Buscar

informatica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

É certo dizer que um contato por voz é mais fácil do que um contato digital? Este questionamento possibilita uma
discussão interessante, uma vez que independentemente do tipo de atendimento, somos desafiados a cada dia, pois,
precisamos ter em mente que nosso principal objetivo é a satisfação do nosso cliente.
É certo dizer que um contato por voz é mais fácil do que um contato digital? Este questionamento possibilita uma
discussão interessante, uma vez que independentemente do tipo de atendimento, somos desafiados a cada dia, pois,
precisamos ter em mente que nosso principal objetivo é a satisfação do nosso cliente.
MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de 55 transferência,
manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação com o conjunto de aplicativos
MS-Office 2010.
MS-Word 2010: estrutura básica dos documentos, edição e formatação de textos, cabeçalhos, parágrafos, fontes,
colunas, marcadores simbólicos e numéricos, tabelas, impressão, controle de quebras e numeração de páginas,
legendas, índices, inserção de objetos, campos predefinidos, caixas de texto.
MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de
tabelas e gráficos, uso de fórmulas, funções e macros, impressão, inserção de objetos, campos predefinidos, controle de
quebras e numeração de páginas, obtenção de dados externos, classificação de dados.
MSPowerPoint 2010: estrutura básica das apresentações, conceitos de slides, anotações, régua, guias, cabeçalhos e
rodapés, noções de edição e formatação de apresentações, inserção de objetos, numeração de páginas, botões de ação,
animação e transição entre slides. Correio Eletrônico: uso de correio eletrônico, preparo e envio de mensagens,
anexação de arquivos. Internet: Navegação Internet, conceitos de URL, links, sites, busca e impressão de pág
(:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::)
ATALHO WORD :
Ctrl+Delete = apaga palavra após o espaço
Ctrl + Backspace = apaga palavra antes do espaço
CTRL + A: abre um arquivo já existente
CTRL + B: salva o documento
CTRL + C: copia o texto selecionado
CTRL + D: altera a formatação dos caracteres (comando Fonte, menu Formatar)
CTRL + E: centraliza o texto
CTRL + F: abre a caixa de diálogo de busca e pesquisa
CTRL + G: alinha à direita
CTRL + H: substitui o texto e a formatação especial
CTRL + I: formata o texto para itálico
CTRL + J: formata o parágrafo para justificado
CTRL + K: insere hyperlink
CTRL + L: abre a pesquisa
CTRL + M: insere parágrafo
CTRL + N: formata o texto para negrito
CTRL + O: abre um novo documento em branco
CTRL + P: imprime seu documento
CTRL + Q: formata o parágrafo para alinhar à esquerda
CTRL + R: refaz a ação
CTRL + S: sublinha o texto selecionado
CTRL + T: seleciona todo o texto do documento
lindalourennnce@gmail.com
Linda@2021
CTRL + U: substitui texto, formatação ou outros itens
CTRL + V: cola o texto copiado
CTRL + X: recorta o texto selecionado
CTRL + Y: refaz a última ação
CTRL + Z: desfaz a última ação
mailto:lindalourennnce@gmail.com
CTRL + ENTER: começa uma nova página no mesmo documento
CTRL + F10: maximiza ou restaura a janela
CTRL + SHIFT + A: formata as letras para maiúsculas
CTRL + SHIFT + E: ativa ou desativa o controle de alterações
CTRL + SHIFT + W: sublinha somente as palavras, mas não os espaços
CTRL + SHIFT + >: aumenta a fonte do texto
CTRL + SHIFT + <: diminui a fonte do texto
CTRL + ALT + L: começa uma lista
ALT + F4: sai do Word
ALT + CTRL + D:insere uma nota de fim
ALT + CTRL + F: insere uma nota de rodapé
ALT + CTRL + S: divide a janela do documento
ALT + SHIFT + C: remove a divisão da janela do documento
ALT + CTRL + I: entra no modo de visualização de impressão
ALT + CTRL + Z: alterna entre os últimos quatro lugares editados
Atalho Powerpoint
Criar nova apresentação Ctrl+O
Colocar o texto selecionado em negrito Ctrl+N
Alterar o tamanho da fonte do texto selecionado ALT + H, F, S
Abrir existem de diálogo de zoom Alt+W, Q
ReCortar o texto, objeto ou slide selecionado Ctrl+X
Copiar o texto, objeto ou slide selecionado Ctrl+C
Colar o texto, objeto ou slide recortado ou copiado Ctrl+V
Desfazer a última ação Ctrl+Z
Salvar a apresentação Ctrl+S
Inserir uma imagem Alt+T, G
Inserir uma forma ALT + H, S, H
Selecionar um tema Alt+G, H
Selecionar um layout de slide Alt+H, L
Ir para o próximo slide Page Down
Ir para o slide anterior Page Up
Ir para a guia Página Inicial Alt+C
Ir para a guia Inserir Alt+T
Iniciar a apresentação de slides F5
Encerrar a apresentação de slides Esc
Fechar o PowerPoint Ctrl+Q
Navegar pelo teclado:
Abrir a página Arquivo Alt+A
Abrir a guia Página Inicial Alt+C
Abrir a guia Inserir Alt+T
Abrir a guia Design Alt+G
Abrir a guia transições Alt+K
Abrir a guia animações Alt+S
Abrir a guia apresentação de slides Alt+S
Abrir a guia revisão Alt+V
Abrir a guia Exibir Alt+W
Abrir a caixa de pesquisa e pesquisar um comando Alt+Q e insira o termo de pesquisa
� _______________________ATALHOS EXCEL________________________________
Cálculo Fórmula
Adição =SOMA(célulaX;célula Y)
Subtração =(célulaX-célulaY)
Multiplicação = (célulaX*célulaY)
Divisão =(célulaX/célulaY)
Cálculo Fórmula
Média =MEDIA(célula X:célulaY)
Máxima =MAX(célula X:célulaY)
Mínima =MIN(célula X:célulaY)
� ______________________ATALHO AREA DE TRABALHO________________________
�
Tecla Windows + A: abrir Central de Ações;
Tecla Windows + C: ativar o uso da Cortana através de voz (em inglês);
Tecla Windows + D: atalho para visualizar a Área de trabalho e minimizar outras aplicações
simultaneamente;
Tecla Windows + P: habilitar a projeção da tela em outros monitores;
Tecla Windows + I: abrir o Menu de Configurações;
Tecla Windows + K: visualizar dispositivos de áudio e vídeo sem fio;
Tecla Windows + L: bloquear o computador ou mudar de usuário;
Tecla Windows + S: ativar recursos da Cortana para pesquisas;
Tecla Windows + R: abrir a janela do menu Executar;
Crtl + Shift + Esc: abrir o Gerenciador de Tarefas;
Tecla Windows + Tecla “+”: zoom in na tela;
Tecla Windows + Tecla “-”: zoom out na tela;
Tecla Windows + Ctrl + D: atalho para criar um novo desktop virtual;
Tecla Windows + Ctrl + F4: comando para fechar um desktop virtual;
Tecla Windows + Ctrl + direcional esquerdo ou direito: atalho para navegar pelos diferentes
desktops virtuais;
Tecla Windows + Tab: visualizar todas as áreas de trabalho criadas de modo rápido;
Tecla Windows + direcional esquerdo: a janela selecionada é jogada automaticamente para o lado
esquerdo da tela;
Tecla Windows + direcional direito: a janela selecionada é jogada automaticamente para o lado
direito da tela;
Tecla Windows + direcional inferior: a janela selecionada é jogada automaticamente para a base da
tela;
Tecla Windows + direcional superior: a janela selecionada é jogada automaticamente para a parte
superior da tela.
_____________________________________________________________________________
_____________________________________________________________________________
INFORMÁTICA – Pode ser considerada como significando “informação automática” ou seja, a utilização de métodos e
técnicas no tratamento automático da informação.
A palavra informática originou-se da junção de duas outras palavras: informação e automática.
- O propósito essencial da informática: trabalhar informações para atender as necessidades dos usuários de maneira
rápida e eficiente, ou seja, de forma automática e muitas vezes instantânea.
● Em informática a organização básica de um sistema será na forma de: (Etapas de um processamento de dados)-
Entrada >>> Processamento >>> Saída >>> Realimentação >>>>
SOFWARE – São os programas que permitem o funcionamento e utilização da máquina (hardware) é a partelógica do
computador, e pode ser dividido em Sistemas Operacionais, Aplicativos, Utilitários ou Linguagens de programação.
- O primeiro software necessário para o funcionamento de um computador é o Sistema Operacional. É o principal
software do computador, pois possibilita que todos os demais programas operem.
- Principais sistemas operacionais: Windows – Macintosh (Aple) – Linux – Android (google).
WORD -
Colar – Cola o que se tem na área de transferência
Aumentar fonte – Diminuir fonte
Minúscula – Maiúscula
Diminuir Recuo – Aumentar Recuo
Classificar ordem alfabética
Mostrar tudo – Mostrar marcas do parágrafo
Tachado
Subscrito – Sobrescrito
Efeito de texto
Cor de realce do texto
Espaçamento de linha e parágrafo
Sombreamento
Borda inferior
Powerpoint –
- Novo Slide
- Layout do Slide
- Redefinir
- Seção
- Espaçamentos entre caracteries
- Limpar toda formatação
- Direção do texto
- Alinhar texto
- Converter em smarart
- Organizar
WINDOWS - O Windows é um Sistema Operacional, ou seja, é um software, um programa de computador desenvolvido
por programadores através de códigos de programação. Os Sistemas Operacionais, assim como os demais softwares,
são considerados como a parte lógica do computador, uma parte não palpável, desenvolvida para ser utilizada apenas
quando o computador está em funcionamento. O Sistema Operacional (SO) é um programa especial, pois é o primeiro a
ser instalado na máquina.
Conceitos de organização e de gerenciamento de informações;
- Pastas – são estruturas digitais criadas para organizar arquivos, ícones ou outras pastas.
- Arquivos – são registros digitais criados e salvos por meio de programas aplicativos. Por exemplo, quando abrimos o
Microsoft Word, digitamos uma carta e a salvamos no computador, estamos criando um arquivo.
- Ícones – são imagens representativas associadas a programas, arquivos, pastas ou atalhos.
- Atalhos – são ícones que indicam um caminho mais curto para abrir um programa ou até mesmo um arquivo.
ÁREA DE TRABALHO
A ideia original é que ela sirva como uma prancheta, onde abriremos nossos livros e documentos para dar início ou
continuidade ao trabalho.
Na área de trabalho, encontramos a barra de tarefas, que traz uma série de particularidades, como:
- Barra de tarefas:
1) Botão Iniciar: é por ele que entramos em contato com todos os outros programas instalados, programas que fazem
parte do sistema operacional e ambientes de configuração e trabalho. Com um clique nesse botão, abrimos uma lista,
chamada Menu Iniciar, que contém opções que nos permitem ver os programas mais acessados, todos os outros
programas instalados e os recursos do próprio Windows. Ele funciona como uma via de acesso para todas as opções
disponíveis no computador. Por meio do botão Iniciar, também podemos:
- desligar o computador, procedimento que encerra o Sistema Operacional corretamente, e desliga efetivamente
a máquina;
- colocar o computador em modo de espera, que reduz o consumo de energia enquanto a máquina estiver ociosa, ou
seja, sem uso. Muito usado nos casos em que vamos nos ausentar por um breve período de tempo da frente do
computador;
- reiniciar o computador, que desliga e liga automaticamente o sistema. Usado após a instalação de alguns programas
que precisam da reinicialização do sistema para efetivarem sua instalação, durante congelamento de telas ou
travamentos da máquina.
- realizar o logoff, acessando o mesmo sistema com nome e senha de outro usuário, tendo assim um ambiente com
características diferentes para cada usuário do mesmo computador.
Menu Iniciar – Windows 7
Menu Iniciar, acessado com um clique no botão Iniciar.
- Ícones de inicialização rápida: São ícones colocados como atalhos na barra de tarefas para serem acessados com
facilidade.
- Barra de idiomas: Mostra qual a configuração de idioma que está sendo usada pelo teclado.
- Ícones de inicialização/execução: Esses ícones são configurados para entrar em ação quando o computador é iniciado.
Muitos deles ficam em execução o tempo todo no sistema, como é o caso de ícones de programas antivírus que
monitoram constantemente o sistema para verificar se não há invasões ou vírus tentando ser executados.
- Propriedades de data e hora: Além de mostrar o relógio constantemente na sua tela, clicando duas vezes, com o botão
esquerdo do mouse nesse ícone, acessamos as Propriedades de data e hora.
Painel de controle
O Painel de Controle é o local onde podemos alterar configurações do Windows, como aparência, idioma,
configurações de mouse e teclado, entre outras. Com ele é possível personalizar o computador às necessidades do
usuário.
Para acessar o Painel de Controle, basta clicar no Botão Iniciar e depois em Painel de Controle. Nele encontramos as
seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do sistema e da segurança”, permite a realização de backups e restauração
das configurações do sistema e de arquivos.
Possui ferramentas que permitem a atualização do Sistema Operacional, que exibem a quantidade de memória RAM
instalada no computador e a velocidade do processador. Oferece ainda, possibilidades de configuração de Firewall para
tornar o computador mais protegido.
- Rede e Internet: mostra o status da rede e possibilita configurações de rede e Internet. É possível também definir
preferências para compartilhamento de arquivos e computadores.
- Hardware e Sons: é possível adicionar ou remover hardwares como impressoras, por exemplo. Também permite alterar
sons do sistema, reproduzir CDs automaticamente, configurar modo de economia de energia e atualizar drives de
dispositivos instalados.
- Programas: através desta opção, podemos realizar a desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui alteramos senhas, criamos contas de usuários, determinamos
configurações de acesso.
- Aparência: permite a configuração da aparência da área de trabalho, plano de fundo, proteção de tela, menu iniciar e
barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para alterar data, hora, fuso horário, idioma, formatação de números e
moedas.
- Facilidade de Acesso: permite adaptarmos o computador às necessidades visuais, auditivas e motoras do usuário.
Windows 8
É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebooks, celulares, etc.
Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreendendo milhares de usuários acostumados
com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se todas as
aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar previsão do tempo, cotação da
bolsa, etc. O usuário tem que organizar as pequenas miniaturas que aparecem em sua tela inicial para ter acesso aos
programas que mais utiliza.
1. Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas configurações
e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o mouse no canto direito e inferior da
tela ou clicando no atalho Tecla do Windows + C. Essa função substitui a barra de ferramentas presente no sistema e
configurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela inicial e em
seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a personalização do papel de
parede.
2. Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o botão direito na
divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos que você quiser destacar no
computador.
3. Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os grupos podem ser
renomeados.
4. Visualizaras pastas
A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos lado a lado.
Para passar de um painel para outro é necessário usar a barra de rolagem que fica no rodapé.
5. Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na opção
Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada para receber e enviar
conteúdos de aparelhos conectados ao computador.
6. Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos novos do SO. Com o
atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra os aplicativos modernos.
7. Telas Lado a Lado
Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois programas ao
mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois ocupa ¼ da tela do computador.
8. Visualizar Imagens
O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa específico abre e isso
pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas – Programas Default – Selecionar Windows
Photo Viewer e marcar a caixa Set this Program as Default.
9. Imagem e Senha
O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer isso, acesse a
Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings. Acesse a opção Usuários e depois
clique na opção “Criar uma senha com imagem”. Em seguida, o computador pedirá para você colocar sua senha e
redirecionará para uma tela com um pequeno texto e dando a opção para escolher uma foto.
Escolha uma imagem no seu computador e verifique se a imagem está correta clicando em “Use this Picture”. Você terá
que desenhar três formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo
e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.
10. Internet Explorer no Windows 8
Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a barra de ferramentas
e menus.
Windows 10
O Windows 10 é uma atualização do Windows 8 que veio para tentar manter o monopólio da Microsoft no mundo dos
Sistemas Operacionais, uma das suas missões é ficar com um visual mais de smart e touch.
O Windows 10 é disponibilizado nas seguintes versões (com destaque para as duas primeiras):
1. Windows 10
É a versão de “entrada” do Windows 10, que possui a maioria dos recursos do sistema. É voltada para Desktops e
Laptops, incluindo o tablete Microsoft Surface 3.
2. Windows 10 Pro
Além dos recursos da versão de entrada, fornece proteção de dados avançada e criptografada com o BitLocker,
permite a hospedagem de uma Conexão de Área de Trabalho Remota em um computador, trabalhar com máquinas
virtuais, e permite o ingresso em um domínio para realizar conexões a uma rede corporativa.
3. Windows 10 Enterprise
4. Windows 10 Education
5. Windows 10 Mobile
6. Windows 10 Mobile Enterprise
7. Windows 10 IoT Core
REDES DE COMPUTADORES
Redes de Computadores refere-se à interligação por meio de um sistema de comunicação baseado em transmissões
e protocolos de vários computadores com o objetivo de trocar informações, entre outros recursos. Essa ligação é
chamada de estações de trabalho (nós, pontos ou dispositivos de rede).
Atualmente, existe uma interligação entre computadores espalhados pelo mundo que permite a comunicação entre os
indivíduos, quer seja quando eles navegam pela internet ou assiste televisão. Diariamente, é necessário utilizar
recursos como impressoras para imprimir documentos, reuniões através de videoconferência, trocar e-mails, acessar às
redes sociais ou se entreter por meio de jogos, etc.
As redes podem ser classificadas de acordo com sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão
geográfica (LAN, PAN, MAN, WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a- -ponto, etc.) e o meio de
transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.).
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de transferência de Hipertexto, desde 1999 é utilizado para trocar
informações na Internet. Quando digitamos um site, automaticamente é colocado à frente dele o http://Exemplo:
http://www.novaconcursos.com.br
- URL (Uniform Resource Locator): Localizador Padrão de recursos, serve para endereçar um recurso na web, é como se
fosse um apelido, uma maneira mais fácil de acessar um determinado site.Exemplo: http://www.novaconcursos.com.br,
onde:
● http:// Faz a solicitação de um arquivo de hiper mídia para a Internet.
● www - Estipula que esse recurso está na rede mundial de computadores
● nova concursos. - É o endereço de domínio. Um endereço de domínio representará sua empresa ou seu espaço
na Internet.
● .com - Indica que o servidor onde esse site está hospedado é de finalidades comerciais.
● .br - Indica queo servidor está no Brasil.
http://www.novaconcursos.com.br
Encontramos, ainda, variações na URL de um site, que demonstram a finalidade e organização que o criou, como:
● .gov - Organização governamental
● .edu - Organização educacional
● .org - Organização
● .ind - Organização Industrial
● .net - Organização telecomunicações
● .mil - Organização militar
● .pro - Organização de profissões
● .eng – Organização de engenheiros
● E também, do país de origem:
● .it – Itália
● .pt – Portugal
● .ar – Argentina
● .cl – Chile
● .gr – Grécia
HTTPS (Hypertext transfer protocol secure): Semelhante ao HTTP, porém permite que os dados sejam transmitidos
através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados
digitais.
- FTP (File Transfer Protocol): Protocolo de transferência de arquivo, é o protocolo utilizado para poder subir os arquivos
para um servidor de internet, seus programas mais conhecidos são, o Cute FTP, FileZilla e LeechFTP, ao criar um site, o
profissional utiliza um desses programas FTP ou similares e executa a transferência dos arquivos criados, o manuseio é
semelhante à utilização de gerenciadores de arquivo, como o Windows Explorer, por exemplo.
Provedor
O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é necessário
conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador deve permitir que
seus usuários também tenham acesso a Internet.
Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de computadores
rodando um Navegador (Browser), que permite o acesso às informações em um ambiente gráfico e multimídia. Todo em
hipertexto, facilitando a busca de informações dentro das Home Pages.
Plug-ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por exemplo,
que você toque arquivos de som ou veja filmes em vídeo dentro de uma Home Page. As empresas de software vêm
desenvolvendo plug-ins a uma velocidade impressionante.
Intranet
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna de uma
empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia usada
na Internet. Como um jornal editado internamente, e que pode ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as suas informações
particulares dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita coisa na evolução
da informática nos últimos anos. Uma intranetporque ela é uma ferramenta ágil e competitiva. Poderosa o suficiente
para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu maior patrimônio de capital com
conhecimentos das operações e produtos da empresa.
Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico:
- Browser - Um browser ou navegador é um aplicativo que opera através da internet, interpretando arquivos e sites web
desenvolvidos com frequência em código HTML que contém informação e conteúdo em hipertexto de todas as partes do
mundo.
Navegadores: Navegadores de internet ou browsers são programas de computador especializados em visualizar
e dar acesso às informações disponibilizadas na web.
- Chrome: O Chrome é o navegador do Google e consequentemente um dos melhores navegadores existentes. Outra
vantagem devido ser o navegador da Google é o mais utilizado no meio, tem uma interface simples muito fácil de utilizar.
- Mozila Firefox: O Mozila Firefox é outro excelente navegador ele é gratuito e fácil de utilizar apesar de não ter uma
interface tão amigável, porém é um dos navegadores mais rápidas e com maior segurança contra hackers.
- Opera: Usabilidade muito agradável, possui grande desempenho, porém especialistas em segurança o considera o
navegador com menos segurança.
- Safari: O Safari é o navegador da Apple, é um ótimo navegador considerado pelos especialistas e possui uma interface
bem bonita, apesar de ser um navegador da Apple existem versões para Windows.
- Internet Explorer: O Internet Explorer ou IE é o navegador padrão do Windows. Como o próprio nome diz, é um
programa preparado para explorar a Internet dando acesso a suas informações. Representado pelo símbolo do “e” azul,
é possível acessá-lo apenas com um duplo clique em seu símbolo.
Os mecanismos de buscas contam com operadores para filtro de conteúdo. A maior parte desse filtros, no entanto, pode
não interessar e você, caso não seja um praticante de SEO. Contudo alguns são realmente úteis e estão listados abaixo.
Realize uma busca simples e depois aplique os filtros para poder ver o quanto os resultados podem sem mais
especializados em relação ao que você procura.
- palavra_chave - Retorna um busca excluindo aquelas em que a palavra chave aparece. Por exemplo, se eu fizer uma
busca por computação, provavelmente encontrarei na relação dos resultados informaçõe sobre “Ciência da
computação“. Contudo, se eu fizer uma busca por computação -ciência , os resultados que tem a palavra chave ciência
serão omitidos.
+palavra_chave - Retorna uma busca fazendo uma inclusão forçada de uma palavra chave nos resultados. De maneira
análoga ao exemplo anterior, se eu fizer uma busca do tipo computação, terei como retorna uma gama mista de
resultados. Caso eu queira filtrar somente os casos em que ciências aparece, e também no estado de SP, realizo uma
busca do tipo computação + ciência SP.
“frase_chave” - Retorna uma busca em que existam as ocorrências dos termos que estão entre aspas, na ordem e grafia
exatas ao que foi inserido. Assim, se você realizar uma busca do tipo “como faser” – sim, com a escrita incorreta da
palavra FAZER, verá resultados em que a frase idêntica foi empregada. palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras chave citadas. Faça uma busca por facebook OR msn, por exemplo,
e terá como resultado de sua busca, páginas relevantes sobre pelo menos um dos dois temas- nesse caso, como as duas
palavras chaves são populares, os dois resultados são apresentados em posição de destaque.
filetype:tipo - Retorna as buscas em que o resultado tem o tipo de extensão especificada. Por exemplo, em uma busca
filetype:pdf jquery serão exibidos os conteúdos da palavra chave jquery que tiverem como extensão .pdf. Os tipos de
extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
- palavra_chave_01 * palavra_chave_02 - Retorna uma “busca combinada”, ou seja, sendo o * um indicador de
“qualquer conteúdo”, retorna resultados em que os termos inicial e final aparecem, independente do que “esteja entre
eles”. Realize uma busca do tipo facebook * msn e veja o resultado na prática.
Segurança da informação: procedimentos de segurança
A Segurança da Informação refere-se às proteções existentes em relação às informações de uma determinada
empresa, instituição governamental ou pessoa. Ou seja, aplica-se tanto às informações corporativas quanto às pessoais.
= Firewall - Firewall é uma solução de segurança fundamentada em hardware ou software (mais comum) que, a partir de
um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou
recepção de dados podem ser realizadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se
enquadra em uma espécie de barreira de defesa. A sua missão, consiste basicamente em bloquear tráfego de dados
indesejados e liberar acessos desejados.
Os vírus, worms, Trojans, spyware são tipos de programas de software que são implementados sem o consentimento
(e inclusive conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções nocivas para
o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento, interrupção do sistema e propagação para
outros computadores.
= Antivírus - Os antivírus são aplicações de software projetadas como medida de proteção e segurança para resguardar
os dados e o funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas
comumente como vírus ou malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos
computadores.
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar fabricado
pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que seria um aplicativo
qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era esperado.
Worms (vermes): Podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal
diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local.
Spywares, keyloggers e hijackers: Apesar de não serem necessariamente vírus, estes três nomes também
representam perigo. Spywares são programas que ficam «espionando» as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares
desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.
Keyloggers: São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a
capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em
pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites
(como sites de software antivírus, por exemplo).
Hoaxes: São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na rede e
que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário clicar em
determinada tecla ou link.
Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em relação ao seu
predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos ambientes de trabalho, novo navegador(Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e até o Prompt de Comando) e
da união das múltiplas plataformas (inclusive o app Xbox).
Pastas:
Não contém informação propriamente dita. A função é organizar tudo que esta dentro de cada unidade. Elas contém
arquivos e subpastas.
 
Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS
 
Arquivos:
Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo correspondente. São fotos,
vídeos, imagens, programas, músicas e etc..
Atalho:
 Repare que o atalho tem uma seta no canto inferior esquerdo.
É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e sua única função é
“chamar o arquivo” que realmente queremos e que está armazenado em outro lugar.
 
Área de trabalho ou desktop:
 
É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre programas ou pastas,
eles são exibidos sobre a área de trabalho, Nela também é possível colocar itens, como arquivos e pastas, e organiza-los
como quiser. A chamamos de tela inicial do Windows. Ela é composta de :
● Menu iniciar
● Barra de tarefas
● Área de notificação
● Ícones, pastas e atalhos
● Papel de parede ou plano de fundo.
 
Área de transferência:
Área de transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e planeja usar em
outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os comandos recortar ou copiar para
mover sua seleção para a área de transferência, onde ela será armazenada ate que você use o comando colar para
inseri-la em algum outro lugar. Quando desligar o PC, é apagado tudo que esta na área de transferência.
Manipulação de arquivos e pastas
As principais operações nós podemos fazer pelo explorer:
No Windows 10 o ato de mover ou copiar um arquivo ou pasta pode ser realizado simplesmente com a ação de arrastar
o conteúdo com o mouse.
Se o arquivo for arrastado com o mouse (botão principal) da pasta de origem para a pata de destino e as duas pastas
estão na mesma unidade de disco o resultado desta ação será a retirada do arquivo da pasta de origem e será guardado
na pasta de destino, ou seja o arquivo será movido.
Se o arquivo for arrastado com o mouse da pasta de origem para a pasta de destino e as duas pastas estão em unidades
diferentes de discos, o resultado desta ação será a geração de cópia na pasta de destino, ou seja, o arquivo será copiado.
fonte: Apostila de Alisson Clayton disponibilizada na internet
 
Uso dos menus:
 
Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em menus igual à de um
restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos) até que você clique na barra de menus
abaixo da barra de titulo.
 Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-menu) e se estiver cinza
é por que ele não esta habilitado.
Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc. você também abre
muitos menus.
Programas e aplicativos:
Programas e aplicativos basicamente é a mesma coisa.
Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um editor de texto,se for
retocar uma imagem, precisará de um editor de imagem, para acessar a internet será necessário um navegador.
Centenas de programas estão disponíveis para Windows.
No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel esquerdo do menu
iniciar contem uma pequena lista de programas e mais os programas usados recentemente. Para abrir um programa é só
clicar nele.Para procurar uma lista dos seus programas, clique no botão iniciar e em todos os programas.
Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou não.
Eles podem ser :
Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O tempo de uso pelo
usuário é ilimitado.
 Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de tempo de utilização,
geralmente contado em dias, a partir do momento que o software é instalado. Para ter acesso a essas ferramentas
bloqueadas ou usar por tempo indeterminado, o usuário é obrigado a comprar ele.
Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter contato com aquele
anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um pagamento por parte do cliente.
Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e possuem o código
fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode alterar as funções do programa sem a
necessidade de nenhum tipo de pagamento aos criadores.
Interação com o conjunto de aplicativos MS-Office 2010:
O Office para Windows 10 oferece versões otimizadas para o toque do Word, Excel, PowerPoint, OneNote e Outlook,
que funcionam muito bem em dispositivos com telas pequenas como seu smartphone ou tablet. Eles foram desenhados
do zero para rodar no Windows 10, construído para o toque e para oferecer a melhor experiência do Office.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
QUESTÕES
1. (FCC – ISS/Teresina – Auditor Fiscal - 2016) Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo SSD
(Solid-State Drive) ao invés de HDs por serem normalmente mais silenciosos, menores, mais resistentes e de acesso mais
rápido. Assim como os pen drives, os dispositivos SSD utilizam
(A) memória flash para armazenar dados. Esse tipo de memória não perde seu conteúdo quando a alimentação elétrica
é cortada.
(B) memória flash para armazenar dados. Esse tipo de memória perde seu conteúdo quando a alimentação elétrica é
cortada.
(C) registradores para armazenar informações. Os registradores são tipos de memória de acesso muito rápido, porém
muito caros.
(D) memória cache para armazenar dados. Esse tipo de memória é acessada duas vezes mais rápido do que as memórias
RAM convencionais.
(E) chips BIOS para armazenar as informações. Esses chips são baratos e compactos, porém o acesso a eles é mais lento
do que o acesso às memórias.
Resposta ( A )
2. (FCC – CREMESP – Oficial Administrativo – 2016) O SETUP é um programa de configuração do hardware do
computador que pode ser chamado antes da inicialização do Sistema Operacional, pressionando-se normalmente a tecla
Delete. Através deste programa é possível indicar, por exemplo, o drive no qual está instalado o sistema operacional. Nos
computadores atuais, o SETUP vem armazenado: (A) no POST. (B) no HD. (C) na memória RAM. (D) no BIOS. (E) na
memória ROM.
Resposta ( E )
3. (FCC – SEFAZ/PI – Auditor Fiscal – 2015) Considere a seguinte descrição de componentes de computadores encontrada
em um site de comércio eletrônico: Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X
DDR4 2133MHz refere-se à configuração (A) do HD. (B) da Memória RAM. (C) da memória cache. (D) do Processador. (E)
do monitor de vídeo.
Resposta ( B )
4. (FCC – TRE/MA – Analista Judiciário – 2015) Uma das tecnologias que mais evoluiu nos últimos anos com certeza foi a
de armazenamento de dados. Para comprovar isso basta lembrar ou às vezes nem lembrar do principal meio de
transporte de dados em disquetes de 3 ½ “ e 1,44MB de capacidade. Atualmente novas tecnologias permitem maior
quantidade de dados, maior rapidez na transferência e menor tamanho. Analise as questões e assinale a INCORRETA: a)
Disco rígido ou HD pode equipar ainda a maioriados computadores, e nele ficam gravados arquivos do sistema
operacional, programas instalados e arquivos do usuário. b) Pendrives foram criados para serem dispositivos portáteis,
ideais para serem usados no armazenamento e transporte de dados como documentos, planilhas, fotos, base de dados,
agendas. c) SSD ou Solid State Drive é algo como Unidade de Estado Sólido e armazena os dados em Chips de Memória,
dispensando totalmente o uso de sistemas mecânicos para o seu funcionamento. Equipam os modernos computadores
e laptops. d) Cartão SD ou cartões de memórias (SD é um padrão predominante) possuem variações de tamanho: SD, XT
SD e NanoSD.
Resposta ( D )
5. (FCC – TRE/MA – Técnico Judiciário – 2015) Quando um computador (provido de uma placa mãe, memória RAM e um
disco rígido) é ligado: I. A primeira coisa que acontece é o carregamento na memória da rotina de partida (bootstrap
loader). e II. A segunda etapa do processo de inicialização envolve mover programas mais essenciais do disco rígido do
computador para a memória RAM. Analise as sentenças e assinale a alternativa correta: a) O primeiro acontecimento
está correto, porém a segunda ação está incorreta. b) O segundo acontecimento está correto e depende do primeiro
para ocorrer. c) O primeiro acontecimento está incorreto, porém a segunda ação está correta. d) O primeiro
acontecimento está correto e o segundo também, porém podem ocorrer em ordem invertida.
Resposta ( B )
6. (FCC – TRT/15ª Região – Analista Judiciário – 2015) Tipo de memória ROM que também permite a regravação de
dados. No entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são
feitos por um método que faz com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial
para que a regravação ocorra. Trata-se de (A) EVPROM − Electrically Virtual Programmable Read-Only Memory
(B) EEPROM − Electrically Erasable Programmable Read-Only Memory. (C) PEROM − Programmable Erasable Read-Only
Memory. (D) MROM − Magnetoresistive Read-Only Memory. (E) PCROM − Programmable Computer Read-Only Memory.
Resposta ( B )
7. (FCC – TRT/15ª Região – Analista Judiciário – 2015) É um recurso responsável pela coordenação do funcionamento da
memória de um microcomputador, que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de
memória e anota onde cada informação do sistema está hospedada na memória. É ele que informa onde o processador
deve procurar os dados e instruções na memória. Trata-se de (A) Control Unit (Unidade de Controle). (B) Arithmetic Logic
Unit (Unidade Lógica e Aritmética). (C) Central Processing Unit (Unidade Central de Processamento). (D) Memory
Management Unit (Unidade de Gerenciamento de Memória). (E) Register (Registrador).
Resposta ( D )
12 Utilizando o Bloco de Notas, um usuário gravou um arquivo texto na Área de Trabalho do Microsoft Windows 7, em
sua configuração padrão, e, na sequência, fechou o aplicativo. Assinale a alternativa que indica a ação correta para ver o
ícone do arquivo e poder acessá-lo, posteriormente, considerando que 5 diferentes programas estão abertos
simultaneamente. (A) Minimizar todas as janelas. (B) Acessar a Lixeira do Windows. (C) Maximizar todas as janelas. (D)
Alternar as janelas usando CTRL+ESC até exibir o arquivo texto. (E) Acessá-lo a partir de seu atalho fixado na Barra de
Tarefas.
Resposta ( A )
Informática
1- A ferramenta Microsoft Word é muito utilizada mundialmente, sendo assim, é correto afirmar que: (a)
a)Microsoft Word é um processador de texto.
b)Microsoft Word é um editor de planilhas.
c)Microsoft Word é um navegador de internet.
d)Microsoft Word é um sistema operacional.
e)Microsoft Word é um processador de planilhas
2- Considerando Excel 2010, qual funcionalidade do ícone na aba Layout da Página?
a) Configurar margem. (b)
b) Definir e/ou limpar área de impressão.
c) Apenas limpar área de impressão.
d) Apenas definir área de impressão.
e) Aumentar área de impressão.
3- Em qual menu está localizado a opção de Gráficos no Microsoft Excel 2010? (a)
a)Inserir.
b)Página inicial.
c)Página em branco.
d)Novo documento.
e)Exibição.
4- José precisa encontrar uma forma rápida e prática de enviar um e-mail para um grupo de clientes, de modo que
nenhum componente do grupo descubra quem são os demais. Para isso, José terá que fazer da seguinte forma: (c)
a)Enviar uma cópia do e-mail para o lixo eletrônico.
b)Criar um e-mail fictício.
c)Inserir a lista de destinatários como Cco.
d)Inserir a lista de destinatários como Cc.
e)Copiar a lista de destinatários na área de trabalho.
5- A utilização do Microsoft Outlook 2010 no modo padrão, quando deletamos um e-mail, o mesmo fica armazenado na
pasta: (b)
a)Caixa de entrada.
b)Itens excluídos.
c)Arquivo Morto.
d)Spam.
e)Lixo eletrônico.
6- O termo URL é um endereço de recurso disponível em uma rede, porém é comum ser confundida com o termo LINK.
A alternativa que NÃO corresponde uma URL válida é: (d)
a)www.youtube.com
b)http://192.168.2.100
c)http://z.com
d)pp@web.org
e)http://192.168.1.1
7- Em qualquer navegador web, é comum aparecer a imagem de um cadeado próximo a barra de URL, como a que é
mostrada a seguir: (d)
Está correto afirmar que:
http://192.168.1.1
a)O cadeado significa um ambiente mais seguro, principalmente porque está conectado a um site de acesso restrito, não
público.
b)O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de
transporte de hipertexto OpenSSH.
c)Toda conexão segura para sites na web possui URL começando com o símbolo do protocolo ‘http’.
d)O cadeado significa um ambiente mais seguro, principalmente porque está usando uma conexão criptografada.
www.pciconcursos.com.br
e) Ao se digitar um endereço web, como: ‘www.nome.com’, o navegador acessa o servidor de e-mails do domínio
‘nome.com’.
8- No Microsoft Windows 7 em português, existem vários comandos por combinação de teclas, que otimizam a
utilização do computador. Relacione corretamente os atalhos com suas funcionalidades.
( ) Abrir o botão Pesquisar para pesquisar arquivos;
( ) Exibir e ocultar a área de trabalho;
( ) Abrir a caixa de diálogo executar;
( ) Abrir centrar de facilidade de acesso;
( ) Abrir o Explorador de Arquivos;
A ordem correta é: (E)
a)4, 3, 5, 2, 1.
b)3, 2, 1, 5, 4.
c)4, 2, 1, 5, 3.
d)5, 1, 2, 3, 4.
e)1, 3, 5, 2, 4.
10- Quais teclas de atalho seriam utilizadas para copiar e colar um determinado paragrafo de texto no Microsoft Office
Word 2010? (a)
a) Ctrl e C / Ctrl e V.
b) Ctrl e V / Ctrl e C.
c) Ctrl e A / Ctrl e V.
d) Ctrl e C / Ctrl e N.
e) Alt e C / Alt e V
11- Uma das formas de atuações do ransomware um dos códigos maliciosos mais difundidos atualmente é: (b)
a. capturas de senhas digitadas no computador e enviar para hacker.
b. Criptografar os dados do disco rígido e solicitar pagamento para resgate.
c. Enviar várias cópias de uma mensagens de email utilizando os seus contatos.
d. Instalar diversos arquivos de imagens para lotar o disco rígido.
e. Mostrar uma mensagem com propagandas no navegador de internet.
12- No navegador mozilla firefox, existem recursos para abrir uma janela para navegação sem ser identificado(Privado).
As teclas de atalhos para abrir uma nova janela privada são: (d)
a. Ctrl+Alt+L
b. Ctrl+Slt+M
c. Ctrl+Shirft+N → Google Chrome
d. Ctrl+Shitf+P→ Internet Explore e Mozilla Firefox
e. Ctrl+Tab+G
13- O sistema operacional windows possui recurso denominado área de transferência que:(C)
a. É utilizado para a sincronização de arquivos entre computadores.
b. É utilizado para a realização de cópias de segurança(backup) do disco rígido do computador para outro disco.
c. É destinado a armazenamento temporário de elementos que foram copiados ou recortados.
d. Permite que as configurações do computador sejam transferidas para outro computador.
e. Permite que os arquivos sejam transferidos de computador para outro.
14- Considere o seguinteum usuário de um computador com sistema operacional windows 10 deseja fazer um backup de todos os arquivos de
documentos pessoais, que totalizam cerca de 500 MBYTES armazenados na pasta c:\users\usuários\documentos. A
forma mais adequada para realizar é: (e)
a. Aglutinar os arquivos da pasta documentos em um arquivo AVI e gravar em DVD-R.
b. Criar a pasta C:\users\usuários\backup e copiar todos os arquivos da pasta original.
c. Criar pasta backup na pasta C:\users\usuários\documentos fazer cópia dos arquivos.
d. Transformar os arquivos para o formato TAR e armazenar em uma mídia de fita magnética.
e. Fazer uma cópia da pasta documentos e de todos os arquivos dentro da pasta em um pendrive.
15- O windows 10 permite que o seu explorador de arquivos possa ser configurado em relação aos arquivos e pasta que
manipula. uma das configurações permitidas é ocultar. (c)
a. Os arquivos criptografados ou protegidos por senhas.
b. Os arquivos de aplicativos não licenciados para o windows 10.
c. As extensões dos tipos de arquivo conhecidos .
d. Os arquivos que não foram ainda avaliados.
e. Os arquivos não manipulados há pelo menos um ano.
16- Um usuário de um computador com sistema operacional windows 10, clicou no seguinte botão presente na barra
de tarefa. Esse botão permite que:(d)
a. A tela seja estendida em segundo monitor de vídeo conectado no computador.
b. A tela do computador seja reproduzida em projetor.
c. Todas as janelas abertas sejam fechadas.
d. Múltiplas áreas de trabalho possam ser criadas ou gerenciadas.
e. A lupa do Windows seja ativada para aplicar as informações exibidas na tela.
17- A seguir, é apresentado o explorador de arquivos windows 10 a seta para cima antes da barra de endereço destina-se
a: (b)
a. levar a tela seguinte.
b. levar ao nivel acima da atual, ou seja, este computador.
c. desfazer a última ação realizada.
d. levar à tela anterior.
e. levar o nível abaixo do atual downloads, se existir.
18- O windows 10, em configuração padrão, permite que o usuário configure no menu iniciar, por exemplo, para: (a)
a. Mostrar aplicativos mais usados.
b. Bloquear os aplicativos que estar infectados por vírus.
c. indicar aplicativos que não foram certificados para o windows 10.
d. Ativar automaticamente ajuda do windows a cada erro do usuário.
e. Restaurar programas apagados acidentalmente.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
41. Considere a imagem a seguir, extraída do MS-Word 2010, em sua configuração padrão. A primeira frase do parágrafo
foi selecionada pelo usuário.
Resposta (c)
No contexto apresentado na imagem, quando o usuário utilizar o atalho de teclado Ctrl+X, a frase selecionada será:
(A) duplicada no parágrafo.
(B) enviada para impressão.
(C) recortada e colocada na área de transferência.
(D) localizada no documento inteiro.
(E) alinhada à direita.
22 Considere o documento de texto a seguir, extraído do MS-Word 2010 em sua configuração padrão e apresentado em
dois momentos: antes e depois da utilização de dois recursos de formatação na primeira frase do parágrafo.
Resposta (a)
Assinale a alternativa que contém o nome dos dois recursos de formatação utilizados entre os momentos apresentados.
(A) Itálico e Tachado.
(B) Tachado e Sublinhado.
(C) Itálico e Sublinhado.
(D) Sublinhado e Sobrescrito.
(E) Itálico e Subscrito.
Utilize a planilha a seguir, extraída do MS-Excel 2010, em sua configuração padrão, para responder às questões de
números 43 a 45. O desempenho de 4 alunos é apresentado em 3 notas na planilha, e a coluna E é um cálculo dessas
notas. A célula E2 é um cálculo das células B2, C2 e D2, por exemplo.
43. Assinale a alternativa que contém a fórmula que, ao ser inserida na célula E5, mantém o mesmo tipo de cálculo
apresentado nas células E2, E3 e E4 em relação às notas.
Resposta (E)
(A) =SOMA(B2:D5)
(B) =SOMA(B5:D5)
(C) =MÁXIMO(B5:D5)
(D) =MÍNIMO(B5:D5)
(E) =MÉDIA(B5:D5)
44. Para colorir o plano de fundo das células do intervalo A1:E1, foi utilizado o recurso do grupo Fonte, da guia Página
Inicial, representado pelo seguinte ícone, ilustrado a seguir:
Resposta (D)
46. Na Internet, a função do ____________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será
acessado utilizando um protocolo de transferência de hipertexto considerado seguro. Assinale a alternativa contendo a
informação que preenche corretamente a lacuna do enunciado.
Resposta (B)
(A) prefixo http://
(B) (B) prefixo https://
(C) (C) sufixo .edu.br
(D) (D) sufixo .com.br
(E) (E) sufixo .org.br
47. Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão, que mostra os cinco
destinatários de um e-mail (Carlos, Clara, Pedro, Ana e Beatriz) pronto para ser enviado.
Resposta (D)
Assinale a alternativa que contém os nomes dos destinatários que receberão uma cópia do e-mail, mas não terão os
seus endereços vistos pelos outros destinatários.
(A) Carlos e Clara.
(B) Carlos, Clara e Pedro.
(C) Pedro, Ana e Beatriz.
(D) Ana e Beatriz.
(E) Carlos, Clara, Pedro, Ana e Beatriz.
48. Observe os ícones a seguir, extraídos do Windows Explorer do MS-Windows 7, na configuração de exibição de Ícones
Médios. Os ícones foram marcados de 1 a 5 e não foram modificados desde a sua criação.
Resposta (A)
Assinale a alternativa que contém o número correspondente ao ícone de um atalho de uma pasta que não está vazia. (A)
1
(B) 2
(C) 3
(D) 4
(E) 5
49. Observe a seguinte ilustração da Biblioteca de Documentos, do MS-Windows 7, em sua configuração padrão.
Resposta (B)
Quando o usuário selecionar a planilha do MS-Excel 2010, utilizando apenas um clique do botão primário do mouse, e
depois utilizar as teclas de atalho Ctrl+C e Ctrl+V, nessa sequência, ela será
(A) enviada para impressão.
(B) copiada e colada como uma nova planilha.
(C) eliminada imediatamente.
(D) enviada para Lixeira.
(E) enviada para Área de Trabalho.
50. Considere a imagem a seguir, extraída do MS-Windows 7, em sua configuração padrão. Ela apresenta parte dos
programas da pasta Acessórios, do Menu Iniciar > Todos os Programas
Resposta (A)
Assinale a alternativa que contém o nome do aplicativo destinado a criar, colorir e editar imagens.
(A) Paint.
(B) Prompt de Comando.
(C) Bloco de Notas.
(D) WordPad.
(E) Windows Explorer.
31. Na rede mundial de computadores, Internet, os serviços de comunicação e informação são disponibilizados por meio
de endereços e links com formatos padronizados URL (Uniform Resource Locator). Um exemplo de formato de endereço
válido na Internet é:
Resposta: (A)
(A) https://meusite.org.br
(B) http:@site.com.br
(C) www.#social.*site.com
(D) html://www.mundo.com
(E) HTML:site.estado.gov
32. Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge, frequentemente é necessário
localizar uma palavra ou um texto na página que estiver sendo exibida. Uma forma rápida de se efetuar tal ação é digitar
as teclas de atalho apropriadas. As teclas de atalho que provocam a exibição de uma barra que permite digitar o texto a
ser buscado, na página em exibição, são:
Resposta (E)
(A) Ctrl + n
(B) Ctrl + x
(C) Ctrl + v
(D) Ctrl + h
(E) Ctrl + f
33. Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção de abrir as páginas de
interesse em um modo de navegação conhecido como privativo ou anônimo, que tem como uma de suas características:
Resposta: (C)
https://meusite.org.br
http://www.#social.*site.com
(A) ser exclusivo de dispositivos móveis, como os smartphones.
(B) ter um tempo máximo de exibição de cada página visitada.
(C) não salvar o histórico de navegação das páginas visitadas.
(D) exigir a solicitaçãoda digitação de uma senha a cada página visitada.
(E) exigir o cadastro do usuário a cada página visitada
34. No sistema operacional Windows 10, em sua configuração padrão, atalhos podem ser utilizados para várias
finalidades. Os atalhos podem ser
Resposta: (D)
(A) utilizados para acessar arquivos e programas, mas atalhos para endereços da Internet não são permitidos.
(B) utilizados para acessar pastas, mas atalhos para subpastas não são permitidos.
(C) colocados em qualquer local do Windows, exceto na Barra de Tarefas.
(D) identificados com facilidade, pois seus ícones possuem uma seta no canto inferior esquerdo.
(E) colocados em diversos locais do Windows, como na Área de Trabalho, mas não podem ser colocados dentro de
pastas.
35. O Painel de Controle do sistema operacional Windows 10 permite o ajuste das configurações do sistema e do
computador. Os elementos configuráveis podem ser exibidos por
Resposta: (C)
(A) Recursos de Hardware e Recursos de Software.
(B) Gerenciador de Dispositivos, Gerenciador de Programas e Gerenciador de Usuários.
(C) Categoria.
(D) Recursos do Usuário e Recursos do Administrador.
(E) Ícones Grandes, Ícones Médios ou Ícones Pequenos.
36. Ao preparar uma apresentação utilizando o MS-PowerPoint 2013, deseja-se inserir um gráfico, sendo que dentre as
opções padrão disponibilizadas por esse software, está o gráfico do tipo:
Resposta: (E)
(A) Superfície.
(B) Mesclado.
(C) Simétrico.
(D) 3D.
(E) Quadro.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
26. Um usuário, que está organizando arquivos de licitações do ano de 2018, por meio do Windows Explorer do
MS-Windows 7, em sua configuração padrão, deseja mover todos os arquivos de uma pasta chamada “licitacoes”,
conforme exibido na imagem, para uma nova pasta inicialmente vazia, de nome “licitacoes2018”.
O usuário, para mover todo o conteúdo, deverá, após selecionar todos os itens, pressionar o atalho e, em seguida, após
acessar a pasta “licitacoes2018”, pressionar o atalho . Assinale a alternativa que completa, correta e respectivamente, as
lacunas do enunciado.
Resposta: (A)
(A) Ctrl + X … Ctrl + V
(B) Ctrl + X … Ctrl + C
(C) Ctrl + C … Ctrl + X
(D) Ctrl + V … Ctrl + C
27. No MS-Word 2010, em sua configuração padrão, há um grupo chamado “Citações e Bibliografia”, que possui ícones
de recursos para gerenciar as bibliografias que serão adicionadas aos documentos, facilitando a edição do documento.
Assinale a alternativa que apresenta o nome da guia na qual se localiza o grupo mencionado no enunciado.
Resposta: (E)
(A) Revisão.
(B) Inserir.
(C) Correspondências.
(D) Página Inicial.
(E) Referências.
28. Observe a planilha a seguir, elaborada por meio do MS-Excel 2010, em sua configuração padrão, para gerenciar os
prazos de execução de alguns projetos, contendo o nome do projeto (coluna A), o prazo final do projeto (coluna B), o
prazo de conclusão efetiva do projeto (coluna C) e o tempo de atraso calculado sobre o prazo final e a data efetiva de
conclusão.
Resposta: (C)
Assinale a alternativa que apresenta a fórmula adicionada à célula D2 para calcular o número de dias de atraso, ou exibir
o valor 0 caso não haja atraso, conforme exibido na imagem.
(A) =SE(C2-B2;C2>B2;0)
(B) =SE(C2>B2;0;C2-B2)
(C) =SE(C2>B2;C2-B2;0)
(D) =SE(C2B2;0)
29. Uma nova metodologia pedagógica será apresentada aos professores de uma escola por meio de uma apresentação
elaborada no MS-PowerPoint 2010, em sua configuração padrão. O usuário, ao elaborar a apresentação, deseja alterar a
orientação dos slides. Assinale a alternativa que apresenta o ícone cujo nome é Orientação do Slide, que será usado pelo
usuário, conforme o enunciado.
Resposta: (B)
30. Por meio do MS-Outlook 2010, em sua configuração padrão, um professor usando a conta de e-mail
peb1@escola.gov.br envia um e-mail conforme a figura exibida a seguir.
Resposta: (D)
O diretor, diretor@escola.gov.br, recebe o e-mail e observa as contas de e-mails que também receberam o comunicado,
além dele próprio. Assinale a alternativa que apresenta, corretamente, apenas o(s) e-mail(s) que o diretor observou que
também recebeu(ram) o comunicado recebido por ele.
(A) supervisor@escola.gov.br, coordenador@escola.gov.br, assistente@escola.gov.br
(B) supervisor@escola.gov.br, coordenador@escola.gov.br, professores@escola.gov.br
(C) supervisor@escola.gov.br, coordenador@escola.gov.br
(D) supervisor@escola.gov.br
mailto:assistente@escola.gov.br
mailto:professores@escola.gov.br
mailto:coordenador@escola.gov.br
mailto:supervisor@escola.gov.br
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
30. O servidor João, representado pelo endereço de email joao@dominio.br, criou e editou o arquivo
“relatório-atividades.docx”. João anexa o arquivo em um e-mail com os seguintes parâmetros e envia-o:
Resposta: (D)
Para: maria@dominio.br
CC: alberto@dominio.br
CCO: mario@dominio.br, patricia@dominio.br
Assunto: roberto@dominio.br
Considerando que cada endereço de e-mail representa uma pessoa, quantas pessoas terão o “relatório-atividades.docx”,
após todos terem recebido o e-mail?
(A) 2.
(B) 3.
(C) 4.
(D) 5.
26. Em um computador com Windows 7, em sua configuração original, na área de trabalho, encontra-se um ícone de
atalho para o aplicativo Google Chrome. Por se tratar de um aplicativo de uso diário de determinado usuário, deseja-se
criar um atalho de teclado personalizado para abrir o aplicativo. Neste contexto, considere as seguintes afirmações e
assinale a alternativa correta.
Resposta: (D)
(A) Configurar atalhos de teclado personalizados no Windows 7 não é permitido por motivo de segurança.
(B) É possível configurar um atalho de teclado personalizado para o Google Chrome por meio do add-on “Custom
keyboard shortcuts”, que pode ser instalado separadamente.
(C) É possível configurar um atalho de teclado para o aplicativo Google Chrome por meio do aplicativo “Windows
Application Utility”, instalado separadamente.
(D) É possível configurar nativamente um atalho de teclado personalizado para o Google Chrome por meio da janela de
“Propriedades” do ícone de atalho do Google Chrome, na aba “Atalho”.
27. No MS-Word 2010, deseja-se organizar o texto de um documento em duas colunas simétricas. Assinale a alternativa
que descreve o procedimento correto para a aplicação dessa formatação no documento.
mailto:alberto@dominio.br
mailto:patricia@dominio.br
mailto:roberto@dominio.br
Resposta: (B)
(A) Clicar no ícone Coluna, e no subitem “Duas” do item “Incluir” do menu suspenso, no grupo Página, guia Inserir.
(B) Clicar no ícone Colunas e no item “Duas” do menu suspenso, no grupo Configurar Página, guia Layout da Página.
(C) Clicar no ícone Nova coluna, no grupo Configurar Página, da guia Layout da Página.
(D) Clicar no ícone Inserir e no item “Coluna” do menu suspenso, no grupo Página, guia Design.
28. Em um arquivo editado no MS-Excel 2010, em sua configuração original, foram criadas duas planilhas com os nomes
Planilha1 e Planilha2. Na Planilha2, na célula B2, deseja-se apresentar a soma das células A2 e B2 da Planilha1. Assinale a
alternativa que apresenta a fórmula que deve ser aplicada na célula B2 da Planilha2.
Resposta: (A)
(A) =Planilha1!A2+Planilha1!B2
(B) =SOMA(A2;B2)
(C) =Planilha1!SOMA(A2;B2)
(D) =Planilha1.A2+Planilha1.B2
29. Em um arquivo editado MS-PowerPoint 2010, em sua configuração original, há 19 slidescom o fundo branco.
Assinale a alternativa que apresenta o modo de exibição indicado para alterar a cor do fundo de todos os slides da
apresentação.
Resposta: (C)
(A) Design.
(B) Layout.
(C) Slide mestre.
(D) Slide guia.
83. Tem-se o seguinte documento criado no Microsoft Word 2016, em sua configuração original
Resposta: (D)
Assinale a alternativa com o resultado, ao selecionar a palavra “torturantes” e clicar no ícone negrito duas vezes.
(A) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias torturantes;
a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.
(B) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias
torturantes; a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.
(C) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias torturantes;
a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.
(D) E o sertão é um vale fértil. É um pomar vastíssimo, sem dono. Depois tudo isto se acaba. Voltam os dias torturantes;
a atmosfera asfixiadora; o empedramento do solo; a nudez da flora.
84. Tem-se a seguinte planilha, criada no Microsoft Excel 2016, em sua configuração padrão.
Resposta: (A)
Assinale a alternativa que indica o resultado correto, quando o usuário selecionar todo o conteúdo, no intervalo A1 até
B6, e clica com o botão principal do mouse no ícone destacado a seguir, do grupo Número na guia Página Inicial.
85. Assinale a alternativa correta sobre o Bloco de Notas do Microsoft Windows 10, em sua configuração padrão.
Resposta: (D)
(A) Imagens podem ser incluídas em um texto criado no Bloco de Notas, porém apenas copiando a partir da Área de
Transferência.
(B) Existe um recurso de criação de tabelas, igual ao Microsoft Word 2016.
(C) O Bloco de Notas tem um recurso de corretor ortográfico, mas não corretor gramatical.
(D) É possível trocar a fonte de letra de um texto digitado.
86. Um usuário fez a seguinte pesquisa no site Google, exibida parcialmente, usando o navegador Google Chrome versão
70, em sua configuração original.
Resposta (A)
(A) CTRL
(B) SHIFT
(C) ALT
(D) *
26. No MS-Windows 7, em sua configuração padrão, para manter a sua sessão e colocar o computador em um estado de
baixa energia para que se possa reiniciar rapidamente o trabalho, o usuário pode clicar no botão Iniciar da barra de
tarefas, depois clicar no botão Desligar e, por fim, clicar na opção
Resposta: (D)
(A) Fazer logoff.
(B) Bloquear.
(C) Reiniciar.
(D) Suspender.
27. Observe o intervalo A1:B2 extraído do MS-Excel 2010, em sua configuração padrão, em dois momentos: ANTES e
DEPOIS da aplicação de um recurso que uniu as células A1 e B1 em uma só e centralizou seu conteúdo.
Resposta (D)
Assinale a alternativa que contém o nome do recurso utilizado entre os dois momentos, que pertence ao grupo
Alinhamento, da guia Página Inicial.
(A) Alinhar à Esquerda.
(B) Centralizar
(C) Justificar.
(D) Mesclar e Centralizar.
28. No MS-Word 2010, em sua configuração padrão, o usuário encontra, no grupo Configurar Página, da guia Layout da
Página, um recurso que permite alternar o layout de uma página entre as opções Retrato e Paisagem, chamado de:
Resposta (B)
(A) Parágrafo.
(B) Orientação.
(C) Colunas.
(D) Margens.
29. Observe os ponteiros de mouse extraídos durante a navegação do usuário no MS-Internet Explorer 11, em sua
configuração padrão, que foram indicados de I a V.
Resposta (A)
O ponteiro utilizado para identificar se um item da página é um link, quando o mouse é posicionado sobre ele, foi
indicado com o número
(A) I. (B) II. (C) III. (D) IV. (E) V
30. O slide a seguir está sendo editado no MS-PowerPoint 2010, em sua configuração padrão. Três formas (um triângulo,
um quadrado e um círculo) estão dispostas no slide como apresentado a seguir:
Resposta: (B)
Considerando que a opção “Alinhar Objetos Selecionados” está marcada, quando o usuário selecionar as três formas e
clicar na opção “Distribuir Horizontalmente”, que pertence ao recurso Alinhar, do grupo Organizar, da guia Formatar, que
aparece quando as formas são selecionadas, a nova disposição das formas no slide será
49. Em um programa de correio eletrônico, o usuário Paulo preparou e enviou uma mensagem com as seguintes
características:
Resposta: (C)
De: Paulo
Para: João, Maria, Lúcia
Cc: Ricardo, Viviane
João respondeu a mensagem original usando a opção Responder para todos.
Viviane respondeu a partir da mensagem de João, usando a opção Responder para todos.
Maria respondeu a partir da mensagem de Viviane, usando a opção Responder para todos.
Lúcia respondeu a partir da mensagem de Maria, usando a opção Responder.
Maria respondeu a partir da mensagem de Lúcia, usando a opção Responder para todos.
Assinale a alternativa que indica quantas mensagens Ricardo recebeu, sem considerar a mensagem inicial de Paulo.
(A) 1 mensagem, apenas.
(B) 2 mensagens, apenas.
(C) 3 mensagens, apenas.
(D) 4 mensagens, apenas.
36. No Microsoft Windows 7, em sua configuração padrão, um usuário tem o seguinte conteúdo editado no Bloco de
Notas.
Resposta: (C)
O usuário selecionou a palavra CONTATOS e pressionou as teclas CTRL+C. Posteriormente, selecionou um arquivo
existente na biblioteca Documentos, chamado PENDENCIAS, pressionou F2, CTRL+V e, finalmente, ENTER. Assinale a
alternativa que indica o novo nome do arquivo PENDENCIAS.
(A) Sem título
(B) Bloco de notas
(C) CONTATOS
(D) Sem título - Bloco de notas
37. Utilizando o Bloco de Notas, um usuário gravou um arquivo texto na Área de Trabalho do Microsoft Windows 7, em
sua configuração padrão, e, na sequência, fechou o aplicativo. Assinale a alternativa que indica a ação correta para ver o
ícone do arquivo e poder acessá-lo, posteriormente, considerando que 5 diferentes programas estão abertos
simultaneamente.
Resposta (a)
(A) Minimizar todas as janelas.
(B) Acessar a Lixeira do Windows.
(C) Maximizar todas as janelas.
(D) Alternar as janelas usando CTRL+ESC até exibir o arquivo texto.
39. No Microsoft Excel 2010, em sua configuração padrão, tem-se a seguinte planilha:
Resposta: (D)
Considerando que a célula C5 contém a fórmula =B5*B1, assinale a alternativa que indica o conteúdo que será exibido
na célula C6, ao se selecionar a célula C5, pressionar CTRL+C, ir para a célula C6 e pressionar CTRL+V.
(A) 0
(B) 150
(C) 200
(D) 270
40. Considerando a tabela a seguir, criada no Microsoft Word 2010, em sua configuração original, na qual o cursor está
na primeira letra da célula com o conteúdo Augusto.
Resposta: (D)
Assinale a alternativa que indica a tecla e a quantidade de vezes que precisa ser pressionada, respectivamente, para que
o cursor se posicione na célula com o conteúdo Caroline.
(A) ENTER, 2 vezes.
(B) TAB, 2 vezes.
(C) Seta para a direita, 6 vezes.
(D) Seta para baixo, 2 vezes.
41. No Microsoft Word 2010, em sua configuração original, um usuário redigiu o seguinte conteúdo.
Resposta: (B)
Assinale a alternativa que indica a formatação que foi aplicada na segunda linha.
(A) Recuo à esquerda aumentado.
(B) Espaçamento entre caracteres expandido.
(C) Um espaço em branco entre cada caractere.
(D) Dois espaços em branco entre cada caractere.
42. Considere uma apresentação criada no Microsoft PowerPoint 2010, em sua configuração original, com 5 slides,
sendo que o usuário deixou o slide 3 oculto propositalmente, com informações mais detalhadas do assunto abordado na
apresentação. A intenção do usuário era exibir esse slide apenas em caso de necessidade, se seu público fizesse
questionamentos. Assim, no modo de apresentação e com o slide 2 em exibição, assinale a alternativa que indica o que
o usuário pode fazer para exibir o slide 3.
Resposta: (A)
(A) Pressionar ESC para encerrar a apresentação, posicionar no slide 3 e pressionar SHIFT+F5.
(B) Pressionar ENTER.
(C) Pressionar SHIFT+ENTER.
(D) Pressionar ESC para encerrar a apresentação,posicionar no slide 3 e pressionar F5.
(E) Pressionar TAB.
43. Gustavo preparou uma mensagem de correio eletrônico no Microsoft Outlook 2010, em sua configuração padrão,
com as seguintes características: Para: Aline, Livia, Alexandre. Cc: Joana, José Cco: Edmundo Alexandre, ao receber a
mensagem, clicou em Responder a todos. Assinale a alternativa que indica quantos destinatários aparecem
automaticamente em sua mensagem.
Resposta: (C)
(A) 3, sendo Gustavo, Aline e Livia.
(B) 4, sendo Aline, Livia, Joana e José.
(C) 5, sendo Gustavo, Aline, Livia, Joana e José.
(D) 6, sendo Gustavo, Aline, Livia, Joana, José e Edmundo.
No modelo TCP/IP, protocolos como TCP, UDP e SCTP pertencem à camada de:(A)
a) Transporte.
b) Aplicação.
c) Internet.
d) Enlace.
e) Sessão
A linha de processadores Core i7 é desenvolvida pela empresa(E)
a) Google.
b) AMD.
c) Texas Instruments.
d) Microsoft.
e) Intel.
20ª QUESTÃO Uma possível definição de URL(Universal Resource Locator) é: (B)
a) Um protocolo universal para localização de arquivos.
b) O endereço universal de um recurso na Internet.
c) O endereço universal de um conteúdo de mídia.
d) Um atalho local para acessar uma página da Internet.
e) O endereço IP atualizado diariamente de conteúdos dinâmicos.
21ª QUESTÃO
No Microsoft Excel 2016, a funcionalidade Texto para Colunas, localizada na aba dados, tem a seguinte função:(D)
a) criar uma nova consulta vinculada à tabela selecionada do Excel.
b) localizar valores rapidamente classificando os dados.
c) obter os dados mais recentes atualizando todas as fontes em uma pasta de trabalho.
d) dividir uma única coluna de texto em várias colunas.
e) criar uma nova planilha para prever tendências de dados.
22ª QUESTÃO
No Microsoft Word 2016, são funcionalidades da aba Referências:(E)
a) Números de Linha, Painel de Seleção e Recuar.
b) Selecionar Destinatários, Iniciar Mala Direta e Envelopes.
c) Rascunho, Macros e Modo de Leitura.
d) Espaçamento entre Parágrafos, Efeitos e Fontes.
e) Inserir Nota de Rodapé, Inserir Índice de Ilustrações e Marcar Entrada.
23ª QUESTÃO
Assinale a opção que representa um tipo de slot de expansão de uma placa mãe:(B)
a) RAM
b) AGP
c) PCB d) DDR
e) ISO
24ª QUESTÃO
Assinale a opção que representa um tipo de disco rígido de computador:(D)
a) SRAM
b) PCI
c) ISA
d) IDE
e) BUS
25ª QUESTÃO Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir:(D)
I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar.
II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar.
III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica.
Está CORRETO o que se afirma em
a) I e II.
b) I e III.
c) II e III.
d) I, II e III.
e) II.
Resposta E
Um * significa multiplicação e ** após o 7 antes do 4 significa o número de zeros depois do 7.
Resposta: B
Resposta: E
Resposta B
Resposta A
Conteúdo específico de Agente administrativo
São considerados princípios da Contabilidade, EXCETO:
Resposta: E
(A) continuidade.
(B) oportunidade.
(C) entidade.
(D) prudência.
(E) fidelidade.
Quando o total de ativos (bens e direitos) da entidade é menor do que o passível exigível
(obrigações), temos um:
Resposta: B
(A) passivo quase-perfeito.
(B) passivo descoberto.
(C) passivo não circulante.
(D) passivo amador.
(E) passivo singular.
Como se sabe, considera-se patrimônio o conjunto de bens, direitos e obrigações de uma
entidade. Sobre o tema, analise os itens a seguir e, ao final, assinale a alternativa correta:
Resposta: B
I – O ativo e o patrimônio líquido devem ser necessariamente maiores ou iguais a zero.
II – A Situação Líquida é a diferença entre o Ativo Total e o Passível Exigível.
III – Ativo a descoberto ocorre quando o passivo exigível é maior que o ativo.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e III são verdadeiros.
(E) Todos os itens são verdadeiros.
No que se refere aos contratos na Lei n. 8.666/1993, analise os itens a seguir e, ao final,
assinale a alternativa correta:
Resposta: C
I – Os contratos decorrentes de dispensa ou de inexigibilidade de licitação não precisam
atender aos termos do ato que os autorizou.
II – Não é necessária, em todos os contratos, cláusula que dispõe sobre rescisão.
III – Os contratos devem estabelecer com clareza e precisão as condições para sua execução,
expressas em cláusulas que definam os direitos, obrigações e responsabilidade das partes.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Nenhum dos itens é verdadeiro.
No que se refere às espécies de atos administrativos, assinale a alternativa correta:
Resposta: A
I - Permissão é ato discricionário de caráter precário.
II – Autorização é um ato vinculado.
III – Licença é um ato discricionário.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens II e III são verdadeiros.
(E) Todos os itens são verdadeiros.
Que nome se dá ao fenômeno pelo qual os atos administrativos se impõem a terceiros,
independentemente de sua concordância ou opinião?
Resposta: E
(A) tipicidade.
(B) autoexecutoriedade.
(C) taxatividade.
(D) cumulatividade.
(E) imperatividade.
No que se refere aos contratos públicos, analise os itens a seguir e, ao final, assinale a
alternativa correta:
Resposta: E
I – Os contratos administrativos regulam-se pelos preceitos de direito público, não se lhes
aplicando os princípios da teoria geral dos contratos e as disposições de direito privado.
II – O contrato administrativo, em regra, deve ser celebrado com prazo de vigência
indeterminado.
III – As cláusulas financeiras dos contratos administrativos poderão ser alteradas sem prévia
concordância do contratado.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Nenhum dos itens é verdadeiro.
Levando-se em consideração o artigo 5° do Código Tributário Nacional, são considerados
tributos:
Resposta: B
(A) empréstimos compulsórios, taxas de receita e impostos.
(B) contribuições de melhoria, taxas e impostos.
(C) contribuições sindicais, impostos autônomos e receitas específicas.
(D) contribuições de assistência, taxas e impostos fictícios.
(E) contribuições específicas, impostos pretéritos e taxas.
Das alternativas abaixo, assinale aquela que apresenta um imposto estadual:
Resposta: A
(A) ICMS.
(B) IOF.
(C) IPTU.
(D) IPI
(E) ITBI.
São considerados impostos da União, EXCETO:
Resposta: E
(A) IR.
(B) II.
(C) IPI.
(D) IOF.
(E) IPVA.
CONHECIMENTOS BÁSICOS – NÍVEL MÉDIO E MÉDIO TÉCNICO LÍNGUA PORTUGUESA:
FONÉTICA E FONOL OGIA: Conceitos básicos – Classificação dos fonemas – Sílabas –
Encontros Vocálicos – Encontros Consonantais – Dígrafos – Vogais – Semivogais – Separação
de sílabas. ORTOGRAFIA: Conceitos básicos – O Alfabeto – Orientações ortográficas – Uso do
"Porquê" – Uso do hífen – Ortoépia. ACENTUAÇÃO: Conceitos básicos – Acentuação tônica –
Acentuação gráfica – Os acentos – Aspectos genéricos das regras de acentuação – As regras
básicas – As regras especiais – Hiatos – Ditongos – Formas verbais seguidas de pronomes –
Acentos diferenciais. MORFOLOGIA: Estrutura e Formação das palavras – Conceitos básicos –
Processos de formação das palavras – Derivação e Composição – Prefixos – Sufixos – Afixos –
Radicais – Tipos de Composição – Estudo dos Verbos Regulares e Irregulares – Verbos
auxiliares – Verbos defectivos – Classe de Palavras – Flexão nominal e verbal – Emprego de
locuções – 49 Substantivo – Artigo – Adjetivo – Numeral – Pronome – Locução verbal –
Advérbio – Preposição – Conjunção – Interjeição – Vozes verbais. SINTAXE: Predicação verbal
– Concordância nominal – Concordância verbal

Continue navegando