Buscar

exercicio de info 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
EXERCÍCIOS 
1 - Considere o mecanismo de busca do Google. Um usuário deseja obter como resultado de busca na internet uma 
lista de páginas ou documentos que contenham, em qualquer ordem, as palavras código e tributário, e estejam 
hospedados apenas no sítio oficial da Prefeitura de Goiânia. Para alcançar esse objetivo, o usuário deve digitar 
a) "código tributário" link: http://www.goiania.go.gov.br/
b) código tributário site: http://www.goiania.go.gov.br/
c) código - tributário http://www.goiania.go.gov.br/
d) código AND tributário http://www.goiania.go.gov.br/
2 - O Google permite o emprego de expressões que refinam o processo de busca. Analise, na figura abaixo, a 
primeira parte do resultado de uma busca realizada pelo Google. 
Nesse caso, o texto digitado na caixa de busca foi: 
a) define prova.
b) dicionário prova.
c) ++prova.
d) $prova.
e) ?prova.
3 - Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta. 
a) Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de
configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos
em anexo sejam excluídas permanentemente.
b) Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia
verificada.
c) As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as
devidas configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas
operações, como, por exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto
padrão.
d) É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço
residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o
menu Editar e, em seguida, escolher a opção Catálogo de Endereços.
e)A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico
para ser tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e,
posteriormente, a caixa de diálogo Multimídia.
4 - No MS-Outlook 2010, em sua configuração padrão, os e-mails armazenados na pasta Rascunhos 
a) já foram enviados.
b) foram recebidos e não lidos.
c) não foram enviadas ainda.
d) foram recebidos e lidos.
e) são mensagens indesejadas recebidas.
1
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
5 - Quanto as características da Internet e da Intranet, selecione a única alternativa que esteja tecnicamente 
correta: 
a) Tanto a Internet como a Intranet são redes de computadores que não utilizam o protocolo TCP/IP. 
b) Somente a Intranet é uma rede de computadores baseado no protocolo TCP/IP. 
c) Somente a Internet é uma rede de computadores baseado no protocolo TCP/IP. 
d) Tanto a Internet como a Intranet ão redes de computadores baseados no protocolo TCP/IP 
 
6 - O Facebook e o Twitter possuem muitas características em comum. 
Dentre essas características, inclui-se a(o) 
a) possibilidade de um usuário adicionar amigos à sua conta. 
b) capacidade de um usuário visualizar os assuntos do momento (trending topics). 
c) número máximo de caracteres que uma publicação (post) pode conter. 
d) possibilidade de um usuário modificar o texto de suas publicações (posts). 
e) capacidade de um usuário seguir outros usuários. 
 
 
7 - Em uma grande empresa, diversos escritórios estão localizados em vários bairros diferentes, em uma mesma 
cidade. Todos eles conectados em uma mesma rede de computadores. Que classificação de rede representa melhor 
tal distribuição geográfica? 
a) PAN. 
b) WAN. 
c) MAN. 
d) LAN. 
e)WLAN. 
 
8 - As aplicações que necessitam de uma rede de computadores para funcionar estão estruturadas de acordo com 
uma arquitetura. Acerca dessa afirmativa, assinale a alternativa CORRETA que trata de uma arquitetura de aplicação 
em rede: 
a) Estrela. 
b) Cliente/Servidor. 
c) Malha. 
d) Barramento. 
e) CSMA/CD. 
 
9- No MS-PowerPoint 2010, considere o seguinte recurso, presente na guia Transições do aplicativo. 
 
 
Sobre esse recurso, o tempo a ser inserido no campo “Após”, estando este campo selecionado, 
a) corresponde ao tempo que o botão direito do mouse deve ficar pressionado para ocorrer a transição. 
b) corresponde ao tempo que o botão esquerdo do mouse deve ficar pressionado para ocorrer a transição. 
c) pode ser configurado para o tempo de transição de cada slide da apresentação. 
d) sempre será respeitado como o tempo de transição do slide, mesmo que o campo “Ao Clicar com o Mouse” 
também esteja selecionado. 
e) sempre será o tempo de transição de todos os slides da apresentação. 
2
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
10 - Serviços de cloud storage (armazenagem na nuvem) 
a) aumentam a capacidade de processamento de computadores remotamente. 
b) aumentam a capacidade de memória RAM de computadores remotamente. 
c) suportam o aumento da capacidade de processamento e armazenamento remotamente. 
d) suportam o aumento da capacidade dos recursos da rede de computadores localmente. 
e) suportam cópia de segurança remota de arquivos. 
 
11 - Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é um 
importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um sistema operacional 
Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres entre letras, números e caracteres 
especiais, à exceção daqueles chamados reservados, que não podem ser usados em nomes de pastas e arquivos. 
Assinale a alternativa que apresenta um nome válido para arquivos e pastas no Windows: 
a) Arquivos+selecionados(razão?). 
b) Registro_de_Taregas_>mêsAtual. 
c) Endereços/Emails/Telefones importantes. 
d) Despesas_de_*2015*. 
e) ControleMensagens(+)Recebidos&Mensagens(-)Enviados. 
 
12 - Observe o trecho de uma tela exibida pelo Windows Explorer no Windows 7. 
 
O modo de exibição escolhido pelo usuário, nesse caso, foi 
a) “Conteúdo". 
b) “Detalhes" 
c) “Lado a lado". 
d) “Lista" 
e) “Resumos". 
 
13 - Em um computador com o Windows 7 Professional, em português, um técnico clicou no botão Iniciar e na opção 
Computador para visualizar as unidades de disco disponíveis. Após conectar um pen drive em uma das portas USB, 
percebeu que a unidade deste dispositivo foi identificada pela letra E. Ao clicar sobre esta unidade, foram exibidos 
arquivos na raiz e pastas contidas neste pen drive. Ao arrastar um arquivo, utilizando o mouse, da raiz do pen 
drive para uma das pastas, o técnico percebeu que: 
a) o arquivo foi copiado para a pasta. 
b) ocorreu um erro, pois este procedimento não é permitido. 
c) o arquivo foi movido para a pasta. 
d) o arquivo foi aberto pelo software no qual foi criado. 
e) o arquivo foi apagado. 
 
14 - Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos estados do país. Maria trabalha 
no Rio de Janeiro e Alice no Rio Grande do Sul. As duas manipulam informações de grande valor para a empresa, 
cuja divulgação não autorizada pode comprometer os projetos em desenvolvimento na organização. Maria e Alice 
costumam criptografar os arquivos que trocam entre si pela Internet para evitar acessos indevidos a eles. As duas 
gerentes utilizam uma chave secreta na origem para codificar o arquivo e uma pública no destino para decodificar o 
3
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
arquivo. O tipo de criptografia baseado em uso de chave secreta e pública utilizado por Maria e Alice é: 
a) Certificado digital; 
b) Chave assimétrica; 
c) Hash; 
d) Chave simétrica; 
e) Assinatura digital. 
 
15 - Infectar documentos dopacote Microsoft Office é a principal característica do vírus 
a) Trojan. 
b) de boot. 
c) de macro. 
d) de rede. 
e) de script. 
 
16 - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com 
anexos recebidos pela internet. Para que o vírus seja ativado: 
a) é necessária a transferência do anexo para a Área de trabalho do computador. 
b) é necessário que o anexo contaminado seja aberto ou executado. 
c) basta realizar a abertura da mensagem para a sua leitura. 
d) é suficiente o download da mensagem do servidor de e-mail para o computador. 
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet. 
 
17 - Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a 
informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de 
computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. 
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo 
setor de TIC. 
a) cavalo de Troia 
b) vírus 
c) bot 
d) worm 
e) spyware 
 
18 - Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para 
invadir esse computador. 
Uma forma de permitir essa proteção é através da 
a) criação de um disco de restauração do sistema 
b) configuração do navegador para trabalhar em modo anônimo 
c) instalação de um software de firewall 
d) criação de senha para e-mail 
e) cópia de arquivos do sistema para uma pasta protegida 
 
19 - Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última 
gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa 
ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo 
conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... 
e continuando com cada um dos... 
4
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
 
As lacunas são, respectivamente, preenchidas por: 
a) backup diário - backups normais 
b) backup completo - backups normais 
c) backup completo - backups incrementais 
d) backup diferencial - backups diários 
e) backup diário - backups diferenciais 
 
20 - No Windows 7 professional, em português, é possível gerenciar os arquivos e pastas a partir de um clique no 
botão Iniciar e na opção Computador. Na janela que aparece, 
a) há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar livros e outros documentos de texto. 
b) é possível acessar pastas compartilhadas que estão em outros computadores da rede, caso existam. 
c) são exibidos arquivos, pastas e a lista de softwares instalados no computador. 
d) podem-se acessar os discos removíveis, como pen drives e DVD, mas não o disco rígido. 
e) além de arquivos e pastas, são mostradas as configurações dos dispositivos do computador. 
 
21 - Analise, na imagem a seguir, o menu apresentado no Windows 7 após o clique do botão direito do mouse sobre 
o nome de um arquivo 
 
 
A opção “Abrir com", nesse contexto, permite 
a) usar o comando como um atalho para a compactação de um arquivo. 
b) abrir o arquivo com um aplicativo diferente daquele que é o padrão no Windows. 
c) enviar um arquivo para o pen-drive, criando ali uma nova cópia. 
d) utilizar uma versão mais antiga do Windows para abrir o arquivo. 
e) especificar modos de segurança especiais na manipulação do arquivo depois de aberto. 
 
22 - Em um sistema operacional Linux já instalado e configurado em um computador, um usuário com direitos 
de root criou novos usuários, que por padrão cria seus respectivos diretórios. 
Assinale a opção que apresenta a localização padrão em que são criados os diretórios particulares dos usuários. 
a) /home 
b) /var 
5
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
c) /opt 
d) /tmp 
e) /usr/sbin 
 
23 - E uma estrutura de diretórios de uma distribuição típica do Linux: O diretório Mnt é utilizado para 
a) concentrar os programas que são usados frequentemente pelos usuários. 
b) armazenar os arquivos estáticos usados durante a inicialização do sistema. 
c) encontrar os arquivos relacionados com os dispositivos de hardware do computador. 
d) realizar a conexão com volumes de outros computadores da rede ou para acessar dispositivos removíveis. 
e) acessar as bibliotecas essenciais e os módulos do kernel Linux. 
 
24 - Sobre os sistemas operacionais Linux e Windows, marque a alternativa INCORRETA: 
a) O Linux é um sistema operacional robusto e seguro, porém não é imune a contaminação de vírus de computador. 
b) O Linux e o Windows podem ser utilizados no mesmo computador, desde que o Windows tenha sido instalado 
primeiro. 
c) O Linux é um sistema multiusuário e multitarefa. Dessa forma, permite que mais de uma pessoa tenha acesso ao 
sistema concorrentemente. 
d) No Linux, a maioria dos dispositivos de hardware é representada como arquivos. 
e) Programas executáveis desenvolvidos para Windows, com extensão “.EXE", só podem ser utilizados no Linux com 
o uso de um aplicativo de terceiro e não possuem compatibilidade garantida. 
 
25 - Observe a imagem a seguir, obtida pela captura de tela mostrada pelo Chrome após um clique do mouse no 
ícone localizado no canto superior direito. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
26 - Sobre os comandos e opções disponíveis nessa tela, está correto afirmar que: 
a) o comando “Buscar...” inicia uma nova busca por páginas da Internet; 
b) o ícone localizado na última coluna da linha iniciada pelo comando “Zoom” serve para minimizar a 
página correntemente aberta; 
c) o comando “Favoritos” permite apenas localizar e abrir páginas marcadas como favoritas, e não serve para incluir 
a página correntemente aberta na lista de favoritas; 
d) o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de teclado para a criação de uma nova guia, mas 
não tem efeito quando usado nessa tela; 
e) o comando “Nova janela” produz exatamente o mesmo efeito do comando “Nova guia”. 
 
27 - Para navegar na internet é necessário utilizar um tipo de software específico conhecido como browser ou 
navegador. Um desses navegadores é o Internet Explorer 9, que permite 
a) somente navegação anônima, ou seja, navegação na qual não se armazenam dados como sites visitados, cookies e 
informações de formulários. 
b) adicionar sites ao grupo de favoritos, embora não ofereça mecanismos para excluí-los do grupo depois de 
adicionados. 
c) restaurar as configurações originais do navegador, caso as mudanças realizadas não deem o resultado desejado. 
d) instalar complementos para adicionar funcionalidades extras ao navegador, que ficam permanentemente 
impedidas de serem desativadas. 
e) navegar em tela cheia por meio do pressionamento da tecla F1, para obter o máximo de área da tela para 
navegação. 
 
28 - A respeito do Microsoft Word, assinale a opção correta. 
a) A opção Caixa de Texto, da guia Inserir, permite que o usuário inclua dentro do texto em edição partes de 
conteúdos pré-formatados e suplementos independentes do texto original. 
b) A função WordArt, da guia Inserir, permite, para fins decorativos, editar imagens e desenhos dentro do próprio 
documento que está sendo criado. 
c) O Microsoft Word é uma ferramenta exclusiva para a edição de textos; ele não dispõe de recursos que permitameditar ou inserir equações ou símbolos matemáticos. 
d) Na edição de cabeçalhos e rodapés, o texto editado no cabeçalho se repetirá automaticamente no rodapé, não 
havendo a necessidade de copiá-lo e colá-lo. 
e) Ao se inserir a opção Número de Página, da guia Inserir, a numeração será localizada no rodapé da página, 
centralizada e com tamanho editável. 
 
29 - No Word 2007, são exemplos de grupos localizados na faixa de opções “página inicial": 
a) layout da página e inserir. 
b) negrito e layout da página. 
c) área de transferência e parágrafo. 
d) fonte e referências. 
e) revisão e estilo. 
 
 
30 - O recurso Localizar e Substituir em um texto, no software livre BrOffice, permite encontrar uma palavra e 
substituí-la por outra. Este recurso está localizado no menu 
a) Arquivo. 
b) Editar. 
c) Exibir. 
d) Ferramenta. 
 
31 - Na gravação de novos documentos/planilhas no Windows, os aplicativos MS Word 2010, MS Excel 2010, 
BrOffice Calc e BrOffice Writer usam como extensões de arquivo preferenciais, respectivamente: 
a) docx xls odt odf 
b) docx xml odf pdf 
7
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
c) docx xlsx ods odt 
d) doc xls pdf odx 
e) doc xls doc odt 
 
 
32 - João abriu um novo documento no BrOffice Writer, instalado de modo padronizado, e digitou uma sequência de 
teclas de tal forma que a parte superior esquerda da região do texto na tela exibida mostrou-se como na figura 
abaixo. 
 
O texto digitado por João foi: 
a) o termo “Primeiras palavras”; 
b) o termo “Primeiras.palavras” seguido da tecla “Enter”; 
c) o termo “Primeiras.palavras”; 
d) o termo “Primeiras palavras” seguido da tecla “Enter”; 
e) a tecla “Enter” seguida do termo “Primeiras.palavras”. 
 
33 - De acordo com o BrOffice 3.2, no Writer, o ícone utilizado para copiar a formatação do objeto ou do texto 
selecionado e aplicá-la a outro objeto ou a outra seleção de texto é o: 
a) localizar e substituir. 
b) gallery. 
c) navegador. 
d) pincel de estilo. 
e) copiar. 
 
34 - Um usuário de computador criou uma apresentação em Microsoft PowerPoint 2010, contendo animações que 
alteram cores, efeitos especiais com sons na transição de slides e objetos WordArt. Ele gravou a apresentação em 
formado de apresentação PPTX (original do PowerPoint) e em ODP (Open Document), esta última para poder enviá-
la para outro usuário que possui BrOffice e precisa ver a apresentação. O usuário perceberá, ao comparar a 
apresentação em ODP com a apresentação em PPTX, que 
a) todas as funcionalidades da apresentação são mantidas e sua formatação não é alterada no formato ODP. 
b) somente os recursos de som na transição de slides são perdidos no formato ODP. 
c) somente as animações que alteram cores deixam de funcionar no formato ODP. 
d) todas as funcionalidades da apresentação são mantidas no formato ODP, com exceção dos textos em WordArt, os 
quais serão convertidos em Caixas de Texto sem a formatação artística. 
e) sons na transição de slides, efeitos artísticos em texto WordArt e animações com mudanças de cores são recursos 
perdidos na conversão de formatos. 
 
35 - No software Impress do pacote LibreOffice 4.1 existem duas formas de realizar a apresentação de slides, 
descritas a seguir. 
I - a partir do primeiro slide, por meio do acionamento de uma tecla de função. 
II - a partir do slide corrente, mostrado no software no modo de edição, por meio da execução de um atalho de 
teclado. 
 
A tecla de função e o atalho de teclado mencionados são, respectivamente: 
a) F5 e Ctrl + F5. 
b) F5 e Shift + F5. 
c) F11 e Shift + F11. 
d) F11 e Ctrl + F11. 
8
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
36 - Sobre o programa Impress do BR Office, considere as afirmativas a seguir. 
I. Salva apresentações no formato .odp. 
II. Salva apresentações no formato .ppt. 
III. É incompatível com o formato .pptx. 
IV. É incompatível com o formato .pps. 
 
Assinale a alternativa correta. 
a) Somente as afirmativas I e II são corretas. 
b) Somente as afirmativas I e IV são corretas. 
c) Somente as afirmativas III e IV são corretas. 
d) Somente as afirmativas I, II e III são corretas. 
e) Somente as afirmativas II, III e IV são corretas. 
 
37 - Na planilha do MS-Excel 2010 a seguir, observe os valores das células: 
 
Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2-
250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula 
E3. 
a) 1100 
b) 600 
c) 400 
d) 100 
e) 50,5 
 
 
38 - Observe a figura a seguir para responder à questão. Ela apresenta parte de uma planilha extraída do MS-Excel 
2010, em sua configuração padrão. 
 
Considerando que o caractere “;" (ponto e vírgula) está configurado como separador dos argumentos das funções, 
se substituírmos o conteúdo da célula C7 pela fórmula =SOMASE(B2:B6;"Analista";C2:C6)-1000 valor apresentado 
será: 
a) 4.800 
b) 3.800 
c) 1.200 
d) 200 
e) 1 
 
9
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
39 - No Microsoft Excel 2010, ao tentar inserir uma célula em uma planilha, a caixa de diálogo Inserir apresenta 
diversas opções. 
Selecione a alternativa que NÃO represente uma opção apresentada na caixa de diálogo Inserir: 
a) Deslocar as células para direita. 
b) Deslocar as células para baixo. 
c) Inserir uma linha inteira. 
d) Inserir uma coluna inteira. 
e) Inserir na célula atual. 
 
40 - Na planilha Calc do Apache Open Office 4.1 a seguir, observe os valores das células: 
 
 
 
Sabendo-se que a célula A4 contém a fórmula =SE(B1>B2;B1;B2) e na célula B4 a fórmula =SE(C1=A1+55;100;10), 
assinale a alternativa que contém o resultado da fórmula =MÉDIA(A4;B4;B1) inserida na célula C4. 
a) 60 
b) 53 
c) 50 
d) 30 
e) 10 
 
41 - Analise o trecho de uma planilha BrOffice Calc mostrado a seguir. 
 
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto concluir que a 
fórmula da célula C1 é: 
a) =A1*B1 
b) =A$1*$B$1 
c) =A1*B$1 
d) =A$1*B1 
e) =A$1*B$1 
 
42 - Considerando que ao criar um arquivo no BrOffice Calc o formato padrão seja ODF, esse arquivo será salvo com 
a extensão: 
a) ODB. 
b) ODR 
c) ODW 
d) ODS 
e) ODT. 
 
43 - Considere as seguintes assertivas sobre o software de apresentações do pacote Microsoft Office 2010, 
denominado PowerPoint 2010: 
I – Nesta versão do PowerPoint não é possível ainda inserir vídeos nas apresentações, sendo possível apenas inserir 
imagens estáticas; 
II – É possível, nesta versão do PowerPoint, salvar uma apresentação em formato PDF; 
III – Uma apresentação pode ter mais de um slide mestre; 
10
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
Estão corretas as assertivas: 
a) apenas II e III 
b) apenas II 
c) apenas I e III 
d) I, II e III 
e) apenas I e II 
 
44 - Ao inserir um losango em um slide de uma apresentação do Power Point 2010, o usuário inseriu um(a): 
a) Desenho. 
b) Figura. 
c) Forma. 
d) Quadrilátero. 
 
45 - Ao se usar a tecla de função F5, no modo Apresentação de Slides do Microsoft PowerPoint 2010, ocorrerá: 
a) a finalização da apresentação. 
b) a apresentação direta do slide número 5. 
c) a exclusão do slide que estiver em foco. 
d) o inicio da apresentação a partir do começo. 
46 - Quando um usuário do Mozila Firefox Versão 38.0 clica no ícone , ele tem acesso ao mesmo tipo de 
função caso digitasse qual(ais) a(s) tecla(s) de atalho? 
a) F1 
b) F11 
c) Ctrl + H 
d) Ctrl + S 
e) Ctrl + Shift +A 
 
47 - Um usuário do sistema operacional Windows 7 BR está acessando o gerenciador de pastas e arquivos e 
selecionou o arquivo CONTRATO.DOCX na pasta CODEBA no disco D:\. 
Em relação ao arquivo selecionado, pressionar a tecla de função F2 corresponde ao seguinte procedimento: 
a) Recortar. 
b) Deletar. 
c) Copiar. 
d) Mover. 
e) Renomear.48 - Assinale a alternativa que contém o comando do Linux que abre o aplicativo que permite editar ou criar 
arquivos pelo usuário. 
a) ls 
b) cd 
c) rm 
d) vi 
e) write 
 
49 - Os sistemas operacionais para desktops podem ser classificados, dentre várias características, como sistemas 
proprietários ou livres. Entre os mais populares estão os SOs Windows e o Ubuntu, com suas diversas versões. 
Escolha a alternativa que apresenta semelhanças entre esses dois ambientes operacionais. 
a) Ambos possuem versão de 64bits. 
b) Possuem o mesmo sistema de arquivo. 
11
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
c) Seu sistema de venda de software. 
d) Ambos distribuem versões de seu código fonte à comunidade de programadores. 
e) Os dois sistemas são oferecidos e distribuídos pela Google Corporation. 
 
50 - Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a tecnologia 
Ethernet com cabos de pares trançados. Neste tipo de instalação, 
a) um defeito em um dos computadores conectados não afeta o funcionamento da rede. 
b) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais. 
c) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica podem 
disponibilizar. 
d) o conector utilizado nas terminações dos cabos é denominado UTP. 
e) a topologia de rede estabelecida é do tipo Barramento. 
 
51 - Nas redes de computadores, anel e estrela são exemplos típicos de: 
a) protocolos. 
b) domínios 
c) tipos de servidores. 
d) cabeamento estruturado. 
e) topologias. 
 
52 - No contexto de segurança da informação na Internet, a técnica de phishing é: 
a) um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar 
outros usuários ou obter acesso a Web sites seguros. 
b) uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados 
disponíveis na Internet. 
c) um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso 
combinado de meios técnicos e engenharia social. 
d) uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações 
valiosas, como senhas e números de cartões de crédito. 
 
 
53 - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. 
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de 
a) golpe de phishing 
b) ping of death 
c) rootkits 
d) hackers 
e) worm 
 
54 -No MS-PowerPoint, existe a possibilidade de se utilizar um slide “superior", em uma hierarquia de slides, que 
armazena informações sobre layouts de tema e slide de uma apresentação, incluindo plano de fundo, cores, fontes, 
efeitos, tamanhos de espaço reservado e posicionamento. Esse tipo de slide no MS-PowerPoint é tecnicamente 
conhecido como 
a) Layout Mestre. 
b) Link Mestre. 
c) Slide Mestre. 
d) Notas Mestre. 
e)Folheto Mestre. 
 
55 - Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e 
que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, 
expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. 
12
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e 
hardware utilizados. 
Assinale a alternativa que apresenta o termo utilizado, no Twitter, para se referir à função de indexar tópicos e 
assuntos específicos de conversa. 
a) avatar 
b) instagram 
c) selfie 
d) hashtag 
e) perfil 
 
56 - Observe, a seguir, uma visão parcial do site do Ministério do Desenvolvimento Agrário. 
 
Algumas das imagens exibidas no canto inferior direito dessa visão representam: 
a) arquivos para download. 
b) arquivos para upload. 
c) a presença do Ministério do Desenvolvimento Agrário nas redes sociais. 
d) selos de certificação de site seguro. 
e) mapa do site. 
 
57 - O sistema de rede local (LAN) é caracterizado por uma conexão, em que 
a) as estações de trabalho precisam, necessariamente, dispor de uma memória RAM de 5 GB 
b) o conjunto de hardware e o de software permitem a computadores individuais estabelecerem comunicação entre 
si, trocando e compartilhando informações e recursos. 
c) as informações armazenadas no servidor estão sempre nas nuvens. 
d) a configuração dos servidores deve ser superior às estações de trabalho. 
e) os recursos de hardware, apenas, fornecem informações de uma WAN. 
 
58 - De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório 
reservado para configurações locais da máquina e que não deve conter arquivos binários é o 
a) /etc 
b) /lib 
c) /media 
d) /sys 
e) /var 
 
59 - O Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código Penal), em seu artigo 313-A, incluído pela Lei 
no 9.983, de 2000, diz o seguinte: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou 
excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública 
com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão, de 2 (dois) a 12 
(doze) anos, e multa.". Esse artigo do Código Penal auxilia na preservação das informações existentes nas entidades 
e órgãos públicos, através da fixação de pena de reclusão, caso seja violado, nas condições desse artigo, o(s) 
seguinte(s) princípo(s) fundamental(ais) da Segurança da Informação: 
 I. Integridade. 
13
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
II. Disponibilidade. 
III. Confidencialidade. 
 
Quais estão corretas? 
a) Apenas I. 
b) Apenas II. 
c) Apenas III. 
d) Apenas I e II. 
e) I, II e III. 
60 - Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista de Discussão, é 
especificamente o: 
a) VolP (Voz sobre IP). 
b) cloud storage. 
c) correio eletrônico. 
d) site de discussões. 
61 - Danilo recebeu um documento Word, cuja versão desconhecia, abriu-o no MS Word 2007 e editou vários 
trechos. 
Quando Danilo acionou o comando “salvar como", notou que uma das opções de tipo de documento oferecidas era 
“Documento do Word 97-2003 (*.doc)". 
 
Essa opção apareceu na lista porque o arquivo 
a) foi gravado por aplicativos de outros fornecedores que oferecem versões compatíveis apenas com versões mais 
antigas do MS Word. 
b) é oriundo de versões mais antigas do MS Word e assim deve permanecer depois de gravado. 
c) pode ser salvo num formato de gravação compatível com versões mais antigas do aplicativo, independentemente 
da sua origem. 
d) contém características de formatação que existem somente em versões mais antigas do aplicativo. 
e) está sendo gravado numa versão do Windows anterior a 2007. 
 
62 - A partir do Microsoft Office System 2007, o Microsoft Office usa os formatos de arquivo baseados em XML. 
Portanto, esses formatos e extensões de nomes de arquivo também se aplicam ao Microsoft Office 2010. Identifique 
a alternativa que apresenta o tipo de arquivo que NÃO corresponda com esse padrão de extensão: 
a) Banco de Dados do Microsoft Access = .accdb 
b) Documento do Microsoft Word = .docx 
c) Modelo do Microsoft Word = .modx 
d) Pasta de Trabalho do Microsoft Excel = .xlsx 
e) Apresentação do Microsoft PowerPoint = .pptx 
 
63 - Windows e Linux têm em comum o fato de serem responsáveis, entre outras funções, pelo gerenciamento: 
a) do acesso às páginas da Internet; 
b) das senhas de login em sites e portais; 
c) da extração e recuperação de backups; 
d) do sistema de arquivos; 
e) das senhas de aplicativos. 
 
14
WWW.FOCUSCONCURSOS.COM.BR
Informática|MaterialComplementar 
Prof. Érico Araújo 
64 - A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de 
um browser interativo. 
( ) Certo ( ) Errado 
65 - Julgue o próximo item, relativos ao navegador Internet Explorer 11, ao programa de correio eletrônico 
Mozilla Thunderbird e à computação na nuvem. 
Os possíveis benefícios relacionados ao uso da computação em nuvem nas organizações incluem a economia de 
energia elétrica. 
( ) Certo ( ) Errado 
66 - Com relação a redes de computadores e a Internet, julgue o item subsequente. 
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos 
de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá -la, devem 
possuir um nome de login e uma senha. 
( ) Certo ( ) Errado 
67 - A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica 
e permite aferir com segurança a 
a) acessibilidade, a usabilidade e a confidencialidade do documento assinado. 
b) confidencialidade, a autenticação e o não-repúdio do documento assinado. 
c) autenticação, o não-repúdio e a integridade do documento assinado. 
d) autenticação, a acessibilidade e a confidencialidade do documento assinado. 
e) confidencialidade, a usabilidade e a irretratabilidade do documento assinado. 
 
68 - Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e 
servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, 
tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de 
a) adware. 
b) botnet. 
c) keylogger. 
d) spyware. 
e) phishing. 
 
69 - Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para 
implementar o princípio 
a) da confidencialidade, pode-se usar a criptografia 
b) da integridade, pode-se usar dispositivos biométricos 
c) da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS) 
d) do não repúdio, pode-se usar cópias de segurança. 
 
70 - Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando 
a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da 
disponibilidade do serviço. 
( ) Certo ( ) Errado 
 
 
 
15
WWW.FOCUSCONCURSOS.COM.BR
Informática|Material Complementar 
Prof. Érico Araújo 
GABARITO 
1. B 
2. A 
3. B 
4. C 
5. D 
6. E 
7. C 
8. B 
9. C 
10. E 
11. E 
12. B 
13. C 
14. B 
15. C 
16. B 
17. D 
18. C 
19. C 
20. B 
21. B 
22. A 
23. D 
24. B 
25. – 
26. D 
27. C 
28. A 
29. C 
30. B 
31. C 
32. D 
33. D 
34. E 
35. B 
36. A 
37. B 
38. D 
39. E 
40. A 
41. D 
42. D 
43. A 
44. C 
45. D 
46. B 
47. E 
48. D 
49. A 
50. A 
51. E 
52. C 
53. A 
54. C 
55. D 
56. C 
57. B 
58. A 
59. D 
60. C 
61. C 
62. C 
63. D 
64. ERRADO 
65. CERTO 
66. CERTO 
67. C 
68. B 
69. A 
70. CERTO 
 
 
 
 
 
 
16

Continue navegando