ano: 2014 Banca: FCC Instituição: TRT - 16ª REGIÃO (MA) Cargo: Analista Judiciário - Engenharia
134- Na elaboração de um orçamento, o engenheiro decidiu utilizarplanilha eletrônica do software Excel. Em determinada
célulaidentificou a fórmula =PROCV(A15;$A$2:$D$5;4;FALSO). Oparâmetro FALSO utilizado na fórmula indica que no
resultadoencontra-se
a) o valor aproximado crescente.
b) a correspondência exata.
c) o valor aproximado decrescente.
d) uma resposta de erro.
e) a correspondência aproximada.
Questão: 158862 Ano: 2014 Banca: FGV Instituição: CGE-MA Cargo: Auditor - Conhecimentos Básicos
135- O Backup é um dos principais procedimentos de segurançaadotados pelos usuários dos sistemas informatizados.Nesse
contexto, assinale V para a afirmativa verdadeira e F para afalsa.
( ) Três exemplos de dispositivos que podem ser utilizados nobackup são um pendrive de 32GB, um DVD/RW de 4,7 GB eum
disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dadosarmazenados em subsistemas de discos e/ou biblioteca
defitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizadaa cópia completa com execução diária, semanal e/ou mensal.
As afirmativas são, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.
Página 28/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158861 Ano: 2014 Banca: CESPE Instituição: CBM-CE Cargo: Soldado Bombeiro Militar - Conhecimentos Básicos
136- O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma
conta de correio eletrônico em um mesmo aplicativo.
a) Certo
b) Errado
Questão: 158858 Ano: 2014 Banca: FGV Instituição: CGE-MA Cargo: Auditor - Conhecimentos Básicos
137- Os sistemas operacionais possuem um núcleo que ofereceserviços aos usuários e suas aplicações e que representa
acamada de software mais próxima ao hardware.
Esse núcleo recebe a seguinte denominação:
a) setup.
b) kernel.
c) swapper.
d) firmware.
e) scheduler.
Questão: 158854 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática
138- Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:SELECT
ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;Os valores exibidos por cada ocorrência da função ROUND são,
respectivamente,
a) 77.923 e 74.923.
b) 75.92 e 40.
c) 75.903 e 75.913.
d) 75.92 e 80.
e) 77 e 74.
Questão: 158852 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática
139- Um sistema de computação de uso geral é composto por I e vários controladores de dispositivos conectados por
intermédio de II que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar
concorrentemente, competindo por III . Para assegurar acesso ordenado IV há um controlador cuja função é sincronizar o
acesso aos seus recursos.(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas
Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)As lacunas de I a IV são, corretas e respectivamente, preenchidas com:
a) um microprocessador ? um barramento local ? tempo de processador ? ao middleware.
b) um microprocessador ? um firmware ? espaço em memória ? ao sistema de armazenamento.
c) uma ou mais CPUs ? um middleware ? tempo de processador ? ao sistema de armazenamento.
d) uma ou mais CPUs ? um barramento comum ? ciclos de memória ? à memória compartilhada.
e) um firmware ? um middleware ? ciclos de memória ? à memória cache.
Página 29/76
Informática - BrasilConcursos.com
Copyright © 2018 BrasilConcursos.com - Todos os direitos reservados.
Questão: 158850 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática
140- Considere os meios de transmissão:I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de
transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É
normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de
transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos.II. Este meio de
transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo
suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos.
Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do
que o I, e o custo das interfaces para ligação ao cabo é maior.Os meios de transmissão caracterizados em I e II são, correta e
respectivamente, cabo
a) de par trançado e cabo de fibra óptica.
b) de fibra óptica e cabo coaxial.
c) coaxial e cabo de par trançado.
d) de par trançado e cabo coaxial.
e) de fibra óptica e cabo de par trançado.
Questão: 158848 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática
141- Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a
ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO
afirmar:
a) A camada de Transporte reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários.
b) O protocolo IP garante a entrega dos pacotes em uma rede. O cabeçalho de um pacote IP é composto por apenas 3
campos de controle: o campo de endereço da fonte, o de endereço de destino e o de tempo de vida do pacote.
c) O protocolo UDP além de não ser orientado à conexão, não é confiável, pois não oferece nenhuma verificação para a
entrega de dados. Mas, por não efetuar esta verificação, torna-se muito rápido e gera menos tráfego na rede.
d) O protocolo TCP, por ser orientado à conexão, provê uma conexão segura para a troca de dados entre hosts diferentes.
Todos os pacotes são sequenciados e identificados e um circuito virtual é estabelecido para as comunicações.
e) O IP é um protocolo de conectividade que provê um serviço de pacotes de dados (datagramas) entre hosts. É responsável
pelo endereçamento dos pacotes, pacotes de roteamento, fragmentação e reunião, movendo dados entre camadas.
Questão: 158846 Ano: 2014 Banca: FCC Instituição: TRF - 1ª REGIÃO Cargo: Técnico Judiciário - Informática
142- Uma equipe responsável pela administração das redes de comunicações de dados deseja substituir dois roteadores que
tratam as comunicações com as redes de longa distância. Para realizar a mudança cumprindo os princípios da ITIL v.3, a
equipe precisa definir a matriz RACI que estabelece:
a) R-Responsable é quem é responsável por autorizar e aprovar os resultados de cada atividade;

Continue navegando