Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br QUESTÕES DE INFORMÁTICA www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br QUESTÕES DE INFORMÁTICA 01. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos? a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha de acesso ou identificações biométricas como digitais e íris. d) Mecanismos de certificação. Atesta a validade de um documento. e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. 2. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 03. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape, assinale a opção correta. a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse. b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental. c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos. d) O becape incremental não utiliza dados recuperados das cópias completas. e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido. 04. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. c) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 05. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto. a) Evitar executar arquivos de qualquer natureza recebidos anexados em mensagens de e-mail. b) Instalar, manter ativos e atualizadas as ferramentas de proteção para mídias de armazenamento externas. c) Manter a configuração do sistema de firewall em níveis mínimos para facilitar o tráfego dos dados. d) Executar regularmente processos de detecção de vírus, malwares, trojans e worms nos discos rígidos e outras mídias de armazenamento permanente utilizadas no ambiente computacional. e) Manter seu programa antivírus ativado e atualizado diariamente. 06. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. b) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. d) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. 07. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em diferentes dispositivos ou mídias de armazenamento permanente. Para atividades de backup de dados, primordiais no dia a dia, têm-se destacado alguns dispositivos devido à alta capacidade de armazenamento. Selecione a alternativa a seguir que identifica estes dispositivos. a) Fita DAT e Zip Drive. b) CD-RW e Barramento de memória. c) Disco virtual e Disco rígido externo. d) Zip Drive e Jaz Drive. e) Código de barras e Código QR. 8. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta. a) Os modelos atuais de Disco rígido externo tem capacidade de armazenamento suficiente para um arquivo de 3.0 Gb. b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar um arquivo de 5000 Megabytes. c) Para transportar um arquivo de 3000Megabytes é necessário um pendrive com capacidade de armazenamento de no mínimo 3.0 Gb. d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que possui capacidade de armazenamento de 4.7 Gb. e) Para garantir a segurança dos dados, o backup representa uma atividade que garante que os documentos digitalizados não estejam contaminados por vírus. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 9. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram- se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais permitem que o usuário compartilhe com outros usuários recursos do seu computador, como diretórios, discos e impressoras. Com base nisso, em relação às formas de prevenção, assinalar a alternativa INCORRETA: a) Estabelecer senhas para os compartilhamentos. b) Compartilhar os recursos pelo tempo mínimo necessário. c) Ter um antimalware instalado no computador, mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo compartilhado. d) Estabelecer permissões de acesso inadequadas, permitindo que usuários do compartilhamento tenham mais acessos que o necessário. e) Manter o computador protegido, com as versões mais recentes e com todas as atualizações aplicadas. 10. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados. Diante disso, marque a alternativa CORRETA em relação às afirmativas abaixo: I - A encriptação é um mecanismo que permite a transformação reversível da informação de forma a torná-la inelegível a terceiros. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br II - O firewall é um sistema de segurança de rede que apenas monitora o tráfego de entrada e saída da rede baseado em regras predefinidas. III - O antivírus com detecção baseada em assinatura funciona com uma base de dados contendo as características do arquivo e de atuação dos vírus, as quais são comparadas aos arquivos do usuário para detectar a presença de código malicioso. a) Somente a afirmativa I. b) Somente a afirmativa II. c) Somente as afirmativas I e II. d) Somente as afirmativas I e III. e) Nenhuma das afirmativas. 11. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos programas que protegem o sistema da ação de pragas virtuais, é correto afirmar que I – Para proteger o sistema contra os tipos mais comuns de vírus de computador, o usuário deve sempre manter seus arquivos armazenados em pastas compartilhadas na rede; II – Independente de manter seu equipamento atualizado com a últimas versões do sistema operacional, o usuário deve instalar programas de proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do sistema; III - Os Vírus de Macro são vírus que alteram ou substituem comandos de programas de computador que utilizam linguagem de macro e são encontrados com mais frequência em documentos de processamento de textos como Word e planilhas eletrônicas como o Excel. IV - Os programas antivírus mais recentes contém padrões de proteção genéricos que não exigem mais, como há alguns anos, a atualização constante desses programas. Estão corretas apenas www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) III e IV b) II e III c) I, II e IV d) I e II e) II, III e IV 12. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças de Internet, EXCETO. a) Malware. b) Criptografia. c) DdoS. d) Negação de Serviço. 13. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de Segurança para a Internet” da cert.br os “programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador” é denominado: a) lowware. b) malware. c) evilware. d) poorware. 14. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) Dois tipos principais de backup, e também um dos mais utilizados, são o linear e o matricial. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br ( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo de armazenamento, tem que fazê-la em um local distinto do de origem. a) V - V b) V - F c) F - V d) F - F 15. (ESAF/FUNAI/2016) Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como: a) NGSV. b) DDoS. c) ServBlock. d) Worm. e) Cavalo de Tróia. 16. (ESAF/FUNAI/2016) O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o a) Incremental. b) Diferencial. c) Completo. d) Mínimo. e) Diversificado. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 17. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaramde lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm. III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Assinale a alternativa correta: a) Somente as afirmativas I e II estão corretas b) Somente as afirmativas I e IV estão corretas c) Somente as afirmativas I, III e IV estão corretas d) Somente as afirmativas II e III estão corretas e) Todas as afirmativas estão corretas 18. (COMVEST UFAM/UFAM/2016) Considere as seguintes afirmativas: I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm. III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Assinale a alternativa correta: a) Somente as afirmativas I e II estão corretas b) Somente as afirmativas I e IV estão corretas c) Somente as afirmativas I, III e IV estão corretas d) Somente as afirmativas II e III estão corretas e) Todas as afirmativas estão corretas 19. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Sobre as características básicas da segurança da informação é correto afirmar: a) Confidencialidade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. c) Integridade é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. d) Pacificação diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. e) Identificação consiste no conceito de identificar o invasor e denuncia-lo a autoridade competente. 20. (INAZ DO PARÁ/PREFEITURA DE IRAÚNA-MG/2016) Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop- ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada? a) Antivírus. b) Adware. c) Photoshop. d) WindowsAnime. e) Phishing. 21. (IF-TO/IF-TO/2016) Assinale a opção que apresenta a combinação de teclas que permite alternar entre programas abertos no Windows 7. a) ALT + F4 b) CTRL + I c) F1 d) CTRL + ESC e) ALT + TAB www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 22. (IF-TO/IF-TO/2016) Sobre o sistema operacional Windows 7 Professional e suas funções de ação do botão Desligar, assinale a opção correta. a) A opção Reiniciar fecha todos os aplicativos em execução e não desliga o computador para religá-lo automaticaticamente. b) A opção fazer Logoff não fecha a sessão de um usuário. c) A opção Hibernar coloca o usuário logado em um estado de descanso, ou seja, ativa o modo de segurança para o computador ficar protegido de virus. d) A opção Trocar Usuário troca o acesso entre o domínio, mantendo aberto algumas aplicações. e) A opção Suspender coloca o computador em modo de standby. 23. (IF-TO/IF-TO/2016) No que se refere ao Windows 7 Professional, assinale a opção que apresenta a combinação de teclas que permite minimizar todas as janelas que estejam abertas, exceto a janela ativa. a) Win Key + Home b) Win Key + L c) Win Key + Pause d) Alt + Tab e) Alt + Esc 24. (IF-TO/IF-TO/2016) Todos os sistemas operacionais que possuem interface gráfica, como é o caso do Windows 7 Professional, têm uma forma de acesso ao sistema por linha de comandos. No caso do Windows 7, esse recurso é denominado: a) Terminal b) Bloco de notas c) Prompt do comando d) Wiki www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) Terminal PTD 25. (IF-TO/IF-TO/2016) Instalado em um computador, o sistema operacional Windows 7 em sua forma padrão terá um editor de texto e um editor de imagens, e respectivamente: a) Word e Photoshop b) Paint e Word c) WordPad e Paint d) Office e Mac e) CorelDraw e PadWord 26. (IF-TO/IF-TO/2016) Em uma instalação do Windows 7, o usuário abriu o aplicativo Bloco de Notas, levando em consideração o travamento do aplicativo, qual é o procedimento mais adequado para finalizar? a) Formatar o computador. b) Reiniciar o Computador. c) Pesquisar na internet. d) Ativar o Windows Defender. e) Abrir gerenciador de tarefas e finalizar. 27. (SEMASA ITAJAÍ/SEMASA ITAJAÍ/2016) Acerca das funcionalidades do Microsoft Windows 7 e Microsoft Office (2010 ou 2013), ambos em português, marquecom V as afirmações verdadeiras e com F as falsas. ( ) Quando você usa o comando Colar, o botão Colar ou o atalho de teclado CTRL + V, você cola o conteúdo de transferência do Windows 7, não a área de transferência do Office. ( ) No Word, o tipo de alinhamento “Ajustar entre margens” dá uma aparência profissional ao documento, alinhando ambas as margens, direita e esquerda. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br ( ) No Excel, as células dentro de um intervalo nem sempre são contíguas, isto porque um intervalo pode conter várias linhas e colunas adjacentes. ( ) Por meio da Caixa de Pesquisa do Menu Iniciar do Windows 7, você pode procurar tudo o que quiser, do simples documento a uma mensagem, enfim, tudo o que estiver armazenado no seu computador. ( ) No Windows 7, o atalho de teclado Logotipo do Windows + Seta para Cima maximiza a janela que está ativa, já o atalho Logotipo do Windows + Home minimiza todas as janelas da área de trabalho, menos a que está ativa. A sequência correta, de cima para baixo, é: a) V – F – F – V – V b) F – V – V – F – F c) F – V – F – V – F d) V – F – V – F – V 28. (FUMARC/CEMIG-TELECOM/2016) O firewall no Microsoft Windows 7, versão português, ajuda a impedir que hackers ou programas maliciosos obtenham acesso ao computador pela Internet ou por uma rede. A opção de ativação ou desativação do “Firewall do Windows” pode ser encontrada no Painel de Controle dentro da categoria: a) Contas de Usuário e Segurança Familiar b) Programas c) Rede e Internet d) Sistema e Segurança 29. (INAZ DO PARÁ/CRO-RJ/2016) Uma boa habilidade no manuseio do computador e o conhecimento em sistemas operacionais são essenciais para um profissional nos dias atuais. Em que tipo de situação utiliza-se a área de transferência do MS-Windows 7? a) No ato de abrir um arquivo. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) No ato de abrir um programa. c) No ato de instalar um programa. d) No ato de deletar um arquivo. e) No ato de copiar e colar um arquivo. 30. (FEPESE/PREFEITURA DE LAGES-SC/2016) Identifique as afirmativas que constituem formas de mover um arquivo de uma pasta a outra em um sistema MS Windows 7 Professional em português. 1. Clicar com o botão direito do mouse sobre o arquivo e selecionar Enviar para Pasta Destino e selecionar a pasta de destino. 2. Clicar e segurar o botão esquerdo do mouse sobre o arquivo e arrastá-lo para a pasta de destino. 3. Pressionar Ctrl + X com o arquivo selecionado e pressionar Ctrl + V na pasta de destino. Assinale a alternativa que indica todas as afirmativas corretas. a) É correta apenas a afirmativa 2. b) É correta apenas a afirmativa 3. c) São corretas apenas as afirmativas 1 e 2. d) São corretas apenas as afirmativas 1 e 3. e) São corretas apenas as afirmativas 2 e 3. 31. (FUMARCO/CÂMARA DE LAGOA DA PRATA-MG/2016) Analise as seguintes afirmativas sobre os atalhos de teclado do Windows Explorer do Microsoft Windows 7, versão português: I – “Ctrl+A” pode ser utilizado para selecionar todo o conteúdo de uma pasta. II – “Ctrl+Y” pode ser utilizado para desfazer a última operação realizada. III – “Ctrl+Z” pode ser utilizado para repetir a última operação realizada. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Está CORRETO o que se afirma em: a) I, apenas. b) I e II, apenas. c) II e III, apenas. d) I, II e III. 32. (CONED/SESC-PA/2016) Um usuário do Windows 7 funcionando em sua configuração padrão, versão em português, precisa desinstalar um programa que está causando problemas no funcionamento do sistema. O item do Painel de Controle que permitirá a esse usuário acessar diretamente essa operação é a) Windows Defender b) Gerenciador de Dispositivos c) Programas e Recursos d) Central de Sincronização e) Programas Padrão 33. (OBJETIVA/PREFEITURA DE TERRA AREIA-RS/2016) Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram- se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. Desligar o computador de forma abrupta pode corromper arquivos do sistema, impedindo o seu reinício. No Windows 7, pode-se desligar o computador através da opção: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Desligar o computador, no Painel de Controle. b) Desligar, na área de notificação. c) Desligar, no menu Iniciar. d) Desligamento, ao clicar com o botão direito do mouse na área de trabalho. e) Pressionar a tecla Pause Break no teclado. 34. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a opção do Painel de Controle do Windows 7 professional em português que permite escolher quais ícones e avisos, como por exemplo Rede; Volume; dentre outros, aparecerão na barra de tarefas do Windows (lado direito da barra de tarefas). a) Sistema b) Menu Iniciar c) Ícones do Windows d) Barra de Tarefas do Windows e) Ícones da Área de Notificação 35. (FEPESE/SJC-SC/2016) Identifique os itens que constituem Ferramentas Administrativas do Windows 7 professional em português. 1. Gerenciamento de Impressão 2. Serviços 3. Visualizador de Eventos 4. Monitor de Desempenho Assinale a alternativa que indica todos os itens corretos. a) São corretos apenas os itens 1, 2 e 3. b) São corretos apenas os itens 1, 2 e 4. c) São corretos apenas os itens 1, 3 e 4. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) São corretos apenas os itens 2, 3 e 4. e) São corretos os itens 1, 2, 3 e 4. 36. (FEPESE/SJC-SC/2016) Assinale a alternativa que indica corretamente a sequência de cliques/ações que permite tornar o Internet Explorer o navegador padrão em um sistema operacional Windows 7 Professional em português, a partir do Painel de Controle (com exibição detodos os itens do painel de controle) do Windows. a) Firewall do Windows ‣ Central de Ações ‣ Definir padrões ‣ clicar no botão ‘Navegador padrão’ b) Firewall do Windows ‣ Configurações Avançadas ‣ Programas da Internet ‣ clicar no botão ‘Definir navegador padrão’ c) Firewall do Windows ‣ Central de Ações ‣ Configurações Avançadas ‣ selecionar o Internet Explorer da lista e clicar no botão ‘Definir navegador padrão’ d) Central de Rede e Compartilhamento ‣ Opções da Internet ‣ Programas ‣ clicar no botão ‘Tornar padrão’ e) Central de Rede e Compartilhamento ‣Configurações Avançadas ‣ Programas ‣clicar no botão ‘Navegador padrão’ 37. (IESES/SERGAS/2016) Segundo o Guia de Produto Microsoft do Windows 7, com um mecanismo de pesquisa aprimorado e este recurso do Windows, o usuário não tem que ler inúmeros resultados até encontrar os arquivos ou programas que está procurando. Não importa onde os arquivos estão localizados no computador ou na rede; encontrá-los torna-se muito fácil. Este recurso é denominado de: a) Windows Live Essentials b) Windows Explorer c) Internet Explorer 8 www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) Windows Media Player 38. (CONSULPLAN/PREFEITURA DE VENDA NOVA DO IMIGRANTE-ES/2016) Os teclados dos computadores, em sua maioria, trazem, ao lado esquerdo da barra de espaços, uma tecla semelhante ao símbolo do Windows, Sistema Operacional da Microsoft, considerado o sistema mais usado no mundo. Esta tecla é muito importante pois, junto com outras teclas, pode-se acessar importantes funções nesse sistema. Levando-se em consideração o Windows 7 (Configuração Padrão, Idioma Português-Brasil), relacione adequadamente as colunas a seguir acerca da combinação de teclas do Windows com algumas teclas do teclado e suas funcionalidades. 1. Tecla Windows + B. 2. Tecla Windows + D. 3. Tecla Windows + P. 4. Tecla Windows + R. 5. Tecla Windows + X. ( ) Abrir a caixa de diálogo Executar. ( ) Selecionar o primeiro ícone na área de notificação da barra de tarefas. ( ) Abrir o Windows Mobility Center. ( ) Exibir os controles de Projeção. ( ) Minimizar todas as janelas abertas. A sequência está correta em a) 4, 1, 5, 3, 2. b) 3, 5, 1, 2, 4. c) 2, 4, 3, 5, 1. d) 5, 2, 4, 1, 3. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 39. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows 7 criou-se uma pasta denominada “2semestre2016” e foi criado um arquivo nessa pasta com o nome “ImpostoRenda” com o MS-Word 2010. Selecione a única alternativa que apresenta corretamente o caminho desse arquivo: a) C:\2semestre2016\ImpostoRenda.docx b) C:\2semestre2016.dir\ImpostoRenda c) C://2semestre2016/ImpostoRenda.docx d) C://2semestre2016.dir\ImpostoRenda 40. (UFSC/UFSC/2016) A respeito do sistema operacional Windows 7, assinale a alternativa CORRETA. a) Um arquivo criado pelo usuário e salvo na sua Área de Trabalho pode ser removido definitivamente – ou seja, sem ser enviado para a Lixeira – ao ser selecionado com o mouse e, em seguida, pressionando-se as teclas Shift e Delete simultaneamente e confirmando-se a operação. b) Uma janela exibida na Área de Trabalho pode ser minimizada pelo usuário por meio de um clique duplo na sua barra de título. c) Um programa em execução pode ser maximizado pelo usuário pressionando-se as teclas Alt e F4 simultaneamente. d) A combinação de teclas Alt+Tab permite ao usuário escolher se a tela será duplicada ou estendida para um segundo monitor ou projetor. e) É possível alternar entre os programas em execução pressionando-se as teclas Ctrl e Tab simultaneamente, até que o programa desejado seja selecionado. 41. (UFSC/UFSC/2016) Assinale a alternativa CORRETA a respeito do sistema operacional Windows 7. a) A barra de tarefas pode ser posicionada nas extremidades inferior, superior, esquerda ou direita da tela. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Um ícone exibido na área de notificação pode ser removido clicando-se sobre ele com o botão direito do mouse e selecionando-se a opção Excluir. c) Um ícone exibido na área de notificação pode ser ocultado clicando-se sobre ele com o botão direito do mouse e selecionando-se a opção Ocultar. d) O ícone de um programa pode ser removido da barra de tarefas clicando- se com o botão direito do mouse e selecionando-se a opção Excluir. e) A barra de tarefas pode ser ocultada clicando-se sobre ela com o botão direito do mouse e desmarcando-se a opção Mostrar barra de tarefas. 42. (VUNESP/TJ-SP/2015) Nos navegadores (browser) de internet típicos, quando são acessados alguns sites específicos, é apresentado um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica que a) o conteúdo do site acessado é livre de vírus. b) há a necessidade de possuir uma senha para acessar o conteúdo do site c) o conteúdo do site tem acesso privado. d) a conexão do navegador com o site é segura e) o site apresenta restrição de acesso 43. (VUNESP/TJ-SP/2015) Assinale a alternativa correta com relação ao uso do atalho “CTRL+F” no ambiente de internet, por meio do Google Chrome e do google.com a) “CTRL+F” é utilizado para realizar uma nova busca na internet por meio do site google.com b) Para adicionar a página que está sendo exibida no Google Chrome aos favoritos, deve-se utilizar “CTRL+F”. c) “CTRL+F” é utilizado para buscar texto da página que estiver aberta no navegador Google Chrome. d) Para imprimir a primeira página de resultados do google.com, usa-se o atalho “CTRL+F”. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) “CTRL+F” é usado no google.com para ir à próxima página. 44. (VUNESP/SAP-SP/2015) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do tipo_________ . Assinale a alternativa que preenche corretamente a lacuna. a) gerenciador de arquivos b) navegador web c) Windows Explorer d) editor de texto e) web design 45. (VUNESP/UNESP/2015) Caso um usuário, utilizando o Google Chrome, versão 39, em sua configuração padrão, faça download de arquivos e não se lembre de onde foram copiados, poderá abrir a lista de downloads para ver o link de origem dos arquivos. Assinale a alternativa que apresenta o atalho por teclado utilizado para abrir a lista de downloads. a) CTRL + J b) CTRL + H c) CTRL + I d) CTRL + F e) CTRL + T 46. (VUNESP/FUNDUNESP/2014) Um analista de rede, enquanto navega emuma página da internet, por meio do navegador Google Chrome versão 33, em sua configuração padrão, observa o seguinte ícone: O nome do recurso relacionado ao ícone exibido na imagem é www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Histórico. b) Plugins. c) Downloads. d) Favoritos. e) Segurança. 47. (VUNESP/CÂMARA MUNICIPAL DE SOROCABA/2014) No Internet Explorer 8, em sua configuração padrão, para testar se o item de uma página é ou não ____________, o usuário pode posicionar o mouse sobre o item, sem clicar. A resposta será positiva, se o ponteiro do mouse mudar para uma mão com um dedo apontado. Assinale a alternativa que preenche adequadamente a lacuna do enunciado. a) uma página favorita b) um texto sem link c) uma imagem sem link d) um link e) um item do histórico 48. (VUNESP/CÂMARA MUNICIPAL/2014 No Internet Explorer 8, para identificar qual a URL associada a um hyperlink, o usuário pode apontar o mouse sobre ele, sem clicar. Se a página estiver totalmente carregada, e não tiver configurações ou scripts que determinem outra ação na configuração padrão do navegador, a URL aparecerá na a) barra de status. b) caixa de endereço. c) pasta de favoritos. d) caixa de pesquisa. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) lista do histórico. 49. (VUNESP/PC-SP/2014) No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário __________a página exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna. a) atualiza b) fecha c) imprime d) abre e) copia 50. (VUNESP/EMPLASA/2014) Um usuário está acessando a página inicial de um site por meio do Internet Explorer 10, na sua configuração padrão. A sequência a partir do menu principal, para imprimir a página do site sem o endereço da URL no rodapé da impressão, é a) Editar, Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção. b) Ferramentas, Página, Rodapé e selecione a opção “Sem URL” nas 3 caixas de seleção. c) Ferramentas, Página, URL e selecione a opção “Sem URL” nas 3 caixas de seleção. d) Arquivo, Configurar Página, Rodapé e selecione a opção “Vazio” nas 3 caixas de seleção. e) Arquivo, Propriedade da Página, URL e selecione a opção “Vazio” nas 3 caixas de seleção. 51. (VUNESP/FUNDAÇÃO CASA/2010) No MS PowerPoint 2003, em sua configuração padrão, uma das formas de se inserir uma figura em um slide é escolhendo a sequência de menus: a) Ferramentas – Inserir – Figura. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Formatar – Inserir – Figura. c) Arquivo – Inserir – Figura. d) Opções – Inserir – Figura. e) Inserir – Imagem. 52. (VUNESP/SP-URBANISMO/2014) Numa planilha eletrônica do tipo Excel, as células de A1 a A5 contêm os valores do fluxo de caixa de um projeto de investimento, a saber: –1000, 400, 500, 500, 600. A célula A6 contém o comando TIR(A1:A5) e a célula A7 contém o comando VPL(A6;A1:A5). O resultado nas células A6 e A7 devem ser, respectivamente: a) positivo e negativo. b) negativo e positivo. c) positivo e positivo. d) zero e negativo. e) positivo e zero. 53. (VUNESP/TJ-SP2013) Considere a seguinte fórmula digitada na célula A1 de uma planilha do MS-Excel XP, em sua configuração original. =SE(E(B$2>12;$C3>8);"Urgência";"Normal") Ao se copiar a fórmula para a célula B1, tem-se: a) =SE(E(B$4>12;$C2>8);"Urgência";"Normal") b) =SE(E(B$3>12;$C2>8);"Urgência";"Normal") c) =SE(E(C$2>12;$C3>8);"Urgência";"Normal") d) =SE(E(B$2>12;$C3>8);"Urgência";"Normal") e) =SE(E(B$2>12;$C4>8);"Urgência";"Normal") www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 54. (VUNESP/TJ-SP/2012) Uma planilha do Microsoft Excel, na sua configuração padrão, possui os seguintes valores nas células: B1=4, B2=1 e B3=3. A fórmula =ARRED(MÍNIMO(SOMA (B1:B3)/3;2,7);2) inserida na célula B5 apresentará o seguinte resultado: a) 2 b) 1,66 c) 2,667 d) 2,7 e) 2,67 55. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do MS-Excel 2010 a seguir, observe os valores das células: Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2- 250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula E3. a) 1100 b) 600 c) 400 d) 100 e) 50,5 www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 56. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO-SP/2015) Na planilha do MS-Excel 2010 a seguir, observe os valores das células: C1 150 C2 100 D1 300 D2 500 E1 700 E2 400 Sabendo-se que a célula C3 contém a fórmula =SE(D1>D2;D1/300;D2+200*3) e, na célula D3, a fórmula =SE(C1=E2- 250;C2*10%;E1^2), assinale a alternativa que contém o resultado da fórmula =MÉDIA(C3;D3+90) inserida na célula E3. a) 1100 b) 600 c) 400 d) 100 e) 50,5 57. (VUNESP/SAEGP/2015) Considere a planilha do MS-Excel 2010, na sua configuração padrão, exposta na figura. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Digitando =PROCV(A3;A7:F9;4;FALSO) na célula B3, o resultado da fórmula será a) R$ 7.000,00 b) Ass Adm I. c) Ass Adm II. d) 04/11/1998. e) 17/06/2014. 58. (VUNESP/CRO-SP/2015) Observe a planilha a seguir, editada por meio do MS-Excel 2010, em sua configuração padrão. O valor obtido na célula C3, após esta ser preenchida com a fórmula =SE(B1/10>10;C2/10;A1/10), será: a) 5 b) 4 c) 3 d) 2 e) 1 59. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a figura a seguir para responder à questão. Ela apresenta parte de uma planilha extraída do MS-Excel 2010 em sua configuração padrão. A B C www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidospor lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 1 Nome Cargo Pontuação 2 Paola Destro Agente 12,34 3 Pedro Silva Assistente 34,12 4 Carlos Amarante Assistente 20,00 5 Daniel Cunha Agente 30,98 6 24,36 A fórmula que, quando inserida na célula C6, resulta no mesmo valor apresentado atualmente nessa célula é a) =MÉDIA(A1:B5) b) =MÉDIA(A1:C1) c) =MÉDIA(A1:C2) d) =MÉDIA(C2:C1) e) =MÉDIA(C2:C5) 60. (VUNESP/CÂMARA MUNICIPAL DE JABODICABAL-SP/2015) Observe a figura a seguir, extraída do MS-Excel 2010 em sua configuração padrão. Ela apresenta um gráfico com os pontos (de 30 a 60) e as idades médias (de 5 a 12) de um teste aplicado de janeiro a junho. Este tipo de gráfico está disponível para o usuário no grupo Gráficos, da guia Inserir. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Assinale a alternativa que contém o nome do tipo do gráfico apresentado na figura. a) Colunas b) Dispersão (XY) c) Superfície d) Linhas e) Radar 61. (VUNESP/PRODEST-ES/2014) No Internet Explorer 11, na sua instalação padrão, é possível alternar várias guias abertas tocando ou clicando nelas, na barra de guias. É possível ter até_____ guias abertas em uma só janela. Assinale a alternativa que completa, corretamente, a lacuna do enunciado. a) 2. b) 5. c) 10. d) 11. e) 100. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 62. (VUNESP/PREFEITURA DE SÃO PAULO-SP/ 2014) Considere que um usuário, acessando a internet por meio do Internet Explorer 9, encontra um link descrito como uma fotografia pessoal e cuja URL aponta para http://algumsite.com.br/imagem.pdf Assinale a alternativa correta. a) A URL não indica uma imagem, e o link pode ser um golpe. b) A URL não indica uma imagem, e o link não poderá ser acessado. c) O Internet Explorer 9 não permite abrir fotografias. d) A URL indica uma imagem, pois arquivos do tipo PDF são fotografias. e) O link possui todas as características de uma fotografia. 63. (VUNESP/TJ-SP/2012) Os navegadores internet possuem uma lista capaz de armazenar os endereços dos sites prediletos visitados por seus usuários. Essa lista recebe a denominação de a) Cache. b) Favoritos. c) Guia. d) Principal. e) Tabulação. 64. (VUNESP/SPTRANS/2012) Se um usuário, utilizando um navegador para a internet, desejar acessar uma página já visitada, por exemplo, dois dias atrás, pode recorrer à lista denominada a) Cookies. b) Login. c) Histórico. d) Utilidades. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) Rascunho. 65. (VUNESP/SPTRANS/2012) Ao se utilizar um navegador para a internet, há um botão que permite a exibição da última página selecionada anteriormente à página correntemente em exibição. Há, ainda, outra opção para executar tal ação, que consiste em digitar uma tecla do computador. A tecla a que se refere o texto é a tecla a) Ctrl. b) de Tabulação. c) Backspace. d) Escape. e) Home. 66. (VUNESP/SEJUS-ES/2012) Assinale a alternativa que apresenta corretamente a sequência utilizada para configurar recursos de privacidade no Internet Explorer 9, em sua configuração padrão. a) Menu Ferramentas, item Privacidade. b) Menu Opções, item Configurar, aba Privacidade. c) Menu Privacidade, item Opções. d) Menu Ferramentas, item Opções da Internet, aba Privacidade. e) Menu Opções, item Privacidade. 67. (VUNESP/SAP-SP/2011) No Internet Explorer 8, os cabeçalhos e rodapés permitem que o usuário adicione informações como data ou hora, números das páginas, título da janela ou endereço da página na parte superior e inferior das páginas Web que serão impressas. Excluindo o item Personalizado, assinale a alternativa com a quantidade de itens diferentes que podem ser inseridos no Cabeçalho ou Rodapé. a) 1 item no Cabeçalho e 1 no Rodapé. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) 2 itens no Cabeçalho e 2 no Rodapé. c) 3 itens no Cabeçalho e 3 no Rodapé. d) 1 item no Cabeçalho e 2 no Rodapé. e) 3 itens no Cabeçalho e 1 no Rodapé. 68. (VUNESP/CREMESP/2011) No navegador Microsoft Internet Explorer 6, em sua configuração padrão, quando o cursor do mouse assume o formato de uma mão com o dedo indicador em destaque, isso representa que trata- se de a) um link b) uma caixa de texto. c) uma caixa de seleção múltipla d) uma janela que pode ser movimentada para outra posição na tela e) uma operação bloqueada, sem resultado efetivo. 69. (VUNESP/FUNDAÇÃO CASA/2010) No Internet Explorer 7, em sua configuração padrão, uma das formas de se ativar o Zoom in é pressionando- se a tecla a) Shift e a tecla +. b) Ctrl e a tecla +. c) Shift e a tecla de direção para cima. d) Ctrl e a tecla de direção para cima. e) Shift e a tecla de direção para a direita. 70. (VUNESP/TJ-SP/2017) Para realizar a navegação na Internet pode ser utilizado qualquer Browser ou Navegador. Normalmente, essas ferramentas disponibilizam um recurso para que o usuário possa cadastrar as páginas web de sua preferência, comumente denominado a) Destinos preferidos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Sites preferidos. c) Sites visitados. d) Favoritos. e) Histórico. 71. (IBFC/PREFEITURA DE JANDIRA-SP/2016) No Windows XP, para ativar o Gerenciador de Tarefas mostrando aplicativos e processos em execução, desempenho (uso de CPU e memória), Rede (conexão à Internet) e usuários em execução deve-se acionar a sequência de teclas: a) Ctrl+Alt+Del b) Alt+Del+Tab c) Ctrl+Shif+Alt d) Alt+Shif+Tab 72. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto ao Microsoft Windows XP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) O Windows XP foi o antecessor do Windows Vista. ( ) O Windows XP é uma família de sistemas operacionais somente de 32 bits. a) V -V b) V -F c) F -V d) F -F73. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP e gostaria de deixar um arquivo oculto. Qual o procedimento correto para atribuir ao arquivo esta propriedade? www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br a) Clicar com o botão direito do mouse em cima do arquivo, escolher a opção “Propriedades” e marcar a opção “oculto”. b) Selecionar o arquivo e, em seguida, acionar as teclas “Control + O”, seguida de “Alt + Del”. c) Clicar com o botão direito sobre o arquivo e escolher a opção “Ocultar". d) Selecionar o arquivo, abrir suas propriedades e acionar as teclas “Control + Alt + R” dentro da caixa de diálogo. 74. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP. Olhando os arquivos da pasta “Documentos”, você seleciona um arquivo chamado “contas.xls” e, por acidente, aperta a tecla “delete”, fazendo com que o arquivo seja apagado. Como era um arquivo importante para a empresa você precisa de uma solução para recuperar o arquivo. Assim, para recuperar rapidamente esse arquivo você deve utilizar o atalho a) Control + Y b) Control + T c) Control + R d) Control + Z 75. (CKM SERVIÇOS/PREFEITURA DE NATAL-RN/2016) Você está operando um computador com sistema operacional Windows XP, faz a seleção de um arquivo e pressiona a tecla F2 para ___________ o arquivo. A palavra que preenche corretamente a lacuna do enunciado acima é: a) Renomear b) Mover. c) Copiar d) Abrir. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 76. (IBADE/PREFEITURA DE RIO BRANCO-AC/2016) No MS Windows XP qual o conjunto de teclas de atalho que permite acesso à função para ver e gerenciar arquivos via Windows Explorer? a) logotipo windows+C b) logotipo windows+D c) logotipo windows+E d) logotipo windows+P e) logotipo windows+X 77. (MOURA MELO/PREFEITURA DE CANJAMAR-SP/2016) É uma versão inexistente do Windows: a) Windows Gold. b) Windows 8. c) Windows 7. d) Windows XP. 78. (KLC/PREFEITURA DE ALTO PIQUIRI-PR/2016) Analise a seguinte afirmativa entre aspas: “O Sistema Operacional Windows XP dispõe, por padrão, de um recurso próprio para remover programas”. Selecione a alternativa que corresponde como sendo VERDADEIRA. a) A afirmativa é falsa b) A Afirmativa é verdadeira e o removedor de programas está no Windows Explorer c) A Afirmativa é verdadeira e o removedor de programas está no Painel de Controle d) A Afirmativa é verdadeira e o removedor é o WinZip e) A Afirmativa é verdadeira e o removedor é o Sistema de Backup www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 79. (INSTITUTO EXCELÊNCIA/PREFEITURA DE PINHEIRO PRETO-SC/2016) Editar um documento é fazer alterações nesse documento, podendo contar com as facilidades do teclado. O Microsoft Word XP disponibiliza o auxílio de teclas especiais para movimentações desejadas. Assinale a alternativa que apresente a tecla e sua função CORRETA: a) Page Up - Meia tela acima; Page Down – Meia tela abaixo; Home – Início da linha; End – Final da linha. b) Page Up - Meia tela abaixo; Page Down – Meia tela acima; Home – Final da linha; End – Início da linha. c) Page Up – Início da tela; Page Down – Final da tela; Home – Início da linha; End – Final da linha. d) Nenhuma das alternativas. 80. (KLC/PREFEITURA DE MAMBORÊ-PR/2016) Assinale a alternativa que trás uma informação correta sobre a opção de hibernar o sistema no Windows XP. a) A opção de hibernar permite desligar totalmente o computador após alguns segundos, mínimo de 10 segundos. b) Ao hibernar o sistema, todos os trabalhos serão salvos no HD, o computador ficará como que desligado. c) O recurso de hibernar é solicitado quando o usuário deseja alternar sua conta para outro usuário. d) A opção de hibernar reinicia o computador em alguns segundos, mínimo de 10 segundos. e) A opção de hibernar é solicitada quando o usuário deseja alterar o tema do Windows XP para o Tema do Windows 98. 81. (FGV/CODEBA/2016) No sistema operacional Windows XP, versão em português, um funcionário de nível médio da CODEBA acessou a pasta CONTRATOS no disco C:\ e, após selecionar o arquivo EDITAL.PDF, pressionou a tecla Delete, o que gerou a imediata transferência do arquivo para o recurso Lixeira. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Para recuperá-lo e retornar à situação anterior, ele deve realizar um procedimento para desfazer a última ação. Esse procedimento corresponde ao seguinte atalho de teclado a) Alt + X b) Ctrl + X c) Alt + Y d) Ctrl + Z e) Alt + Z 82. (PREFEITURA DO RIO DE JANEIRO-RJ/PREFEITURA DO RIO DE JANEIRO- RJ/2016) Em uma máquina com sistema operacional Windows XP, versão em português, a execução do atalho de teclado Ctrl + Esc tem o seguinte significado: a) esvaziar a lixeira b) acionar o menu iniciar c) exibir o painel de controle d) alterar a resolução de imagem do monitor de vídeo 83. (IBFC/EMDEC/2016) O usuário convive com o Windows XP e quer começar a aprender o Windows 7. Para tanto, como ele tem um disco rígido com bastante espaço, ele quer na hora de iniciar o computador escolher qual sistema operacional irá utilizar. Portanto, no disco rígido deverá ter: a) duas trilhas. b) dois cilindros. c) duas partições. d) dois setores. 84. (EXATUS-PR/CODAR/2016) Para responder à próxima questão de Noções Básicas de Informática abaixo, a menos que seja explicitamente informado o www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br contrário, considere que os programas mencionados nas mesmas encontram- se na configuração padrão de instalação, são originais e que o mouse está configurado para destros. Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software. Todas as questões foram elaboradas tendo como plataforma básica o Pacote Office padrão Windows XP 2003. O ENUNCIADO DESTA QUESTÃO ESTÁ TODO EM CAIXA ALTA. QUE TECLA FOI ACIONADA APENAS UMA VEZ PARA QUE O MESMO FICASSE COM ESTA CONFIGURAÇÃO? a) Caps Lock. b) Num Lock. c) Scroll Lock. d) Shift. 85. (EXATUS-PR/CODAR/2016) Para responder à próximaquestão de Noções Básicas de Informática abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontram- se na configuração padrão de instalação, são originais e que o mouse está configurado para destros. Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software. Todas as questões foram elaboradas tendo como plataforma básica o Pacote Office padrão Windows XP 2003. Que aplicativo do Windows armazena arquivos pequenos recém deletados e permite que eles sejam restaurados? a) Backup. b) Desfragmentador. c) Lixeira. d) ScanDisk. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 86. (FUNCAB/SUPEL-RO/2014) No Windows XP, quando um ícone possui uma pequena seta na sua extremidade inferior esquerda, ele é considerado um(a): a) atalho. b) unidade de armazenamento. c) biblioteca. d) janela. e) gadget. 87. (FUNCAB/SUPEL-RO/2014) No Windows XP, o Windows Explorer possui sua interface dividida em duas partes. São elas: a) barra de status e área de notificação. b) painel de conteúdo e bibliotecas. c) bibliotecas e painel de navegação. d) barra de endereços e barra de status. e) painel de navegação e painel de conteúdo. 88. (IBFC/CÂMARA MUNICIPAL DE VASSOURAS-RJ/2015) Por padrão, no Windows XP, quando é mencionado a unidade C: identifica o seguinte tipo de hardware: a) disco rígido b) impressora c) leitor de CD/DVD d) pen-drive e) memória RAM 89. (BIO-RIO/IABAS-RJ/2015) Um Agente Comunitário de Saúde está acessando o ambiente gráfico do gerenciador de pastas e arquivos do Windows XP. Nesse contexto, ele selecionou a pasta CONTROLE no disco C:/. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Para selecionar todos os objetos armazenados nesta pasta, ele deve executar o seguinte atalho de teclado: a) Alt + A b) Ctrl + A c) Shift + A d) Ctrl + T e) Alt + T 90. (AOCP/FUNDASUS/2015) No sistema operacional Windows XP, em sua instalação padrão, quando o usuário executa a tecla de atalho ALT + F4, Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. a) abre-se o editor de texto Bloco de Notas. b) abre-se o utilitário para manutenção de disco Scandisk. c) é permitido que o usuário encerre o programa em execução. d) é permitido que o usuário abra o Painel de Controle. e) é acessado o Gerenciador de Tarefas. 91. (VUNESP/PRODEST-ES/2014) Considere a barra de tarefas do MS- Windows 7, em sua configuração original, apresentada parcialmente na figura. Assinale a alternativa que contém um dos programas que está fixado na barra de tarefas e não está em execução pelo usuário. a) Paint. b) MS-Word 2010. c) MS-PowerPoint 2010. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br d) Internet Explorer. e) Windows Explorer. 92. (VUNESP/MPE-SP/2016) Comparando dois documentos criados no Microsoft Word 2010, em sua configuração padrão, sendo um deles em modo paisagem e outro em modo retrato, mas ambos com a mesma fonte e tamanho de letra, e margens, assinale a alternativa correta. a) O documento em modo paisagem tem mais caracteres por linha do que o documento em modo retrato. b) O documento em modo retrato tem menos linhas do que o documento em modo paisagem. c) Ambos os documentos têm a mesma quantidade de caracteres por linha. d) O documento em modo paisagem tem menos caracteres por linha do que o documento em modo retrato. e) O documento em modo paisagem só pode ser configurado como tamanho A4. 93. (VUNESP/CÂMARA MUNICIAPL/DESCALVADO-SP/2015) No MS-Word 2010, na sua configuração padrão, é possível aplicar cabeçalhos e rodapés diferentes em um mesmo documento. Para isso, basta que ambos estejam em _________ diferentes e que a opção Vincular ao anterior esteja desmarcada. Assinale a alternativa que preenche corretamente a lacuna do enunciado a) tabulações b) colunas c) seções d) margens e) páginas www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 94. (VUNESP/CRO-SP/2015) Um recurso muito utilizado para preparação de documentos diz respeito à formatação de margens do documento. O nome da guia do MS-Word 2010, em sua configuração padrão, que contém o ícone Margens, que permite manipular as margens de um documento é a) Página inicial. b) Revisão. c) Layout da Página. d) Formatação. e) Exibição. 95. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Há um recurso muito útil para se trabalhar com texto em colunas, que permite quebrar linhas por meio da separação das sílabas das palavras, a fim de proporcionar um espaço mais uniforme entre as palavras. Assinale a alternativa que contém o nome do recurso descrito, presente no MS-Word 2010, em sua configuração padrão. a) Quebra de seção. b) Quebra de página. c) Justificar. d) Hifenização. e) Colunas. 96. (VUNESP/PREFEITURA DE SUZANO-SP/2015) No MS-Word 2010, em sua configuração padrão, recursos como margens, orientação da página e tamanho do papel podem ser alterados por meio de funcionalidades localizadas no grupo Configurar Página, da guia a) Inserir. b) Layout da Página. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br c) Página Inicial. d) Revisão. e) Exibição. 97. (VUNESP/PREFEITURA DE SUZANO-SP/2015) Observe os seguintes arquivos do MS-Office 2010 e suas respectivas extensões, manuseados no MS-Windows 7, em sua configuração original. • aluno.docx • professor.docm • matéria.xlsx • notas.dotx • aula.pptx Assinale a alternativa que apresenta os itens que contêm, respectivamente: um documento do MS-Word 2010 habilitado para macro e uma pasta de trabalho do MS-Excel 2010. a) professor.docm e matéria.xlsx. b) matéria.xlsx e notas.dotx. c) aluno.docx e professor.docm. d) notas.dotx e aula.pptx. e) aula.pptx e matéria.xlsx 98. No MS-Word 2010, em sua configuração padrão, ao copiar e colar texto, o ícone _____________, presente na guia Página Inicial, possui opção que permite escolher “Manter Somente Texto”, que ignora a formatação contida no texto selecionado. Assinale a alternativa que preenche corretamente a lacuna. a) Ferramenta Pincelwww.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br b) Pincel de Formatação c) Colar Texto Especial d) Copiar Texto Puro e) Colar 99. (VUNESP/TJ-SP/2014) Um documento com aparência profissional nunca termina uma página somente com uma linha de um novo parágrafo ou inicia uma página somente com a última linha da página anterior. A última linha de um parágrafo, sozinha no topo de uma página, é conhecida como______________ . A primeira linha de um parágrafo, sozinha na parte inferior de uma página, é conhecida como____________ . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto do enunciado, relativo ao Microsoft Word 2010, em sua configuração original. a) espelhada ... isolada b) viúva ... orfã c) recuada ... espaçada d) retrato ... paisagem e) rodapé ... cabeçalho 100. (VUNESP/TJ-SP/2014) No Microsoft Word 2010, em sua configuração padrão, as configurações de parágrafo e estilo são encontradas na guia a) Inserir. b) Layout da Página. c) Página Inicial. d) Exibição. e) Revisão. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br 101. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela do Windows Explorer do MS-Windows 7, instalado em sua configuração original, apresentada parcialmente na figura a seguir. Assinale a alternativa que contém o modo de exibição aplicado na janela. a) Conteúdo com painel de visualização. b) Lista com painel de visualização. c) Lista sem painel de visualização. d) Detalhes com painel de visualização. e) Detalhes sem painel de visualização. 102. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Observe a janela do Windows Explorer do MS-Windows 7, instalado em sua configuração original, apresentada parcialmente na figura: www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br O usuário deseja que, ao clicar em qualquer biblioteca do painel direito, esta seja aberta em uma nova janela. Para isso, é necessário clicar em: a) e marcar a respectiva opção da guia Pesquisar na janela Opções de Pasta. b) e marcar a respectiva opção da guia Modo de Exibição na janela Opções de Pasta. c) e marcar a respectiva opção da guia Geral na janela Opções de Pasta. d) e marcar a respectiva opção da guia Modo de Exibição na janela Opções de Pasta. e) e marcar a respectiva opção da guia Geral na janela Opções de Pasta. 103. (VUNESP/CÂMARA MUNICIPAL DE DESCALVADO/2015) Um usuário de um computador com o sistema operacional Windows 7 (em sua configuração padrão) abriu um programa aplicativo que possui a seguinte barra de menus: Caso o computador não possua mouse, uma forma que pode ser utilizada para ativar o menu Exibir desse programa é pressionar a) a tecla X. b) as teclas Alt + E. c) as teclas Alt + X. d) as teclas Ctrl + Shift + X. e) as teclas de cada letra da palavra EXIBIR. 104. (VUNESP/UNESP/2015) Usando um computador (computador A), com o Microsoft Windows 7 em sua configuração padrão, um usuário criou um atalho para um arquivo texto existente apenas nesse computador e copiou esse atalho em um pen drive. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br Ao conectar esse mesmo pen drive em outro computador (computador B), também com o Windows 7 em sua configuração padrão, assinale a alternativa que indica corretamente o que acontece quando o usuário tenta abrir o atalho a partir do pen drive, considerando que ambos os computadores não estão conectados em uma rede. a) O arquivo texto é aberto normalmente, pois o atalho pesquisa pela origem do arquivo texto e o recupera a partir do computador A. b) O arquivo texto não é aberto, uma vez que o arquivo texto original não existe no computador B. c) O arquivo texto é aberto normalmente, pois ao copiar o atalho para o pen drive, o Windows copia junto o arquivo texto de origem. d) O arquivo texto é aberto, mas em modo somente leitura, uma vez que se trata de um atalho, e não do arquivo original. e) O arquivo texto somente pode ser aberto para impressão, uma vez que se trata de um atalho, e não do arquivo original. 105. (VUNESP/CRO-SP/2015) No MS-Windows 7, em sua configuração padrão, é possível colocar pequenos aplicativos que fornecem informações, por exemplo, sobre o clima, diretamente na área de trabalho. Assinale a alternativa que contém o nome dado, no MS-Windows 7, especificamente a esses pequenos aplicativos. a) Gadgets. b) Acessórios. c) Painéis. d) Assistentes. e) Media Center. 106. (VUNESP/PREFEITURA DE SÃO JOSÉ DO RIO PRETO/2015) Um recurso bastante utilizado para manipular arquivos e pastas no MS-Windows 7, em sua configuração padrão, é o de compactação de arquivos/pastas. Uma das formas de usar esse recurso é clicar com o botão direito do mouse (com o www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br mouse configurado para destros) sobre um arquivo ou pasta e escolher a opção “Enviar para",______________ , e, em seguida, escolher a opção desejada de compactação/descompactação. Assinale a alternativa que preenche corretamente a lacuna do enunciado. a) no botão iniciar b) no menu de contexto c) na janela principal d) na tela do Windows Explorer e) na Área de Trabalho 107. (VUNESP/CÂMARA MUNICIPAL DE ITATIBA-SP/2015) Um usuário, por meio do MS-Windows 7, em sua configuração padrão, utiliza o aplicativo acessório WordPad, para edição de texto. A extensão padrão para arquivos gerados pelo WordPad é: a) .xls b) .doc c) .txt d) .docx e) .rtf 108. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No Windows 7, a partir da sua configuração padrão, na sua instalação serão criados, por padrão, 4 Bibliotecas, que são: a) Arquivos, Músicas, Fotos e Vídeos. b) Arquivos, Download, Músicas e Vídeos. c) Documentos, Download, Músicas e Vídeos. d) Documentos, Músicas, Imagens e Vídeos. www.willianprates.com.br Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal CONCURSO PMSE –INFORMÁTICA Prof. Willian Prates www.willianprates.com.br e) Documentos, Músicas, Fotos e Vídeos. 109. (VUNESP/PREFEITURA DE SÃO JOSÉ DOS CAMPOS – SP/2015) No MS- Windows 7, a partir da sua configuração
Compartilhar