Buscar

exercicio de info 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
1 - A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira 
representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando 
necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas 
àqueles autorizados a acessá-los. 
( ) Certo ( ) Errado 
2 - O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem 
parte da Internet, evita que essas redes sejam invadidas indevidamente. 
( ) Certo ( ) Errado 
3 - O golpe de Pharming é um ataque que consiste em 
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do
original.
b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.
d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP inválidos.
4 - Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de 
contaminar o computador em uso, é necessário habilitar o firewall do Windows 
( ) Certo ( ) Errado 
5 - Para assinar uma mensagem digital, o destinatário usa uma chave pública. 
( ) Certo ( ) Errado 
6 - Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do 
aplicativo Visual Basic for Applications, do Windows. 
O Visual Basic for Applications (VBA) é uma implementação do Visual Basic da Microsoft incorporada em todos 
os programas do Microsoft Office - dentro desse pacote estão os famosos aplicativos Office (Word, Excel, 
Power Point, Access, etc), bem como em outras aplicações da Microsoft, como o Visio, e que foi também. 
( ) Certo ( ) Errado 
7 - O Google Chrome é uma ferramenta de busca avançada por informações contidas em sítios web 
desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome 
em relação a outras ferramentas de busca é a garantia de confiabilidade dos sítios indicados como resultado 
das buscas realizadas com a ferramenta. 
( ) Certo ( ) Errado 
8 - Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça 
de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência 
numérica a partir desse número. 
( ) Certo ( ) Errado 
9 - Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e 
taxas de transmissão mais altas. 
( ) Certo ( ) Errado 
10 - Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser 
adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. 
( ) Certo ( ) Errado 
1
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
11 - Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios listados 
pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a 
requisições http de clientes. 
( ) Certo ( ) Errado 
 
12 - A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à 
atenuação em meios guiados. 
( ) Certo ( ) Errado 
 
13 – No Windows Explorer quando um arquivo é excluído, ele é transferido e enviado automaticamente para 
a lixeira, a menos que o usuário selecione o arquivo e pressione Shift + Delete, o que provoca a exclusão 
definitiva do arquivo. 
( ) Certo ( ) Errado 
 
14 - A área de transferência é um local de compartilhamento do computador onde os usuários deuma 
máquina depositam seus arquivos, possibilitando, assim, a visualização dos dados desses arquivos por outros 
usuários ou por outras redes, caso o computador esteja conectado à Internet. 
( ) Certo ( ) Errado 
 
15 - A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, 
para armazenar um caractere. 
( ) Certo ( ) Errado 
 
16 - Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em 
um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de 
disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e 
escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. 
( ) Certo ( ) Errado 
 
17 - As funções são fórmulas predefinidas que efetuam cálculos com valores específicos, denominados 
argumentos. Esses valores são determinados pelo usuário, em uma ordem denominada sintaxe. Cada fórmula 
necessita de argumentos distintos, formando uma sintaxe diferente. Qual a sintaxe do comando “SE” no 
Microsoft Excel 2003? 
a) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é 
uma condição a ser inserida pelo usuário, “valor 1” é o resultado retornado caso o teste lógico seja falso e 
“valor 2” é retornado caso o teste lógico seja verdadeiro. 
b) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é 
uma condição a ser inserida pelo usuário, “valor 1” é o resultado retornado caso o teste lógico seja verdadeiro 
e “valor 2” é retornado caso o teste lógico seja falso. 
c) A sintaxe condicional tem a seguinte ordem: SE(“teste lógico”; “valor 1”; “valor 2”), onde “teste lógico” é 
uma condição a ser inserida pelo usuário, “valor 1” e “valor 2” sempre serão retornados pela função 
independentemente do “teste lógico”. 
d) Não existe essa função no Microsoft Excel. 
e) Nenhuma das alternativas anteriores está correta. 
 
18 - A planilha a seguir foi criada no Microsoft Excel 2007, em português. 
 
 
 
 
 
 
2
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
 
 
 
 
A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é 
a) =SOMASE(A2:A5;">200000";B2:B5) 
b) =SE(A2:A5;">200000";B2:B5) 
c) =SE(A2:A5>200000;B2+B5) 
d) =SOMASE(A2>200000;B2=B2+) 
e) =SOMA(A2:A5;">200000";B2:B5) 
 
19 - Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma 
rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch 
(concentrador) que filtra e encaminha pacotes entre os computadores da rede. Certo dia, Pedro percebeu que 
não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem 
ter causado esse problema, EXCETO: 
a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. 
b) A placa de rede do computador de Pedro pode estar danificada. 
c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. 
d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido 
e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede 
incorretas. 
 
20 - Uma das formas de se fazer upload de um arquivo hospedado em um computador local para um 
computador servidor remoto é por intermédio do protocolo 
a) POP3. 
b) FTP. 
c) SMTP. 
d) HTML. 
e) DNS. 
 
21 - Internet usa um modelo de rede, baseado em requisições e respostas, denominado: 
a) word wide web. 
b) protocolo de comunicação. 
c) provedor de acesso. 
d) ponto-a-ponto. 0 
e) cliente-servidor. 
 
 
22 - A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiaisque 
implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download 
(recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou 
controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes 
servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores: 
 a) DNS. 
 b) TCP/IP. 
 c) FTP. 
 d) Web Service. 
 e) Proxy 
 
23 - A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços 
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por 
3
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os 
nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores 
a) FTP. 
b) DDOS. 
c) TCP/IP. 
d) HTTP. 
e) DNS 
 
24 - É um exemplo de URL (Uniform Resource Locator) INCORRETO: 
a) smtp://www.map.com.br/força/brasil.html 
b) https://www.uni.br/asia/china.php 
c) http://dev.doc.com/downloads/manuais/doc.html 
d) ftp://ftp.foo.com/home/foo/homepage.html 
e) file://localhost/dir2/file.html 
 
25 - O filtro SmartScreen é um recurso disponível no Internet Explorer para prevenir softwares mal-
intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, ou 
na barra de menus, em: 
a) Exibir. 
b) Editar. 
c) Favoritos. 
d) Arquivo. 
e) Ferramentas 
26 - É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um 
servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
27 - No início de 2012, várias empresas de internet, incluindo Google e Facebook, anunciaram a criação de um 
novo protocolo para receber e enviar mensagens entre servidores. A ideia é diminuir o phishing scam por meio 
da autenticação dos e-mails antes que eles efetivamente cheguem à caixa de entrada dos internautas. Com 
relação ao phishing, assinale a alternativa correta. 
a) É um programa disfarçado que executa alguma rotina maliciosa no computador do usuário. 
b) É a técnica de se passar por outro computador na rede para ter acesso a um sistema ou servidor. 
c) São programas que buscam portas TCP abertas, por onde possa ser feita uma invasão. 
d) É baseado no envio de e-mails que sugerem aos internautas baixarem arquivos ou visitarem sites 
maliciosos. 
e) Consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitação de serviços. 
28 - 13 Criptografia simétrica é um método de codificação que utiliza 
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. 
b) duas chaves públicas para encriptar e decodificar a mesma mensagem. 
c) uma só chave para encriptar e decodificar a mesma mensagem. 
d) duas chaves privadas para encriptar e decodificar a mesma mensagem. 
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. 
4
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
 
29 - Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e 
manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a 
privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como 
a) não utilizar o sistema com senha de administrador. 
b) criar regras no roteador para que estes arquivos sejam bloqueados. 
c) utilizar uma opção do navegador para bloquear seu recebimento. 
d) utilizar conexões seguras, pela utilização de HTTPS. 
e) efetuar checagem de vírus periodicamente. 
30 - Em relação aos tipos de backup, é correto afirmar que o Backup Incremental 
a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. 
b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. 
c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup. 
d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. 
e) é programado para ser executado sempre que houver alteração nos dados armazenados. 
 
31 - Ao se realizar um cálculo no Excel, a fórmula é inserida em uma célula e o resultado é disponibilizado na 
barra de fórmulas, no campo 
( ) Certo ( ) Errado 
 
 
32 - Há duas abordagens para a transmissão de dados através de uma rede de comunicação: comutação de 
circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 
( ) Certo ( ) Errado 
 
33 - São opções predefinidas de margens disponíveis na opção “Margens” do grupo “Configurar Página” da 
guia “Layout da Página” do Microsoft Word, versão português do Office 2010, EXCETO: 
a) Duas colunas. 
b) Estreita. 
c) Moderada. 
d) Normal. 
 
34 - Daniela abriu um documento no MS Word 2010 que estava gravado com o nome “Relatório 1", fez 
alterações no texto e utilizou o comando “Salvar como". Na tela aberta por esse comando, que indaga a 
localização e o título do arquivo a ser gravado, Daniela digitou o nome “Relatório 1 v2". Daniela então 
continuou a fazer alterações no texto do documento aberto e finalmente acionou o comando “Salvar". 
Está correto concluir que o arquivo que contém o texto original, com todas as alterações efetuadas por 
Daniela, tem por título: 
a) Relatório 1; 
b) Cópia de Relatório 1; 
c) Relatório 1 v2; 
d) Relatório 1 v3; 
e) Cópia de Relatório 1 v2. 
 
5
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
35 - Para auxiliar na funcionalidade do Microsoft Word 10, tem-se algumas teclas de atalho, por exemplo, a 
“CTRL + W”. 
Essa tecla tem a funcionalidade de: 
a) criar um novo documento. 
b) abrir um documento. 
c) fechar um documento. 
d) guardar um documento. 
36 - Pode-se inserir um comentário sobre uma dada seleção em um documento do MS Word 2010 
em português a partir da guia: 
a) Exibição 
b) Inserir 
c) Revisão 
d) Referências 
e) Página Inicial 
 
37 - Quando se copiam textos de outro documento ou da web para o documento atual em edição no Microsoft 
Word 2010, em português, muitas vezes estes textos ficam com visual estranho, porque trazem junto certas 
formatações do documento ou página web de origem. Estas formatações 
a) não podem ser removidas após o texto ser colado no documento atual. 
b) podem ser removidas utilizando-se a ferramenta Limpar Toda a Formatação, presente no grupo Fonte da 
guia Página Inicial. 
c) são removidas automaticamente ao pressionar a combinação de teclas CTRL + V, com o texto selecionado. 
d) podem ser removidas pressionando-se a combinação de teclas CTRL + Z, desde que o texto esteja 
selecionado. 
e) só podem ser removidas antes do texto ser copiado do local de origem. 
 
38 - Um Analista do Tribunal Regional Eleitoral de Sergipe precisa salvar um arquivo que acabou de editar 
no Microsoft Word 2010, em português, com uma senha de proteção. Para isso, ele deve clicar na opção 
Salvar como da guia Arquivo e, na janela que se abre, 
a) clicar em Ferramentas, depois em Opções Gerais..., digitar uma senha no campo Senha de proteção,clicar no botão OK, confirmar a senha, clicar no botão OK e clicar no botão Salvar. 
b) escolher a opção Salvar com senha, digitar uma senha no campo Senha de proteção e confirmar a senha. O 
salvamento é automático. 
c) clicar em Opções Gerais de Salvamento..., digitar uma senha no campo Senha de proteção e clicar em OK. 
d) clicar em Ferramentas, depois em Opções de Configuração de Senha..., digitar uma senha no campo Senha e 
confirmar a senha. 
e) clicar em Opções de Salvamento..., depois em Gravar senha, digitar uma senha no campo Senha de 
proteção e confirmar a senha, clicar no botão OK e clicar no botão Salvar o arquivo com senha. 
 
39 - O Word 2010 permite que um documento seja salvo em diferentes formatos e tipos, utilizando-se a opção 
'Salvar como'. Entre os tipos aceitos pelo Word para esta função, podemos citar os representados pelas 
seguintes extensões, EXCETO: 
a) jpg. 
b) docx. 
c) pdf. 
d) dotx. 
6
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
e) txt. 
 
40 - Para verificar a ortografia e a gramática de um documento do Word 2010, é preciso clicar na aba: 
a) Correção. 
b) Revisão. 
c) Exibição. 
d) Página inicial. 
 
41 - Em termos de Segurança da Informação é interessante definir uma senha para os documentos do 
Microsoft Word 2010. Essa opção se encontra no menu: 
a) inserir 
b) Arquivo 
c) Revisão 
d) Segurança 
 
42 - Assinale o item correspondente ao Menu do Microsoft Word 2010 que possibilita abrir a caixa de diálogo 
e parágrafo, utilizada tanto para formatar os recuos e espaços como as Quebras de linha e de página. 
a) Inserir 
b) Layout da Página 
c) Exibição 
d) Página Inicial 
 
43 - Um usuário do MS Word 2010, em português, deseja abrir um novo documento usando o teclado. As 
teclas de atalho para essa operação são: 
a) Alt + Ctrl +A 
b) Alt + Ctrl + G 
c) Alt + Ctrl + T 
d) Ctrl + I 
e) Ctrl + O 
 
44 - No LibreOffice Writer 3.5, o atalho que corresponde a ação de localizar e substituir é: 
a) Ctrl + H 
b) Ctrl + M 
c) Ctrl + J 
d) Ctrl + Shitf + B 
e) Ctrl + R 
 
45 - Observe o texto abaixo, digitado no editor Writer do pacote LibreOffice por um funcionário de nível 
médio da Secretaria Municipal de Transportes. 
 
 
 
 
 
 
 
 
 
7
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
 
 
Ao texto foi aplicado um determinado tipo de alinhamento e à citação 
 
 
 os estilos negrito e itálico, por meio do acionamento de três ícones, existentes na interface deste software. Os 
ícones acionados foram, respectivamente: 
 
 
 
( ) Certo ( ) Errado 
 
46 - Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, 
depois de editado, em 2 colunas. 
Em reunião, TRE-AP debate e homologa Planejamento para realização das Eleições 2016 
A um ano das Eleições Municipais de 2016, o Tribunal Regional Eleitoral (TRE-AP) debateu e alinhou ações 
integradas entre a Presidência, Diretoria Geral, secretarias e coordenadorias da Justiça Eleitoral para a 
realização do processo eleitoral. 
Na ocasião, foi homologado o planejamento para a execução de medidas e políticas do TRE para antes e 
durante o pleito. Uma Comissão, que será formada até o final do mês, será responsável por monitorar o 
cumprimento do que foi planejado. 
Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas 
que fica no menu: 
a) Formatar. 
b) Layout. 
c) Editar. 
d) Tabela. 
e) Ferramentas. 
47 - Navegadores de Internet, como o Firefox, a partir de uma instalação padrão no sistema operacional 
Windows 7 que não sofra nenhuma modificação posterior à instalação, ao baixarem um arquivo com a 
extensão .pptx da Internet, automaticamente gravam esse arquivo na pasta 
a) Documentos. 
b) Usuários. 
c) Imagens. 
d) Músicas. 
e) Downloads. 
 
48 - No Windows 7, o Windows Explorer possui sua interface dividida em duas partes. São elas: 
a) barra de status e área de notificação. 
b) painel de conteúdo e bibliotecas. 
c) bibliotecas e painel de navegação. 
d) barra de endereços e barra de status. 
e) painel de navegação e painel de conteúdo. 
 
49 - O sistema de arquivos 
8
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
a) é a estrutura usada para organizar dados em um disco rígido. Para instalar uma nova partição no disco 
rígido, será preciso formatar esse disco usando um sistema de arquivo diferente, mas compatível com o 
sistema operacional. 
b) no Windows 7 oferece 4 opções que podem ser escolhidas: HPFS, NTFS, FAT16, FAT32. Não é possível 
converter uma partição de um tipo de sistema de arquivos diferente para o NTFS. 
c) HPFS é o sistema de arquivos preferencial para o Windows 8. Esse sistema oferece muitas vantagens em 
relação ao sistema de arquivos NTFS anterior, como criptografia para restringir o acesso a determinados 
arquivos. 
d) FAT16 é usado na maioria das unidades flash USB atuais. Já o FAT32 tem limitações de tamanho, mas 
permite que se crie uma partição no disco rígido com até 32 TB e que se armazenem arquivos de até 4 TB. 
e) FAT32 não possui os mesmos recursos de segurança que o NTFS, por isso se o computador possui um disco 
rígido ou partição FAT32 no Windows 7, um usuário com acesso a esse computador poderá ler qualquer 
arquivo. 
 
50 - No Windows Explorer, do Microsoft Windows XP, VISTA e 7, na área do programa, logo abaixo das barras, 
está dividida em dois painéis. Sendo que: 
a) no painel direito encontram-se os arquivos, pastas e diretórios. 
b) no painel esquerdo encontram-se os arquivos, pastas e diretórios. 
c) no painel direito encontram-se somente os arquivos. 
d) no painel esquerdo encontram-se somente os arquivos. 
 
51 - No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é fazer que um 
arquivo apagado por um usuário seja imediatamente excluído do sistema, eliminando-se, dessa forma, o envio 
desse arquivo à Lixeira. 
( ) Certo ( ) Errado 
 
52 - O sistema operacional Windows traz, como padrão, um programa cujo objetivo é gerenciar arquivos, 
pastas e programas. Este programa é denominado: Painel de controle. 
( ) Certo ( ) Errado 
 
53 - Sobre o processador de texto MS-Word, pode-se afirmar: 
Ao inserir uma figura em um documento, deve-se evitar que ela ocupe um espaço inadequado, ou seja, que 
fique entre duas linhas com margens laterais vazias, sendo uma solução para isso a utilização do recurso 
"Quebra automática de texto", a fim de que a figura seja envolvida pelo texto. 
( ) Certo ( ) Errado 
 
 54 - No MS-Word, a distância do parágrafo em relação às margens (esquerda ou direita), é chamada de: 
Margens da página. 
( ) Certo ( ) Errado 
 
55 - Em uma planilha do MS Excel 2010, em português, foi inserida a fórmula =SOMASE(G1:G5;">17";H1:H5) 
na célula E12, sendo que nas células G1, G2, G3, G4, G5, H1, H2, H3, H4 e H5 foram incluídos, respectivamente, 
os valores: 12 ,20 ,89 ,16 ,23 ,1 ,2 ,5 , 6 e 2. A execução da fórmula em E 12 resulta no valor: 7. 
( ) Certo ( ) Errado 
 
 
56 - ma assinatura digital consiste na cifração do resumo criptográfico de uma mensagem ou arquivo, com o 
uso da chave privada de quem assina. 
( ) Certo ( ) Errado 
9
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
 
57 - Um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, 
por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um 
site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.Este 
redirecionamento pode ocorrer: 
- por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu 
computador; 
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu 
computador ou modem de banda larga. 
 
Este tipo de fraude é chamado de Pharming. 
( ) Certo ( ) Errado 
 
58 - Para recuperar um sistema em que eram feitos ciclos de becape compostos por becape normal e becapes 
incrementais, deve-se usar o último incremental, que conterá todos os dados. 
( ) Certo ( ) Errado 
 
59 - Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do 
Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da 
negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes 
em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos 
clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, 
caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, 
para a matriz. 
Com base nessa situação hipotética, julgue os seguintes itens. 
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se 
implementar uma solução baseada em algoritmo simétrico de criptografia. 
( ) Certo ( ) Errado 
 
60 - Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou 
navegador. Um desses navegadores é o Internet Explorer 9, que permite restaurar as configurações originais 
do navegador, caso as mudanças realizadas não deem o resultado desejado. 
( ) Certo ( ) Errado 
 
61 - Analise o trecho de uma planilha BrOffice Calc mostrado a seguir. 
 
 
 
 
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto concluir que a 
fórmula da célula C1 é: =A$1*B$1 
( ) Certo ( ) Errado 
 
62 - No contexto de segurança da informação na Internet, a técnica de SNIFFER é uma espécie de ataque que 
consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e 
números de cartões de crédito. 
( ) Certo ( ) Errado 
10
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
 
63 - Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando -se o 
resultado na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar 
< Enter > 
( ) Certo ( ) Errado 
 
64 - Considere a seguinte situação em uma planilha LibreOffice Calc 
 
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, 
fará com que o valor correspondente a Próximo seja 246. 
( ) Certo ( ) Errado 
 
65 - No Windows Explorer do Windows 10, é possível fixar as pastas favoritas na funcionalidade acesso 
rápido, que lista, além das pastas fixadas, as usadas com frequência e também os arquivos usados 
recentemente. 
( ) Certo ( ) Errado 
66 - As identificações de rede e de host em um endereço IPv4 são diferenciadas pelo uso de uma máscara 
de sub-rede. Considerando a máscara de sub-rede em notação binária 
11111111.11111111.11111111.00000000, pode-se concluir corretamente que possui como equivalente 
em notação decimal o valor 255.255.255.0. 
( ) Certo ( ) Errado 
67 - A topologia física de uma rede representa a forma como os computadores estão nela interligados, 
levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são 
classificadas em homogêneas e heterogêneas. 
( ) Certo ( ) Errado 
68 - O dígito binário é a base da computação. Ele é um dos responsáveis pela comunicação com o 
hardware do computador. Sabendo que a letra “K" é expressada pelo decimal “75" na tabela ASCII 
(American Standard Code for Information Interchange), o número binário que representa a letra K na 
tabela ASCII é 0100 1011. 
( ) Certo ( ) Errado 
 
69 - As redes de microcomputadores implementadas para apoiar as atividades de negócio das empresas 
utilizam os padrões Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par 
trançado UTP, além de conectores padronizados internacionalmente. Nesse caso, por padronização, os 
conectores utilizados na implementação dessas redes, são conhecidos pela sigla: 
a) BNC. 
b) USB. 
c) RJ-45. 
d) RJ-11. 
e) RG-58. 
11
WWW.FOCUSCONCURSOS.COM.BR
Informática |Material Complementar 
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts 
70 - Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois 
representam valor para a organização e devem ser preservados. 
( ) Certo ( ) Errado 
 
GABARITO 
1 E 2 E 3 A 4 E 5 E 6 E 7 E 8 C 9 C 10 C 
11 E 12 E 13 E 14 E 15 E 16 C 17 B 18 A 19 A 20 B 
21 E 22 C 23 E 24 A 25 E 26 E 27 D 28 C 29 C 30 C 
31 E 32 C 33 A 34 C 35 C 36 C 37 B 38 A 39 A 40 B 
41 B 42 D 43 E 44 A 45 E 46 A 47 E 48 E 49 E 50 A 
51 C 52 E 53 C 54 E 55 E 56 C 57 C 58 E 59 E 60 C 
61 E 62 C 63 C 64 C 65 E 66 C 67 E 68 C 69 C 70 E 
 
 
12

Continue navegando