Buscar

210 QUESTÕES INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
QUESTÕES DE INFORMÁTICA 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
QUESTÕES DE INFORMÁTICA 
01. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da 
informação pode ser encontrado em controles físicos e controles lógicos. 
Existem mecanismos de segurança que apoiam os controles físicos assim 
como os controles lógicos. 
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os 
controles lógicos? 
a) Assinatura digital. Um conjunto de dados criptografados, associados a um 
documento do qual são função, garantindo a integridade do documento 
associado, mas não a sua confidencialidade. 
b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, 
firewalls, cartões inteligentes. 
c) Sistema de controle de acesso eletrônico ao centro de processamento de 
dados, com senha de acesso ou identificações biométricas como digitais e íris. 
d) Mecanismos de certificação. Atesta a validade de um documento. 
e) Mecanismos de criptografia. Permitem a transformação reversível da 
informação de forma a torná-la ininteligível a terceiros. 
2. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes 
computacionais destinados a garantir a segurança da informação incluem 
a) controle de acesso físico, token e keyloggers 
b) assinatura digital, política de chaves e senhas, e honeypots. 
c) política de segurança, criptografia e rootkit. 
d) firewall, spyware e antivírus. 
e) adware, bloqueador de pop-ups e bloqueador de cookies. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
03. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape, 
assinale a opção correta. 
a) O becape incremental deve ser feito depois de realizada cópia completa de 
todos os arquivos de interesse. 
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos 
que sofreram alguma modificação na última cópia incremental. 
c) Na cópia incremental, não é necessário especificar os intervalos de tempo 
em que houve alterações nos arquivos. 
d) O becape incremental não utiliza dados recuperados das cópias completas. 
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, 
independentemente do ponto de recuperação definido. 
04. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas 
que trafegam nas redes de computadores das instituições de ensino devem 
ser protegidas de ataques, invasões ou alterações não autorizadas ou não 
autenticadas. As sentenças a seguir definem ações relacionadas à proteção e 
segurança das informações, que todos os usuários corporativos devem 
realizar com regularidade, exceto. 
a) Evitar executar arquivos de qualquer natureza recebidos anexados em 
mensagens de e-mail. 
b) Manter a configuração do sistema de firewall em níveis mínimos para 
facilitar o tráfego dos dados. 
c) Instalar, manter ativos e atualizadas as ferramentas de proteção para 
mídias de armazenamento externas. 
d) Executar regularmente processos de detecção de vírus, malwares, trojans 
e worms nos discos rígidos e outras mídias de armazenamento permanente 
utilizadas no ambiente computacional. 
e) Manter seu programa antivírus ativado e atualizado diariamente. 
05. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas 
que trafegam nas redes de computadores das instituições de ensino devem 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
ser protegidas de ataques, invasões ou alterações não autorizadas ou não 
autenticadas. As sentenças a seguir definem ações relacionadas à proteção e 
segurança das informações, que todos os usuários corporativos devem 
realizar com regularidade, exceto. 
a) Evitar executar arquivos de qualquer natureza recebidos anexados em 
mensagens de e-mail. 
b) Instalar, manter ativos e atualizadas as ferramentas de proteção para 
mídias de armazenamento externas. 
c) Manter a configuração do sistema de firewall em níveis mínimos para 
facilitar o tráfego dos dados. 
d) Executar regularmente processos de detecção de vírus, malwares, trojans 
e worms nos discos rígidos e outras mídias de armazenamento permanente 
utilizadas no ambiente computacional. 
e) Manter seu programa antivírus ativado e atualizado diariamente. 
06. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios 
que devem ser auditados pelos órgãos de controle internos ou externos. É 
comum a necessidade de digitalizar tais documentos para facilitar seu 
compartilhamento. Considerando esta situação, analise as seguintes 
afirmações e assinale a opção incorreta. 
a) Para garantir a segurança dos dados, o backup representa uma atividade 
que garante que os documentos digitalizados não estejam contaminados por 
vírus. 
b) Os modelos atuais de Disco rígido externo tem capacidade de 
armazenamento suficiente para um arquivo de 3.0 Gb. 
c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar 
um arquivo de 5000 Megabytes. 
d) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive 
com capacidade de armazenamento de no mínimo 3.0 Gb. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que 
possui capacidade de armazenamento de 4.7 Gb. 
07. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em 
diferentes dispositivos ou mídias de armazenamento permanente. Para 
atividades de backup de dados, primordiais no dia a dia, têm-se destacado 
alguns dispositivos devido à alta capacidade de armazenamento. Selecione a 
alternativa a seguir que identifica estes dispositivos. 
a) Fita DAT e Zip Drive. 
b) CD-RW e Barramento de memória. 
c) Disco virtual e Disco rígido externo. 
d) Zip Drive e Jaz Drive. 
e) Código de barras e Código QR. 
8. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que 
devem ser auditados pelos órgãos de controle internos ou externos. É comum 
a necessidade de digitalizar tais documentos para facilitar seu 
compartilhamento. Considerando esta situação, analise as seguintes 
afirmações e assinale a opção incorreta. 
a) Os modelos atuais de Disco rígido externo tem capacidade de 
armazenamento suficiente para um arquivo de 3.0 Gb. 
b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar 
um arquivo de 5000 Megabytes. 
c) Para transportar um arquivo de 3000Megabytes é necessário um pendrive 
com capacidade de armazenamento de no mínimo 3.0 Gb. 
d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que 
possui capacidade de armazenamento de 4.7 Gb. 
e) Para garantir a segurança dos dados, o backup representa uma atividade 
que garante que os documentos digitalizados não estejam contaminados por 
vírus. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
9. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para 
responder à questão de Informática, a menos que seja explicitamente 
informado o contrário, considerar que os programas mencionados encontram-
se na versão Português-BR e, em sua configuração padrão de instalação, 
possuem licença de uso, o mouse está configurado para destros, um clique 
ou duplo clique correspondem ao botão esquerdo do mouse e teclar 
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, 
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os 
submenus, as barras, os ícones e os demais itens que compõem os programas 
abordados nesta prova encontram-se na configuração padrão, conforme 
exposto anteriormente. 
Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais 
permitem que o usuário compartilhe com outros usuários recursos do seu 
computador, como diretórios, discos e impressoras. Com base nisso, em 
relação às formas de prevenção, assinalar a alternativa INCORRETA: 
a) Estabelecer senhas para os compartilhamentos. 
b) Compartilhar os recursos pelo tempo mínimo necessário. 
c) Ter um antimalware instalado no computador, mantê-lo atualizado e 
utilizá-lo para verificar qualquer arquivo compartilhado. 
d) Estabelecer permissões de acesso inadequadas, permitindo que usuários 
do compartilhamento tenham mais acessos que o necessário. 
e) Manter o computador protegido, com as versões mais recentes e com todas 
as atualizações aplicadas. 
10. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra 
o uso ou acesso não-autorizado à informação, bem como a proteção contra a 
negação do serviço a usuários autorizados. Diante disso, marque a alternativa 
CORRETA em relação às afirmativas abaixo: 
I - A encriptação é um mecanismo que permite a transformação reversível da 
informação de forma a torná-la inelegível a terceiros. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
II - O firewall é um sistema de segurança de rede que apenas monitora o 
tráfego de entrada e saída da rede baseado em regras predefinidas. 
III - O antivírus com detecção baseada em assinatura funciona com uma base 
de dados contendo as características do arquivo e de atuação dos vírus, as 
quais são comparadas aos arquivos do usuário para detectar a presença de 
código malicioso. 
a) Somente a afirmativa I. 
b) Somente a afirmativa II. 
c) Somente as afirmativas I e II. 
d) Somente as afirmativas I e III. 
e) Nenhuma das afirmativas. 
11. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos 
programas que protegem o sistema da ação de pragas virtuais, é correto 
afirmar que 
I – Para proteger o sistema contra os tipos mais comuns de vírus de 
computador, o usuário deve sempre manter seus arquivos armazenados em 
pastas compartilhadas na rede; 
II – Independente de manter seu equipamento atualizado com a últimas 
versões do sistema operacional, o usuário deve instalar programas de 
proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do 
sistema; 
III - Os Vírus de Macro são vírus que alteram ou substituem comandos de 
programas de computador que utilizam linguagem de macro e são 
encontrados com mais frequência em documentos de processamento de 
textos como Word e planilhas eletrônicas como o Excel. 
IV - Os programas antivírus mais recentes contém padrões de proteção 
genéricos que não exigem mais, como há alguns anos, a atualização 
constante desses programas. 
Estão corretas apenas 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
a) III e IV 
b) II e III 
c) I, II e IV 
d) I e II 
e) II, III e IV 
12. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças 
de Internet, EXCETO. 
a) Malware. 
b) Criptografia. 
c) DdoS. 
d) Negação de Serviço. 
13. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de 
Segurança para a Internet” da cert.br os “programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador” é denominado: 
a) lowware. 
b) malware. 
c) evilware. 
d) poorware. 
14. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança 
(backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso 
(F) e assinale a alternativa que apresenta a sequência correta (de cima para 
baixo): 
( ) Dois tipos principais de backup, e também um dos mais utilizados, são o 
linear e o matricial. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo 
de armazenamento, tem que fazê-la em um local distinto do de origem. 
a) V - V 
b) V - F 
c) F - V 
d) F - F 
15. (ESAF/FUNAI/2016) Há ataques que consistem em sobrecarregar um 
servidor com uma quantidade excessiva de solicitações de serviços. Há muitas 
variantes desse tipo de ataque. Em uma delas o agressor invade muitos 
computadores e instala neles um software zumbi. Quando recebem a ordem 
para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do 
ar. Esse tipo de ataque é conhecido como: 
a) NGSV. 
b) DDoS. 
c) ServBlock. 
d) Worm. 
e) Cavalo de Tróia. 
16. (ESAF/FUNAI/2016) O tipo de backup de dados que é acumulativo, isto 
é, se um arquivo foi alterado, este continua a ser incluído nos backups 
seguintes, é o 
a) Incremental. 
b) Diferencial. 
c) Completo. 
d) Mínimo. 
e) Diversificado. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
17. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: 
I. Um vírus de computador é um software malicioso que vem sendo 
desenvolvido por programadores e que, tal como um vírus biológico, infecta 
o sistema, faz cópias de si mesmo e tenta se espalhar para outros 
computadores, utilizando-se de diversos meios. 
II. Como o interesse de fazer um vírus é ele se espalhar da forma mais 
abrangente possível, os seus criadores, por vezes, deixaramde lado o desejo 
de danificar o sistema dos usuários infectados e passaram a programar seus 
vírus de forma que apenas se repliquem, sem o objetivo de causar graves 
danos ao sistema. Desta forma, os seus autores visam a tornar suas criações 
mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de 
verme ou worm. 
III. Certos vírus trazem em seu bojo um código à parte, que permite a um 
estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet 
para um desconhecido, sem notificar o usuário. Estes códigos são 
denominados de Trojans ou Cavalos de Tróia. 
IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de 
documentos gabaritos (templates) e a outros arquivos de modo que, quando 
um aplicativo carrega o arquivo e executa as instruções nele contidas, as 
primeiras instruções executadas serão as do vírus. 
Assinale a alternativa correta: 
a) Somente as afirmativas I e II estão corretas 
b) Somente as afirmativas I e IV estão corretas 
c) Somente as afirmativas I, III e IV estão corretas 
d) Somente as afirmativas II e III estão corretas 
e) Todas as afirmativas estão corretas 
18. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: 
I. Um vírus de computador é um software malicioso que vem sendo 
desenvolvido por programadores e que, tal como um vírus biológico, infecta 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
o sistema, faz cópias de si mesmo e tenta se espalhar para outros 
computadores, utilizando-se de diversos meios. 
II. Como o interesse de fazer um vírus é ele se espalhar da forma mais 
abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo 
de danificar o sistema dos usuários infectados e passaram a programar seus 
vírus de forma que apenas se repliquem, sem o objetivo de causar graves 
danos ao sistema. Desta forma, os seus autores visam a tornar suas criações 
mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de 
verme ou worm. 
III. Certos vírus trazem em seu bojo um código à parte, que permite a um 
estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet 
para um desconhecido, sem notificar o usuário. Estes códigos são 
denominados de Trojans ou Cavalos de Tróia. 
IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de 
documentos gabaritos (templates) e a outros arquivos de modo que, quando 
um aplicativo carrega o arquivo e executa as instruções nele contidas, as 
primeiras instruções executadas serão as do vírus. 
Assinale a alternativa correta: 
a) Somente as afirmativas I e II estão corretas 
b) Somente as afirmativas I e IV estão corretas 
c) Somente as afirmativas I, III e IV estão corretas 
d) Somente as afirmativas II e III estão corretas 
e) Todas as afirmativas estão corretas 
19. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Sobre as 
características básicas da segurança da informação é correto afirmar: 
a) Confidencialidade está ligado à propriedade de manter a informação 
armazenada com todas as suas características originais estabelecidas pelo 
dono da informação, tendo atenção com o seu ciclo de vida (criação, 
manutenção e descarte). 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) Disponibilidade deve garantir que a informação esteja sempre disponível 
para uso quando usuários autorizados necessitarem. 
c) Integridade é um conceito no qual o acesso à informação deve ser 
concedido a quem de direito, ou seja, apenas para as entidades autorizadas 
pelo proprietário ou dono da informação. 
d) Pacificação diferente de ser um segredo ou algo inacessível, é um conceito 
no qual o acesso à informação deve ser concedido a quem de direito, ou seja, 
apenas para as entidades autorizadas pelo proprietário ou dono da 
informação. 
e) Identificação consiste no conceito de identificar o invasor e denuncia-lo a 
autoridade competente. 
20. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Após instalar um 
programa editor de fotos, José percebeu que começou a aparecer janelas pop-
ups mostrando anúncios indesejados durante sua navegação na internet. 
Qual o nome do software responsável pela ação indesejada? 
a) Antivírus. 
b) Adware. 
c) Photoshop. 
d) WindowsAnime. 
e) Phishing. 
21. (IF-TO/IF-TO/2016) Assinale a opção que apresenta a combinação de 
teclas que permite alternar entre programas abertos no Windows 7. 
a) ALT + F4 
b) CTRL + I 
c) F1 
d) CTRL + ESC 
e) ALT + TAB 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
22. (IF-TO/IF-TO/2016) Sobre o sistema operacional Windows 7 Professional 
e suas funções de ação do botão Desligar, assinale a opção correta. 
a) A opção Reiniciar fecha todos os aplicativos em execução e não desliga o 
computador para religá-lo automaticaticamente. 
b) A opção fazer Logoff não fecha a sessão de um usuário. 
c) A opção Hibernar coloca o usuário logado em um estado de descanso, ou 
seja, ativa o modo de segurança para o computador ficar protegido de virus. 
d) A opção Trocar Usuário troca o acesso entre o domínio, mantendo aberto 
algumas aplicações. 
e) A opção Suspender coloca o computador em modo de standby. 
23. (IF-TO/IF-TO/2016) No que se refere ao Windows 7 Professional, assinale 
a opção que apresenta a combinação de teclas que permite minimizar todas 
as janelas que estejam abertas, exceto a janela ativa. 
a) Win Key + Home 
b) Win Key + L 
c) Win Key + Pause 
d) Alt + Tab 
e) Alt + Esc 
24. (IF-TO/IF-TO/2016) Todos os sistemas operacionais que possuem 
interface gráfica, como é o caso do Windows 7 Professional, têm uma forma 
de acesso ao sistema por linha de comandos. No caso do Windows 7, esse 
recurso é denominado: 
a) Terminal 
b) Bloco de notas 
c) Prompt do comando 
d) Wiki 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) Terminal PTD 
25. (IF-TO/IF-TO/2016) Instalado em um computador, o sistema operacional 
Windows 7 em sua forma padrão terá um editor de texto e um editor de 
imagens, e respectivamente: 
a) Word e Photoshop 
b) Paint e Word 
c) WordPad e Paint 
d) Office e Mac 
e) CorelDraw e PadWord 
26. (IF-TO/IF-TO/2016) Em uma instalação do Windows 7, o usuário abriu o 
aplicativo Bloco de Notas, levando em consideração o travamento do 
aplicativo, qual é o procedimento mais adequado para finalizar? 
a) Formatar o computador. 
b) Reiniciar o Computador. 
c) Pesquisar na internet. 
d) Ativar o Windows Defender. 
e) Abrir gerenciador de tarefas e finalizar. 
27. (SEMASA ITAJAÍ/SEMASA ITAJAÍ/2016) Acerca das funcionalidades do 
Microsoft Windows 7 e Microsoft Office (2010 ou 2013), ambos em português, 
marquecom V as afirmações verdadeiras e com F as falsas. 
( ) Quando você usa o comando Colar, o botão Colar ou o atalho de teclado 
CTRL + V, você cola o conteúdo de transferência do Windows 7, não a área 
de transferência do Office. 
( ) No Word, o tipo de alinhamento “Ajustar entre margens” dá uma aparência 
profissional ao documento, alinhando ambas as margens, direita e esquerda. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
( ) No Excel, as células dentro de um intervalo nem sempre são contíguas, 
isto porque um intervalo pode conter várias linhas e colunas adjacentes. 
( ) Por meio da Caixa de Pesquisa do Menu Iniciar do Windows 7, você pode 
procurar tudo o que quiser, do simples documento a uma mensagem, enfim, 
tudo o que estiver armazenado no seu computador. 
( ) No Windows 7, o atalho de teclado Logotipo do Windows + Seta para Cima 
maximiza a janela que está ativa, já o atalho Logotipo do Windows + Home 
minimiza todas as janelas da área de trabalho, menos a que está ativa. 
A sequência correta, de cima para baixo, é: 
a) V – F – F – V – V 
b) F – V – V – F – F 
c) F – V – F – V – F 
d) V – F – V – F – V 
28. (FUMARC/CEMIG-TELECOM/2016) O firewall no Microsoft Windows 7, 
versão português, ajuda a impedir que hackers ou programas maliciosos 
obtenham acesso ao computador pela Internet ou por uma rede. A opção de 
ativação ou desativação do “Firewall do Windows” pode ser encontrada no 
Painel de Controle dentro da categoria: 
a) Contas de Usuário e Segurança Familiar 
b) Programas 
c) Rede e Internet 
d) Sistema e Segurança 
29. (INAZ DO PARÁ/CRO-RJ/2016) Uma boa habilidade no manuseio do 
computador e o conhecimento em sistemas operacionais são essenciais para 
um profissional nos dias atuais. Em que tipo de situação utiliza-se a área de 
transferência do MS-Windows 7? 
a) No ato de abrir um arquivo. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) No ato de abrir um programa. 
c) No ato de instalar um programa. 
d) No ato de deletar um arquivo. 
e) No ato de copiar e colar um arquivo. 
30. (FEPESE/PREFEITURA DE LAGES-SC/2016) Identifique as afirmativas que 
constituem formas de mover um arquivo de uma pasta a outra em um sistema 
MS Windows 7 Professional em português. 
1. Clicar com o botão direito do mouse sobre o arquivo e selecionar Enviar 
para Pasta Destino e selecionar a pasta de destino. 
2. Clicar e segurar o botão esquerdo do mouse sobre o arquivo e arrastá-lo 
para a pasta de destino. 
3. Pressionar Ctrl + X com o arquivo selecionado e pressionar Ctrl + V na 
pasta de destino. 
Assinale a alternativa que indica todas as afirmativas corretas. 
a) É correta apenas a afirmativa 2. 
b) É correta apenas a afirmativa 3. 
c) São corretas apenas as afirmativas 1 e 2. 
d) São corretas apenas as afirmativas 1 e 3. 
e) São corretas apenas as afirmativas 2 e 3. 
31. (FUMARCO/CÂMARA DE LAGOA DA PRATA-MG/2016) Analise as seguintes 
afirmativas sobre os atalhos de teclado do Windows Explorer do Microsoft 
Windows 7, versão português: 
I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta. 
II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada. 
III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Está CORRETO o que se afirma em: 
a) I, apenas. 
b) I e II, apenas. 
c) II e III, apenas. 
d) I, II e III. 
32. (CONED/SESC-PA/2016) Um usuário do Windows 7 funcionando em sua 
configuração padrão, versão em português, precisa desinstalar um programa 
que está causando problemas no funcionamento do sistema. O item do Painel 
de Controle que permitirá a esse usuário acessar diretamente essa operação 
é 
a) Windows Defender 
b) Gerenciador de Dispositivos 
c) Programas e Recursos 
d) Central de Sincronização 
e) Programas Padrão 
33. (OBJETIVA/PREFEITURA DE TERRA AREIA-RS/2016) Atenção! Para 
responder à questão de Informática, a menos que seja explicitamente 
informado o contrário, considerar que os programas mencionados encontram-
se na versão Português-BR e, em sua configuração padrão de instalação, 
possuem licença de uso, o mouse está configurado para destros, um clique 
ou duplo clique correspondem ao botão esquerdo do mouse e teclar 
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, 
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os 
submenus, as barras, os ícones e os demais itens que compõem os programas 
abordados nesta prova encontram-se na configuração padrão, conforme 
exposto anteriormente. 
Desligar o computador de forma abrupta pode corromper arquivos do 
sistema, impedindo o seu reinício. No Windows 7, pode-se desligar o 
computador através da opção: 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
a) Desligar o computador, no Painel de Controle. 
b) Desligar, na área de notificação. 
c) Desligar, no menu Iniciar. 
d) Desligamento, ao clicar com o botão direito do mouse na área de trabalho. 
e) Pressionar a tecla Pause Break no teclado. 
34. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a 
opção do Painel de Controle do Windows 7 professional em português que 
permite escolher quais ícones e avisos, como por exemplo Rede; Volume; 
dentre outros, aparecerão na barra de tarefas do Windows (lado direito da 
barra de tarefas). 
a) Sistema 
b) Menu Iniciar 
c) Ícones do Windows 
d) Barra de Tarefas do Windows 
e) Ícones da Área de Notificação 
35. (FEPESE/SJC-SC/2016) Identifique os itens que constituem Ferramentas 
Administrativas do Windows 7 professional em português. 
1. Gerenciamento de Impressão 
2. Serviços 
3. Visualizador de Eventos 
4. Monitor de Desempenho 
Assinale a alternativa que indica todos os itens corretos. 
a) São corretos apenas os itens 1, 2 e 3. 
b) São corretos apenas os itens 1, 2 e 4. 
c) São corretos apenas os itens 1, 3 e 4. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
d) São corretos apenas os itens 2, 3 e 4. 
e) São corretos os itens 1, 2, 3 e 4. 
36. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a 
sequência de cliques/ações que permite tornar o Internet Explorer o 
navegador padrão em um sistema operacional Windows 7 Professional em 
português, a partir do Painel de Controle (com exibição detodos os itens do 
painel de controle) do Windows. 
a) Firewall do Windows ‣ Central de Ações ‣ Definir padrões ‣ clicar no botão 
‘Navegador padrão’ 
b) Firewall do Windows ‣ Configurações Avançadas ‣ Programas da Internet ‣ 
clicar no botão ‘Definir navegador padrão’ 
c) Firewall do Windows ‣ Central de Ações ‣ Configurações Avançadas ‣ 
selecionar o Internet Explorer da lista e clicar no botão ‘Definir navegador 
padrão’ 
d) Central de Rede e Compartilhamento ‣ Opções da Internet ‣ Programas ‣ 
clicar no botão ‘Tornar padrão’ 
e) Central de Rede e Compartilhamento ‣Configurações Avançadas ‣ 
Programas ‣clicar no botão ‘Navegador padrão’ 
37. (IESES/SERGAS/2016) Segundo o Guia de Produto Microsoft do Windows 
7, com um mecanismo de pesquisa aprimorado e este recurso do Windows, o 
usuário não tem que ler inúmeros resultados até encontrar os arquivos ou 
programas que está procurando. Não importa onde os arquivos estão 
localizados no computador ou na rede; encontrá-los torna-se muito fácil. Este 
recurso é denominado de: 
a) Windows Live Essentials 
b) Windows Explorer 
c) Internet Explorer 8 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
d) Windows Media Player 
38. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO IMIGRANTE-ES/2016) 
Os teclados dos computadores, em sua maioria, trazem, ao lado esquerdo da 
barra de espaços, uma tecla semelhante ao símbolo do Windows, Sistema 
Operacional da Microsoft, considerado o sistema mais usado no mundo. Esta 
tecla é muito importante pois, junto com outras teclas, pode-se acessar 
importantes funções nesse sistema. Levando-se em consideração o Windows 
7 (Configuração Padrão, Idioma Português-Brasil), relacione adequadamente 
as colunas a seguir acerca da combinação de teclas do Windows com algumas 
teclas do teclado e suas funcionalidades. 
1. Tecla Windows + B. 
2. Tecla Windows + D. 
3. Tecla Windows + P. 
4. Tecla Windows + R. 
5. Tecla Windows + X. 
( ) Abrir a caixa de diálogo Executar. 
( ) Selecionar o primeiro ícone na área de notificação da barra de tarefas. 
( ) Abrir o Windows Mobility Center. 
( ) Exibir os controles de Projeção. 
( ) Minimizar todas as janelas abertas. 
A sequência está correta em 
a) 4, 1, 5, 3, 2. 
b) 3, 5, 1, 2, 4. 
c) 2, 4, 3, 5, 1. 
d) 5, 2, 4, 1, 3. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
39. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows 7 criou-se uma 
pasta denominada “2semestre2016” e foi criado um arquivo nessa pasta com 
o nome “ImpostoRenda” com o MS-Word 2010. Selecione a única alternativa 
que apresenta corretamente o caminho desse arquivo: 
a) C:\2semestre2016\ImpostoRenda.docx 
b) C:\2semestre2016.dir\ImpostoRenda 
c) C://2semestre2016/ImpostoRenda.docx 
d) C://2semestre2016.dir\ImpostoRenda 
40. (UFSC/UFSC/2016) A respeito do sistema operacional Windows 7, 
assinale a alternativa CORRETA. 
a) Um arquivo criado pelo usuário e salvo na sua Área de Trabalho pode ser 
removido definitivamente – ou seja, sem ser enviado para a Lixeira – ao ser 
selecionado com o mouse e, em seguida, pressionando-se as teclas Shift e 
Delete simultaneamente e confirmando-se a operação. 
b) Uma janela exibida na Área de Trabalho pode ser minimizada pelo usuário 
por meio de um clique duplo na sua barra de título. 
c) Um programa em execução pode ser maximizado pelo usuário 
pressionando-se as teclas Alt e F4 simultaneamente. 
d) A combinação de teclas Alt+Tab permite ao usuário escolher se a tela será 
duplicada ou estendida para um segundo monitor ou projetor. 
e) É possível alternar entre os programas em execução pressionando-se as 
teclas Ctrl e Tab simultaneamente, até que o programa desejado seja 
selecionado. 
41. (UFSC/UFSC/2016) Assinale a alternativa CORRETA a respeito do sistema 
operacional Windows 7. 
a) A barra de tarefas pode ser posicionada nas extremidades inferior, 
superior, esquerda ou direita da tela. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) Um ícone exibido na área de notificação pode ser removido clicando-se 
sobre ele com o botão direito do mouse e selecionando-se a opção Excluir. 
c) Um ícone exibido na área de notificação pode ser ocultado clicando-se 
sobre ele com o botão direito do mouse e selecionando-se a opção Ocultar. 
d) O ícone de um programa pode ser removido da barra de tarefas clicando-
se com o botão direito do mouse e selecionando-se a opção Excluir. 
e) A barra de tarefas pode ser ocultada clicando-se sobre ela com o botão 
direito do mouse e desmarcando-se a opção Mostrar barra de tarefas. 
42. (VUNESP/TJ-SP/2015) Nos navegadores (browser) de internet típicos, 
quando são acessados alguns sites específicos, é apresentado um ícone com 
um cadeado junto à Barra de endereços do navegador. A apresentação desse 
cadeado indica que 
a) o conteúdo do site acessado é livre de vírus. 
b) há a necessidade de possuir uma senha para acessar o conteúdo do site 
c) o conteúdo do site tem acesso privado. 
d) a conexão do navegador com o site é segura 
e) o site apresenta restrição de acesso 
43. (VUNESP/TJ-SP/2015) Assinale a alternativa correta com relação ao uso 
do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e 
do google.com 
a) “CTRL+F” é utilizado para realizar uma nova busca na internet por meio 
do site google.com 
b) Para adicionar a página que está sendo exibida no Google Chrome aos 
favoritos, deve-se utilizar “CTRL+F”. 
c) “CTRL+F” é utilizado para buscar texto da página que estiver aberta no 
navegador Google Chrome. 
d) Para imprimir a primeira página de resultados do google.com, usa-se o 
atalho “CTRL+F”. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) “CTRL+F” é usado no google.com para ir à próxima página. 
44. (VUNESP/SAP-SP/2015) Um agente de escolta e vigilância penitenciária 
que queira procurar informações em páginas na internet precisará, entre 
outras coisas, utilizar um aplicativo do tipo_________ . 
Assinale a alternativa que preenche corretamente a lacuna. 
a) gerenciador de arquivos 
b) navegador web 
c) Windows Explorer 
d) editor de texto 
e) web design 
45. (VUNESP/UNESP/2015) Caso um usuário, utilizando o Google Chrome, 
versão 39, em sua configuração padrão, faça download de arquivos e não se 
lembre de onde foram copiados, poderá abrir a lista de downloads para ver o 
link de origem dos arquivos. 
Assinale a alternativa que apresenta o atalho por teclado utilizado para abrir 
a lista de downloads. 
a) CTRL + J 
b) CTRL + H 
c) CTRL + I 
d) CTRL + F 
e) CTRL + T 
46. (VUNESP/FUNDUNESP/2014) Um analista de rede, enquanto navega emuma página da internet, por meio do navegador Google Chrome versão 33, 
em sua configuração padrão, observa o seguinte ícone: 
 
O nome do recurso relacionado ao ícone exibido na imagem é 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
a) Histórico. 
b) Plugins. 
c) Downloads. 
d) Favoritos. 
e) Segurança. 
47. (VUNESP/CÂMARA MUNICIPAL DE SOROCABA/2014) No Internet Explorer 
8, em sua configuração padrão, para testar se o item de uma página é ou não 
____________, o usuário pode posicionar o mouse sobre o item, sem clicar. 
A resposta será positiva, se o ponteiro do mouse mudar para uma mão com 
um dedo apontado. 
Assinale a alternativa que preenche adequadamente a lacuna do enunciado. 
a) uma página favorita 
b) um texto sem link 
c) uma imagem sem link 
d) um link 
e) um item do histórico 
48. (VUNESP/CÂMARA MUNICIPAL/2014 No Internet Explorer 8, para 
identificar qual a URL associada a um hyperlink, o usuário pode apontar o 
mouse sobre ele, sem clicar. Se a página estiver totalmente carregada, e não 
tiver configurações ou scripts que determinem outra ação na configuração 
padrão do navegador, a URL aparecerá na 
a) barra de status. 
b) caixa de endereço. 
c) pasta de favoritos. 
d) caixa de pesquisa. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) lista do histórico. 
49. (VUNESP/PC-SP/2014) No Internet Explorer 8, em sua configuração 
padrão, ao pressionar o botão F5 do teclado, o usuário __________a página 
exibida atualmente pelo navegador. Assinale a alternativa que preenche 
corretamente a lacuna. 
a) atualiza 
b) fecha 
c) imprime 
d) abre 
e) copia 
50. (VUNESP/EMPLASA/2014) Um usuário está acessando a página inicial de 
um site por meio do Internet Explorer 10, na sua configuração padrão. A 
sequência a partir do menu principal, para imprimir a página do site sem o 
endereço da URL no rodapé da impressão, é 
a) Editar, Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção. 
b) Ferramentas, Página, Rodapé e selecione a opção “Sem URL” nas 3 caixas 
de seleção. 
c) Ferramentas, Página, URL e selecione a opção “Sem URL” nas 3 caixas de 
seleção. 
d) Arquivo, Configurar Página, Rodapé e selecione a opção “Vazio” nas 3 
caixas de seleção. 
e) Arquivo, Propriedade da Página, URL e selecione a opção “Vazio” nas 3 
caixas de seleção. 
51. (VUNESP/FUNDAÇÃO CASA/2010) No MS PowerPoint 2003, em sua 
configuração padrão, uma das formas de se inserir uma figura em um slide é 
escolhendo a sequência de menus: 
a) Ferramentas – Inserir – Figura. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) Formatar – Inserir – Figura. 
c) Arquivo – Inserir – Figura. 
d) Opções – Inserir – Figura. 
e) Inserir – Imagem. 
52. (VUNESP/SP-URBANISMO/2014) Numa planilha eletrônica do tipo Excel, 
as células de A1 a A5 contêm os valores do fluxo de caixa de um projeto de 
investimento, a saber: –1000, 400, 500, 500, 600. A célula A6 contém o 
comando TIR(A1:A5) e a célula A7 contém o comando VPL(A6;A1:A5). O 
resultado nas células A6 e A7 devem ser, respectivamente: 
a) positivo e negativo. 
b) negativo e positivo. 
c) positivo e positivo. 
d) zero e negativo. 
e) positivo e zero. 
53. (VUNESP/TJ-SP2013) Considere a seguinte fórmula digitada na célula A1 
de uma planilha do MS-Excel XP, em sua configuração original. 
=SE(E(B$2>12;$C3>8);"Urgência";"Normal") 
Ao se copiar a fórmula para a célula B1, tem-se: 
a) =SE(E(B$4>12;$C2>8);"Urgência";"Normal") 
b) =SE(E(B$3>12;$C2>8);"Urgência";"Normal") 
c) =SE(E(C$2>12;$C3>8);"Urgência";"Normal") 
d) =SE(E(B$2>12;$C3>8);"Urgência";"Normal") 
e) =SE(E(B$2>12;$C4>8);"Urgência";"Normal") 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
54. (VUNESP/TJ-SP/2012) Uma planilha do Microsoft Excel, na sua 
configuração padrão, possui os seguintes valores nas células: B1=4, B2=1 e 
B3=3. A fórmula =ARRED(MÍNIMO(SOMA (B1:B3)/3;2,7);2) inserida na 
célula B5 apresentará o seguinte resultado: 
a) 2 
b) 1,66 
c) 2,667 
d) 2,7 
e) 2,67 
55. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do 
MS-Excel 2010 a seguir, observe os valores das células: 
 
 
Sabendo-se que a célula C3 contém a fórmula 
=SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2-
250;C2*10%;E1^2), assinale a alternativa que contém o resultado da 
fórmula =MÉDIA(C3;D3+90) inserida na célula E3. 
a) 1100 
b) 600 
c) 400 
d) 100 
e) 50,5 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
56. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do 
MS-Excel 2010 a seguir, observe os valores das células: 
C1 150 
C2 100 
D1 300 
D2 500 
E1 700 
E2 400 
Sabendo-se que a célula C3 contém a fórmula 
=SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2-
250;C2*10%;E1^2), assinale a alternativa que contém o resultado da 
fórmula =MÉDIA(C3;D3+90) inserida na célula E3. 
a) 1100 
b) 600 
c) 400 
d) 100 
e) 50,5 
57. (VUNESP/SAEGP/2015) Considere a planilha do MS-Excel 2010, na sua 
configuração padrão, exposta na figura. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Digitando =PROCV(A3;A7:F9;4;FALSO) na célula B3, o resultado da fórmula 
será 
a) R$ 7.000,00 
b) Ass Adm I. 
c) Ass Adm II. 
d) 04/11/1998. 
e) 17/06/2014. 
58. (VUNESP/CRO-SP/2015) Observe a planilha a seguir, editada por meio do 
MS-Excel 2010, em sua configuração padrão. 
 
 
O valor obtido na célula C3, após esta ser preenchida com a fórmula 
=SE(B1/10>10;C2/10;A1/10), será: 
a) 5 
b) 4 
c) 3 
d) 2 
e) 1 
59. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a 
figura a seguir para responder à questão. Ela apresenta parte de uma planilha 
extraída do MS-Excel 2010 em sua configuração padrão. 
 
 A B C 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidospor lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 
 1 Nome Cargo Pontuação 
 
 2 Paola Destro Agente 12,34 
 
 3 Pedro Silva Assistente 34,12 
 
 4 Carlos Amarante Assistente 20,00 
 
 5 Daniel Cunha Agente 30,98 
 
 6 24,36 
A fórmula que, quando inserida na célula C6, resulta no mesmo valor 
apresentado atualmente nessa célula é 
a) =MÉDIA(A1:B5) 
b) =MÉDIA(A1:C1) 
c) =MÉDIA(A1:C2) 
d) =MÉDIA(C2:C1) 
e) =MÉDIA(C2:C5) 
60. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a 
figura a seguir, extraída do MS-Excel 2010 em sua configuração padrão. Ela 
apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a 
12) de um teste aplicado de janeiro a junho. 
Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia 
Inserir. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 
Assinale a alternativa que contém o nome do tipo do gráfico apresentado na 
figura. 
a) Colunas 
b) Dispersão (XY) 
c) Superfície 
d) Linhas 
e) Radar 
61. (VUNESP/PRODEST-ES/2014) No Internet Explorer 11, na sua instalação 
padrão, é possível alternar várias guias abertas tocando ou clicando nelas, na 
barra de guias. É possível ter até_____ guias abertas em uma só janela. 
Assinale a alternativa que completa, corretamente, a lacuna do enunciado. 
a) 2. 
b) 5. 
c) 10. 
d) 11. 
e) 100. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
62. (VUNESP/PREFEITURA DE SÃO PAULO-SP/ 2014) Considere que um 
usuário, acessando a internet por meio do Internet Explorer 9, encontra um 
link descrito como uma fotografia pessoal e cuja URL aponta para 
http://algumsite.com.br/imagem.pdf 
Assinale a alternativa correta. 
a) A URL não indica uma imagem, e o link pode ser um golpe. 
b) A URL não indica uma imagem, e o link não poderá ser acessado. 
c) O Internet Explorer 9 não permite abrir fotografias. 
d) A URL indica uma imagem, pois arquivos do tipo PDF são fotografias. 
e) O link possui todas as características de uma fotografia. 
63. (VUNESP/TJ-SP/2012) Os navegadores internet possuem uma lista capaz 
de armazenar os endereços dos sites prediletos visitados por seus usuários. 
Essa lista recebe a denominação de 
a) Cache. 
b) Favoritos. 
c) Guia. 
d) Principal. 
e) Tabulação. 
64. (VUNESP/SPTRANS/2012) Se um usuário, utilizando um navegador para 
a internet, desejar acessar uma página já visitada, por exemplo, dois dias 
atrás, pode recorrer à lista denominada 
a) Cookies. 
b) Login. 
c) Histórico. 
d) Utilidades. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) Rascunho. 
65. (VUNESP/SPTRANS/2012) Ao se utilizar um navegador para a internet, 
há um botão que permite a exibição da última página selecionada 
anteriormente à página correntemente em exibição. Há, ainda, outra opção 
para executar tal ação, que consiste em digitar uma tecla do computador. 
A tecla a que se refere o texto é a tecla 
a) Ctrl. 
b) de Tabulação. 
c) Backspace. 
d) Escape. 
e) Home. 
66. (VUNESP/SEJUS-ES/2012) Assinale a alternativa que apresenta 
corretamente a sequência utilizada para configurar recursos de privacidade 
no Internet Explorer 9, em sua configuração padrão. 
a) Menu Ferramentas, item Privacidade. 
b) Menu Opções, item Configurar, aba Privacidade. 
c) Menu Privacidade, item Opções. 
d) Menu Ferramentas, item Opções da Internet, aba Privacidade. 
e) Menu Opções, item Privacidade. 
67. (VUNESP/SAP-SP/2011) No Internet Explorer 8, os cabeçalhos e rodapés 
permitem que o usuário adicione informações como data ou hora, números 
das páginas, título da janela ou endereço da página na parte superior e 
inferior das páginas Web que serão impressas. 
Excluindo o item Personalizado, assinale a alternativa com a quantidade de 
itens diferentes que podem ser inseridos no Cabeçalho ou Rodapé. 
a) 1 item no Cabeçalho e 1 no Rodapé. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) 2 itens no Cabeçalho e 2 no Rodapé. 
c) 3 itens no Cabeçalho e 3 no Rodapé. 
d) 1 item no Cabeçalho e 2 no Rodapé. 
e) 3 itens no Cabeçalho e 1 no Rodapé. 
68. (VUNESP/CREMESP/2011) No navegador Microsoft Internet Explorer 6, 
em sua configuração padrão, quando o cursor do mouse assume o formato 
de uma mão com o dedo indicador em destaque, isso representa que trata-
se de 
a) um link 
b) uma caixa de texto. 
c) uma caixa de seleção múltipla 
d) uma janela que pode ser movimentada para outra posição na tela 
e) uma operação bloqueada, sem resultado efetivo. 
69. (VUNESP/FUNDAÇÃO CASA/2010) No Internet Explorer 7, em sua 
configuração padrão, uma das formas de se ativar o Zoom in é pressionando-
se a tecla 
a) Shift e a tecla +. 
b) Ctrl e a tecla +. 
c) Shift e a tecla de direção para cima. 
d) Ctrl e a tecla de direção para cima. 
e) Shift e a tecla de direção para a direita. 
70. (VUNESP/TJ-SP/2017) Para realizar a navegação na Internet pode ser 
utilizado qualquer Browser ou Navegador. Normalmente, essas ferramentas 
disponibilizam um recurso para que o usuário possa cadastrar as páginas web 
de sua preferência, comumente denominado 
a) Destinos preferidos. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) Sites preferidos. 
c) Sites visitados. 
d) Favoritos. 
e) Histórico. 
71. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows XP, para ativar o 
Gerenciador de Tarefas mostrando aplicativos e processos em execução, 
desempenho (uso de CPU e memória), Rede (conexão à Internet) e usuários 
em execução deve-se acionar a sequência de teclas: 
a) Ctrl+Alt+Del 
b) Alt+Del+Tab 
c) Ctrl+Shif+Alt 
d) Alt+Shif+Tab 
72. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto ao Microsoft Windows 
XP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e 
assinale a alternativa que apresenta a sequência correta (de cima para 
baixo): 
( ) O Windows XP foi o antecessor do Windows Vista. 
( ) O Windows XP é uma família de sistemas operacionais somente de 32 bits. 
a) V -V 
b) V -F 
c) F -V 
d) F -F73. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando 
um computador com sistema operacional Windows XP e gostaria de deixar 
um arquivo oculto. Qual o procedimento correto para atribuir ao arquivo esta 
propriedade? 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
a) Clicar com o botão direito do mouse em cima do arquivo, escolher a opção 
“Propriedades” e marcar a opção “oculto”. 
b) Selecionar o arquivo e, em seguida, acionar as teclas “Control + O”, 
seguida de “Alt + Del”. 
c) Clicar com o botão direito sobre o arquivo e escolher a opção “Ocultar". 
d) Selecionar o arquivo, abrir suas propriedades e acionar as teclas “Control 
+ Alt + R” dentro da caixa de diálogo. 
74. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando 
um computador com sistema operacional Windows XP. Olhando os arquivos 
da pasta “Documentos”, você seleciona um arquivo chamado “contas.xls” e, 
por acidente, aperta a tecla “delete”, fazendo com que o arquivo seja 
apagado. Como era um arquivo importante para a empresa você precisa de 
uma solução para recuperar o arquivo. Assim, para recuperar rapidamente 
esse arquivo você deve utilizar o atalho 
a) Control + Y 
b) Control + T 
c) Control + R 
d) Control + Z 
75. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando 
um computador com sistema operacional Windows XP, faz a seleção de um 
arquivo e pressiona a tecla F2 para ___________ o arquivo. 
A palavra que preenche corretamente a lacuna do enunciado acima é: 
a) Renomear 
b) Mover. 
c) Copiar 
d) Abrir. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
76. (IBADE/PREFEITURA DE RIO BRANCO-AC/2016) No MS Windows XP qual 
o conjunto de teclas de atalho que permite acesso à função para ver e 
gerenciar arquivos via Windows Explorer? 
a) logotipo windows+C 
b) logotipo windows+D 
c) logotipo windows+E 
d) logotipo windows+P 
e) logotipo windows+X 
77. (MOURA MELO/PREFEITURA DE CANJAMAR-SP/2016) É uma versão 
inexistente do Windows: 
a) Windows Gold. 
 b) Windows 8. 
c) Windows 7. 
d) Windows XP. 
78. (KLC/PREFEITURA DE ALTO PIQUIRI-PR/2016) Analise a seguinte 
afirmativa entre aspas: “O Sistema Operacional Windows XP dispõe, por 
padrão, de um recurso próprio para remover programas”. Selecione a 
alternativa que corresponde como sendo VERDADEIRA. 
a) A afirmativa é falsa 
b) A Afirmativa é verdadeira e o removedor de programas está no Windows 
Explorer 
c) A Afirmativa é verdadeira e o removedor de programas está no Painel de 
Controle 
d) A Afirmativa é verdadeira e o removedor é o WinZip 
e) A Afirmativa é verdadeira e o removedor é o Sistema de Backup 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
79. (INSTITUTO EXCELÊNCIA/PREFEITURA DE PINHEIRO PRETO-SC/2016) 
Editar um documento é fazer alterações nesse documento, podendo contar 
com as facilidades do teclado. O Microsoft Word XP disponibiliza o auxílio de 
teclas especiais para movimentações desejadas. Assinale a alternativa que 
apresente a tecla e sua função CORRETA: 
a) Page Up - Meia tela acima; Page Down – Meia tela abaixo; Home – Início 
da linha; End – Final da linha. 
b) Page Up - Meia tela abaixo; Page Down – Meia tela acima; Home – Final 
da linha; End – Início da linha. 
c) Page Up – Início da tela; Page Down – Final da tela; Home – Início da linha; 
End – Final da linha. 
d) Nenhuma das alternativas. 
80. (KLC/PREFEITURA DE MAMBORÊ-PR/2016) Assinale a alternativa que trás 
uma informação correta sobre a opção de hibernar o sistema no Windows XP. 
a) A opção de hibernar permite desligar totalmente o computador após alguns 
segundos, mínimo de 10 segundos. 
b) Ao hibernar o sistema, todos os trabalhos serão salvos no HD, o 
computador ficará como que desligado. 
c) O recurso de hibernar é solicitado quando o usuário deseja alternar sua 
conta para outro usuário. 
d) A opção de hibernar reinicia o computador em alguns segundos, mínimo 
de 10 segundos. 
e) A opção de hibernar é solicitada quando o usuário deseja alterar o tema 
do Windows XP para o Tema do Windows 98. 
81. (FGV/CODEBA/2016) No sistema operacional Windows XP, versão em 
português, um funcionário de nível médio da CODEBA acessou a pasta 
CONTRATOS no disco C:\ e, após selecionar o arquivo EDITAL.PDF, 
pressionou a tecla Delete, o que gerou a imediata transferência do arquivo 
para o recurso Lixeira. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Para recuperá-lo e retornar à situação anterior, ele deve realizar um 
procedimento para desfazer a última ação. 
Esse procedimento corresponde ao seguinte atalho de teclado 
a) Alt + X 
b) Ctrl + X 
c) Alt + Y 
d) Ctrl + Z 
e) Alt + Z 
82. (PREFEITURA DO RIO DE JANEIRO-RJ/PREFEITURA DO RIO DE JANEIRO-
RJ/2016) Em uma máquina com sistema operacional Windows XP, versão em 
português, a execução do atalho de teclado Ctrl + Esc tem o seguinte 
significado: 
a) esvaziar a lixeira 
b) acionar o menu iniciar 
c) exibir o painel de controle 
d) alterar a resolução de imagem do monitor de vídeo 
83. (IBFC/EMDEC/2016) O usuário convive com o Windows XP e quer começar 
a aprender o Windows 7. Para tanto, como ele tem um disco rígido com 
bastante espaço, ele quer na hora de iniciar o computador escolher qual 
sistema operacional irá utilizar. Portanto, no disco rígido deverá ter: 
a) duas trilhas. 
b) dois cilindros. 
c) duas partições. 
d) dois setores. 
84. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções 
Básicas de Informática abaixo, a menos que seja explicitamente informado o 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
contrário, considere que os programas mencionados nas mesmas encontram-
se na configuração padrão de instalação, são originais e que o mouse está 
configurado para destros. Dessa forma, as teclas de atalho, menus, barras, 
ícones e os demais itens que compõem os programas abordados nesta prova 
encontram-se na configuração padrão do fornecedor do software. Todas as 
questões foram elaboradas tendo como plataforma básica o Pacote Office 
padrão Windows XP 2003. 
O ENUNCIADO DESTA QUESTÃO ESTÁ TODO EM CAIXA ALTA. QUE TECLA FOI 
ACIONADA APENAS UMA VEZ PARA QUE O MESMO FICASSE COM ESTA 
CONFIGURAÇÃO? 
a) Caps Lock. 
b) Num Lock. 
c) Scroll Lock. 
d) Shift. 
85. (EXATUS-PR/CODAR/2016) Para responder à próximaquestão de Noções 
Básicas de Informática abaixo, a menos que seja explicitamente informado o 
contrário, considere que os programas mencionados nas mesmas encontram-
se na configuração padrão de instalação, são originais e que o mouse está 
configurado para destros. Dessa forma, as teclas de atalho, menus, barras, 
ícones e os demais itens que compõem os programas abordados nesta prova 
encontram-se na configuração padrão do fornecedor do software. Todas as 
questões foram elaboradas tendo como plataforma básica o Pacote Office 
padrão Windows XP 2003. 
Que aplicativo do Windows armazena arquivos pequenos recém deletados e 
permite que eles sejam restaurados? 
a) Backup. 
b) Desfragmentador. 
c) Lixeira. 
d) ScanDisk. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
86. (FUNCAB/SUPEL-RO/2014) No Windows XP, quando um ícone possui uma 
pequena seta na sua extremidade inferior esquerda, ele é considerado um(a): 
a) atalho. 
b) unidade de armazenamento. 
c) biblioteca. 
d) janela. 
e) gadget. 
87. (FUNCAB/SUPEL-RO/2014) No Windows XP, o Windows Explorer possui 
sua interface dividida em duas partes. São elas: 
a) barra de status e área de notificação. 
b) painel de conteúdo e bibliotecas. 
c) bibliotecas e painel de navegação. 
d) barra de endereços e barra de status. 
e) painel de navegação e painel de conteúdo. 
88. (IBFC/CÂMARA MUNICIPAL DE VASSOURAS-RJ/2015) Por padrão, no 
Windows XP, quando é mencionado a unidade C: identifica o seguinte tipo de 
hardware: 
a) disco rígido 
b) impressora 
c) leitor de CD/DVD 
d) pen-drive 
e) memória RAM 
89. (BIO-RIO/IABAS-RJ/2015) Um Agente Comunitário de Saúde está 
acessando o ambiente gráfico do gerenciador de pastas e arquivos do 
Windows XP. Nesse contexto, ele selecionou a pasta CONTROLE no disco C:/. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Para selecionar todos os objetos armazenados nesta pasta, ele deve executar 
o seguinte atalho de teclado: 
a) Alt + A 
b) Ctrl + A 
c) Shift + A 
d) Ctrl + T 
e) Alt + T 
90. (AOCP/FUNDASUS/2015) No sistema operacional Windows XP, em sua 
instalação padrão, quando o usuário executa a tecla de atalho ALT + F4, Obs. 
O caractere “+” foi utilizado apenas para a interpretação da questão. 
a) abre-se o editor de texto Bloco de Notas. 
b) abre-se o utilitário para manutenção de disco Scandisk. 
c) é permitido que o usuário encerre o programa em execução. 
d) é permitido que o usuário abra o Painel de Controle. 
e) é acessado o Gerenciador de Tarefas. 
91. (VUNESP/PRODEST-ES/2014) Considere a barra de tarefas do MS-
Windows 7, em sua configuração original, apresentada parcialmente na 
figura. 
 
Assinale a alternativa que contém um dos programas que está fixado na barra 
de tarefas e não está em execução pelo usuário. 
a) Paint. 
b) MS-Word 2010. 
c) MS-PowerPoint 2010. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
d) Internet Explorer. 
e) Windows Explorer. 
92. (VUNESP/MPE-SP/2016) Comparando dois documentos criados no 
Microsoft Word 2010, em sua configuração padrão, sendo um deles em modo 
paisagem e outro em modo retrato, mas ambos com a mesma fonte e 
tamanho de letra, e margens, assinale a alternativa correta. 
 a) O documento em modo paisagem tem mais caracteres por linha do que 
o documento em modo retrato. 
b) O documento em modo retrato tem menos linhas do que o documento em 
modo paisagem. 
c) Ambos os documentos têm a mesma quantidade de caracteres por linha. 
d) O documento em modo paisagem tem menos caracteres por linha do que 
o documento em modo retrato. 
e) O documento em modo paisagem só pode ser configurado como tamanho 
A4. 
93. (VUNESP/CÂMARA MUNICIAPL/DESCALVADO-SP/2015) No MS-Word 
2010, na sua configuração padrão, é possível aplicar cabeçalhos e rodapés 
diferentes em um mesmo documento. Para isso, basta que ambos estejam 
em _________ diferentes e que a opção Vincular ao anterior esteja 
desmarcada. 
Assinale a alternativa que preenche corretamente a lacuna do enunciado 
a) tabulações 
b) colunas 
c) seções 
d) margens 
e) páginas 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
94. (VUNESP/CRO-SP/2015) Um recurso muito utilizado para preparação de 
documentos diz respeito à formatação de margens do documento. O nome da 
guia do MS-Word 2010, em sua configuração padrão, que contém o ícone 
Margens, que permite manipular as margens de um documento é 
a) Página inicial. 
b) Revisão. 
c) Layout da Página. 
d) Formatação. 
e) Exibição. 
95. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Há um recurso 
muito útil para se trabalhar com texto em colunas, que permite quebrar linhas 
por meio da separação das sílabas das palavras, a fim de proporcionar um 
espaço mais uniforme entre as palavras. 
Assinale a alternativa que contém o nome do recurso descrito, presente no 
MS-Word 2010, em sua configuração padrão. 
a) Quebra de seção. 
b) Quebra de página. 
c) Justificar. 
d) Hifenização. 
e) Colunas. 
96. (VUNESP/PREFEITURA DE SUZANO-SP/2015) No MS-Word 2010, em sua 
configuração padrão, recursos como margens, orientação da página e 
tamanho do papel podem ser alterados por meio de funcionalidades 
localizadas no grupo Configurar Página, da guia 
a) Inserir. 
b) Layout da Página. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
c) Página Inicial. 
d) Revisão. 
e) Exibição. 
97. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Observe os seguintes 
arquivos do MS-Office 2010 e suas respectivas extensões, manuseados no 
MS-Windows 7, em sua configuração original. 
• aluno.docx 
• professor.docm 
• matéria.xlsx 
• notas.dotx 
• aula.pptx 
Assinale a alternativa que apresenta os itens que contêm, respectivamente: 
um documento do MS-Word 2010 habilitado para macro e uma pasta de 
trabalho do MS-Excel 2010. 
a) professor.docm e matéria.xlsx. 
b) matéria.xlsx e notas.dotx. 
c) aluno.docx e professor.docm. 
d) notas.dotx e aula.pptx. 
e) aula.pptx e matéria.xlsx 
98. No MS-Word 2010, em sua configuração padrão, ao copiar e colar texto, 
o ícone _____________, presente na guia Página Inicial, possui opção que 
permite escolher “Manter Somente Texto”, que ignora a formatação contida 
no texto selecionado. 
Assinale a alternativa que preenche corretamente a lacuna. 
a) Ferramenta Pincelwww.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
b) Pincel de Formatação 
c) Colar Texto Especial 
d) Copiar Texto Puro 
e) Colar 
99. (VUNESP/TJ-SP/2014) Um documento com aparência profissional nunca 
termina uma página somente com uma linha de um novo parágrafo ou inicia 
uma página somente com a última linha da página anterior. A última linha de 
um parágrafo, sozinha no topo de uma página, é conhecida 
como______________ . A primeira linha de um parágrafo, sozinha na parte 
inferior de uma página, é conhecida como____________ . 
Assinale a alternativa que preenche, correta e respectivamente, as lacunas 
do texto do enunciado, relativo ao Microsoft Word 2010, em sua configuração 
original. 
a) espelhada ... isolada 
b) viúva ... orfã 
c) recuada ... espaçada 
d) retrato ... paisagem 
e) rodapé ... cabeçalho 
100. (VUNESP/TJ-SP/2014) No Microsoft Word 2010, em sua configuração 
padrão, as configurações de parágrafo e estilo são encontradas na guia 
a) Inserir. 
b) Layout da Página. 
c) Página Inicial. 
d) Exibição. 
e) Revisão. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
101. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela 
do Windows Explorer do MS-Windows 7, instalado em sua configuração 
original, apresentada parcialmente na figura a seguir. 
 
 
Assinale a alternativa que contém o modo de exibição aplicado na janela. 
a) Conteúdo com painel de visualização. 
b) Lista com painel de visualização. 
c) Lista sem painel de visualização. 
d) Detalhes com painel de visualização. 
e) Detalhes sem painel de visualização. 
102. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela 
do Windows Explorer do MS-Windows 7, instalado em sua configuração 
original, apresentada parcialmente na figura: 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
O usuário deseja que, ao clicar em qualquer biblioteca do painel direito, esta 
seja aberta em uma nova janela. Para isso, é necessário clicar em: 
a) e marcar a respectiva opção da guia Pesquisar na janela Opções 
de Pasta. 
b) e marcar a respectiva opção da guia Modo de Exibição na janela 
Opções de Pasta. 
c) e marcar a respectiva opção da guia Geral na janela Opções de 
Pasta. 
d) e marcar a respectiva opção da guia Modo de Exibição na janela 
Opções de Pasta. 
e) e marcar a respectiva opção da guia Geral na janela Opções de 
Pasta. 
103. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Um usuário de 
um computador com o sistema operacional Windows 7 (em sua configuração 
padrão) abriu um programa aplicativo que possui a seguinte barra de menus: 
 
Caso o computador não possua mouse, uma forma que pode ser utilizada 
para ativar o menu Exibir desse programa é pressionar 
a) a tecla X. 
b) as teclas Alt + E. 
c) as teclas Alt + X. 
d) as teclas Ctrl + Shift + X. 
e) as teclas de cada letra da palavra EXIBIR. 
104. (VUNESP/UNESP/2015) Usando um computador (computador A), com o 
Microsoft Windows 7 em sua configuração padrão, um usuário criou um atalho 
para um arquivo texto existente apenas nesse computador e copiou esse 
atalho em um pen drive. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Ao conectar esse mesmo pen drive em outro computador (computador B), 
também com o Windows 7 em sua configuração padrão, assinale a alternativa 
que indica corretamente o que acontece quando o usuário tenta abrir o atalho 
a partir do pen drive, considerando que ambos os computadores não estão 
conectados em uma rede. 
a) O arquivo texto é aberto normalmente, pois o atalho pesquisa pela origem 
do arquivo texto e o recupera a partir do computador A. 
b) O arquivo texto não é aberto, uma vez que o arquivo texto original não 
existe no computador B. 
c) O arquivo texto é aberto normalmente, pois ao copiar o atalho para o pen 
drive, o Windows copia junto o arquivo texto de origem. 
d) O arquivo texto é aberto, mas em modo somente leitura, uma vez que se 
trata de um atalho, e não do arquivo original. 
e) O arquivo texto somente pode ser aberto para impressão, uma vez que se 
trata de um atalho, e não do arquivo original. 
105. (VUNESP/CRO-SP/2015) No MS-Windows 7, em sua configuração 
padrão, é possível colocar pequenos aplicativos que fornecem informações, 
por exemplo, sobre o clima, diretamente na área de trabalho. Assinale a 
alternativa que contém o nome dado, no MS-Windows 7, especificamente a 
esses pequenos aplicativos. 
a) Gadgets. 
b) Acessórios. 
c) Painéis. 
d) Assistentes. 
e) Media Center. 
106. (VUNESP/PREFEITURA DE SÃO JOSÉ DO RIO PRETO/2015) Um recurso 
bastante utilizado para manipular arquivos e pastas no MS-Windows 7, em 
sua configuração padrão, é o de compactação de arquivos/pastas. Uma das 
formas de usar esse recurso é clicar com o botão direito do mouse (com o 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
mouse configurado para destros) sobre um arquivo ou pasta e escolher a 
opção “Enviar para",______________ , e, em seguida, escolher a opção 
desejada de compactação/descompactação. 
Assinale a alternativa que preenche corretamente a lacuna do enunciado. 
a) no botão iniciar 
b) no menu de contexto 
c) na janela principal 
d) na tela do Windows Explorer 
e) na Área de Trabalho 
107. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Um usuário, por 
meio do MS-Windows 7, em sua configuração padrão, utiliza o aplicativo 
acessório WordPad, para edição de texto. A extensão padrão para arquivos 
gerados pelo WordPad é: 
a) .xls 
b) .doc 
c) .txt 
d) .docx 
e) .rtf 
108. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No 
Windows 7, a partir da sua configuração padrão, na sua instalação serão 
criados, por padrão, 4 Bibliotecas, que são: 
a) Arquivos, Músicas, Fotos e Vídeos. 
b) Arquivos, Download, Músicas e Vídeos. 
c) Documentos, Download, Músicas e Vídeos. 
d) Documentos, Músicas, Imagens e Vídeos. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO PMSE –INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
e) Documentos, Músicas, Fotos e Vídeos. 
109. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MS-
Windows 7, a partir da sua configuração

Outros materiais