Buscar

testes-de-informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TESTES – INFORMÁTICA 
 
 
1MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TESTES 
DE 
INFORMÁTICA 
 TESTES – INFORMÁTICA 
 
 
2MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 TESTES – INFORMÁTICA 
 
 
3MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
TESTES DE INFORMÁTICA 
 
1 - Sobre a memória RAM é correto afirmar: 
(A) É a memória permanente do computador. 
Onde se instala o software e também onde é 
armazenado os documentos e outros arquivos. 
(B) É a memória principal, nela são armazenadas 
as informações enquanto estão sendo processadas. 
(C) É uma memória não volátil, isto é, os dados 
gravados não são perdidos quando se desliga o 
computador. 
(D) É a memória secundária ou memória de 
massa. É usada para gravar grande quantidade de 
dado. 
(E) É uma memória intermediária entre a memória 
principal e o processador. 
 
2 - Os dispositivos de entrada e saída (E/S) ou 
input/output (I/O) são também denominados 
periféricos. Eles permitem a comunicação do 
computador com o exterior, possibilitando a 
entrada e/ou a saída de dados e podem ser 
classificados de três formas distintas: 
Dispositivos de entrada, Dispositivos de saída e 
Dispositivos mistos (entrada e saída). Dos itens 
abaixo, quais são dispositivos tanto de entrada 
como de saída de informações: 
 
I. Gravador de CD / DVD; 
II. Teclado; 
III. Placa de rede; 
IV. Mouse; 
V. Scanner; 
VI. Monitor de vídeo; 
VII. Disco rígido. Marque a alternativa correta: 
 
(A) I, III, V e VII 
(B) II, IV, V e VI 
(C) III, V e VI 
(D) II, IV e VI 
(E) I, III e VII 
 
3 - O suporte para as recomendações de 
segurança da informação pode ser encontrado em 
controles físicos e controles lógicos. Existem 
mecanismos de segurança que apoiam os 
controles físicos assim como os controles lógicos. 
Das alternativas abaixo qual não é um mecanismo 
de segurança que apoia os controles lógicos? 
(A) Assinatura digital. Um conjunto de dados 
criptografados, associados a um documento do qual 
são função, garantindo a integridade do documento 
associado, mas não a sua confidencialidade. 
(B) Mecanismos de controle de acesso. Palavras 
chave, sistemas biométricos, firewalls, cartões 
inteligentes. 
(C) Sistema de controle de acesso eletrônico ao 
centro de processamento de dados, com senha de 
acesso ou identificações biométricas como digitais e 
íris. 
(D) Mecanismos de certificação. Atesta a validade 
de um documento. 
(E) Mecanismos de criptografia. Permitem a 
transformação reversível da informação de forma a 
torná-la ininteligível a terceiros. 
 
4 - A coluna 1 apresenta protocolos da internet 
e a coluna 2, a função de cada um. Numere a 
segunda coluna de acordo com a primeira. 
 
Coluna 1: 
1 - IP 
2 - HTTP 
3 - FTP 
4 - SSL 
5 - IMAP 
6 - POP 
 
Coluna 2: 
( )Protocolo de segurança que permite a 
confirmação da identidade de um servidor, verificando 
o nível de confiança. 
( )Usado para fazer o acesso à WWW (WORLD 
WIDE WEB) como protocolo de cliente/servidor. 
( )Usado para receber mensagens de e-mail. 
Permitem apenas o acesso a uma caixa de e-mail. 
( )Utilizado para transferências de arquivos pela 
internet. 
( )É o protocolo pelo qual os dados são enviados a 
partir de um computador para outro na Internet. 
( )Permite a manipulação de caixas postais 
remotas como se fossem locais, permitindo a 
organização da forma que melhor convier. 
 
Assinale a sequência correta. 
A) 4, 2, 6, 3, 1, 5 
B) 2, 6, 4, 1, 5, 3 
C) 5, 3, 1, 4, 6, 2 
D) 3, 1, 6, 2, 4, 5 
E) 1, 6, 2, 5, 4, 3 
 
5 - A mala direta é um recurso muito 
interessante nos processadores de texto, pois 
permite criar documentos padronizados para 
vários destinatários diferentes, sem a necessidade 
de criar documentos individuais. 
Assinale a alternativa que indica corretamente as 
etapas para iniciar a criação de um documento de 
Mala Direta no Libre Office Writer versão 5. 
(A) No menu “Ferramentas”, clique em “Cartas e 
correspondências” e em “Assistente de mala direta”. 
(B) No menu "Inserir”, clique em "Assistente de 
Mala Direta". 
(C) Na guia “Correspondências”, clique em “Iniciar 
mala direta” e em “Assistente de Mala Direta Passo a 
Passo”. 
(D) No menu "Ferramentas”, clique em "Assistente 
de Mala Direta". 
(E) No menu “Ferramentas”, clique em “Cartas e 
correspondências” e em “Mala direta”. 
 
6 - A respeito do aplicativo Calc do Libre Office 
versão 5, assinale a alternativa incorreta. 
(A) O Calc aceita a inserção de dados dos tipos: 
textos, números, datas, horas e fórmulas. 
(B) A função que retorna a data e a hora atual do 
sistema do computador no Libre Office Calc chama-se 
"Tempo()". 
(C) Para ocultar linhas deve-se selecionar as 
linhas a serem ocultadas clicando nos cabeçalhos de 
linha correspondentes e no menu "Formatar", apontar 
para “Linha” e clicar em "Ocultar". 
 TESTES – INFORMÁTICA 
 
 
4MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
(D) O formato ODF se subdivide em vários 
subformatos, sendo que a extensão de arquivo para 
Planilhas Eletrônicas é o ods. 
(E) Para congelar uma linha ou coluna como 
cabeçalhos horizontalmente e verticalmente, deve-se 
selecionar a célula que está abaixo da linha e à direita 
da coluna que deseja congelar, clicar em exibir e 
congelar linhas e colunas. 
 
7 - Uma boa habilidade no manuseio do 
computador e o conhecimento em sistemas 
operacionais são essenciais para um profissional 
nos dias atuais. Em que tipo de situação utiliza-se 
a área de transferência do MSWindows 7? 
(A) No ato de abrir um arquivo. 
(B) No ato de abrir um programa. 
(C) No ato de instalar um programa. 
(D) No ato de deletar um arquivo. 
(E) No ato de copiar e colar um arquivo. 
 
8 - Quando navegamos na internet, sempre nos 
preocupamos na segurança das informações. 
Marque a alternativa correta em que o browser 
demonstra que o site está seguro. 
(A) http 
(B) https 
(C) http:// 
(D) Antivírus 
(E) Worm 
 
9 - Considerando o MS-Excel 2010. Com a 
grande quantidade de dados, precisamos de 
ferramentas que possam nos mostrar de forma 
clara e simplificada. Marque a alternativa correta 
que define o conceito: “É uma representação 
visual de valores numéricos.” 
(A) Tabelas. 
(B) Pastas. 
(C) Planilhas. 
(D) Gráficos. 
(E) Diretórios. 
 
10 - Considerando o MS-PowerPoint 2010. 
Apresentações profissionais e acadêmicas de 
forma objetiva e animada são requisitos 
fundamentais para uma boa transmissão de 
informações. Qual a quantidade exata de 
animações personalizadas que podemos utilizar 
em uma apresentação de slides? 
(A) 01 (um). 
(B) 02 (dois). 
(C) 03 (três). 
(D) 04 (quatro). 
(E) 05 (cinco). 
 
11 - A internet revolucionou com a prática de 
conectar o mundo todo, independente da 
localização geográfica. Marquea alternativa 
correta sobre os conceitos de LINK e URL, 
respectivamente. 
(A) LINK é a ligação entre as páginas, já a URL é 
o endereço da página. 
(B) LINK é o endereço da página, já a URL é a 
ligação entre as páginas. 
(C) LINK e o URL são os endereços da página. 
(D) LINK e o URL são as ligações entre as 
páginas. 
(E) LINK e o URL são os domínios das páginas. 
 
12 - Analise as seguintes afirmativas sobre os 
atalhos de teclado do Windows Explorer do 
Microsoft Windows 7, versão português: 
I – “Ctrl+A” pode ser utilizado para selecionar todo 
o conteúdo de uma pasta. 
II – “Ctrl+Y” pode ser utilizado para desfazer a 
última operação realizada. 
III – “Ctrl+Z” pode ser utilizado para repetir a última 
operação realizada. 
Está CORRETO o que se afirma em: 
(A) I, apenas. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) I, II e III. 
 
13 - São opções disponíveis no menu 
“Ferramentas” do Libre Office Writer 5.2, versão 
português, EXCETO: 
(A) Calcular 
(B) Estilos e formatação 
(C) Macros 
(D) Ortografia e gramática... 
 
14 - Analise as seguintes afirmativas sobre os 
atalhos de teclado do Libre Office Writer 5.2, 
versão português: 
I – “Ctrl+N” aplica a formatação “Negrito” ao texto 
selecionado. 
II – “Ctrl+U” aplica a formatação “Sublinhado” ao 
texto selecionado. 
III – “Ctrl+I” aplica a formatação “Itálico” ao texto 
selecionado. 
Estão CORRETAS as afirmativas: 
(A) I e II, apenas. 
(B) I e III, apenas. 
(C) II e III, apenas. 
(D) I, II e III. 
 
15 - São opções disponíveis no menu “Inserir” 
do Libre Office Calc 5.2, versão português, 
EXCETO: 
(A) Tabela dinâmica... 
(B) Linhas... 
(C) Gráfico... 
(D) Figura... 
 
 
16 - Função do Libre Office Calc 5.2, versão 
português, que retorna a soma de todos os 
argumentos: 
(A) ADICAO 
(B) SOMAR 
(C) SOMAS 
(D) SOMA 
 
 
17 - São exemplos específicos de um 
navegador da internet e uma ferramenta de correio 
eletrônico, respectivamente: 
(A) Google Chrome e Microsoft Outlook 
(B) Internet Explorer e Google Chrome 
(C) Microsoft Outlook e Internet Explorer 
(D) Mozilla Firefox e Google Chrome 
 TESTES – INFORMÁTICA 
 
 
5MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
18 - Em relação às ferramentas de mídias 
sociais, correlacione as colunas a seguir: 
Ferramenta de mídia social Característica 
I. Facebook ( ) Rede social da categoria 
micro blog. 
II. Instagram ( ) Rede social fundada por 
Mark Zuckerberg. 
III. Twitter ( ) Rede social de negócios, 
voltada principalmente para fins profissionais. 
IV. Linkedin ( ) Rede social focada 
principalmente no compartilhamento de fotos e vídeos. 
Está CORRETA a seguinte sequência de 
respostas: 
(A) I, III, IV, II. 
(B) III, I, IV, II. 
(C) III, II, IV, I. 
(D) IV, I, II, III. 
 
19 - São programas acessórios do MS 
Windows 10, EXCETO: 
(A) Bloco de notas 
(B) MS Word 
(C) Paint 
(D) WordPad 
 
20 - Assinale a alternativa que apresenta a 
sequência correta de seleções para definir as 
margens de um arquivo criado pelo editor de texto 
Writer. 
(A) Selecionar Formatar no menu principal e, em 
seguida, selecionar página. 
(B) Selecionar Editar no menu principal e, em 
seguida, selecionar margens. 
(C) Selecionar Formatar no menu principal e, em 
seguida, selecionar margens. 
(D) Selecionar Editar no menu principal e, em 
seguida, selecionar página. 
 
21 - Analise a afirmativa a seguir. 
A(O)_____________________ é responsável pela 
atividade fim do sistema, isto é, computar, calcular e 
processar. Assinale a alternativa que completa 
corretamente a lacuna da afirmativa anterior. 
(A) compilador 
(B) interpretador 
(C) memória 
(D) UCP 
 
22 - Analise as afirmativas a seguir referentes à 
arquitetura cliente / servidor. 
I. É necessário que o cliente e o servidor residam 
em computadores distintos. 
II. É uma estrutura de aplicação que distribui as 
tarefas e cargas de trabalho. 
III. Um servidor executa um ou mais serviços ou 
programas que compartilham recursos com os 
clientes. 
Estão corretas as afirmativas: 
(A) I e II, apenas. 
(B) I e III, apenas. 
(C) II e III, apenas. 
(D) I, II e III. 
 
23 - Marque a alternativa CORRETA em relação 
às afirmativas abaixo, que tratam da seguinte 
especificação para um computador desktop: 6ª 
geração do Processador Intel® Core™ I5-6500 
(Quad Core, 3,2 GHz com turbo expansível para 
até 3,6 GHz, Cache de 6 MB, com Intel® HD 
Graphics 530); Windows 10 Pro, de 64- bits - em 
Português (Brasil); Placa de Vídeo integrada Intel® 
Graphics; Memória de 8 GB, 1600MHz, DDR3L (2 x 
4 GB); Disco Rígido de 1 TB (7200 RPM) - 3,5 
polegadas. 
I - A Cache é um tipo de memória RAM que serve 
para auxiliar o processador. 
II - O Windows de 64 bits suporta disco rígido de 
64bits ou mais. 
III - 7200 RPM é a velocidade de acesso do 
processador ao disco rígido e vice-versa. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
24 - A manipulação de arquivos e pastas no 
Microsoft Windows permite ao usuário gerenciar e 
organizar seus dados no computador. Diante 
disso, marque a alternativa CORRETA em relação 
às afirmativas abaixo: 
I - O nome de arquivos e pastas segue umas 
regras, tais como conter qualquer quantidade de 
caracteres (letras, números, espaço em branco, 
símbolos), com exceção destes / \ | > < * ? : “que são 
reservados. 
II - As Bibliotecas são locais físicos no disco que 
concentram arquivos e pastas em comum, não 
podendo estar em locais separados. 
III - Para mover um arquivo de uma pasta para 
outra na mesma unidade, podemos pressionar a tecla 
CTRL e arrastá-lo até o destino. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
 
25 - O Microsoft Word é um exemplo de 
aplicativo que permite edição de textos. Com base 
nas características e funcionalidades do Microsoft 
Word, marque a alternativa CORRETA em relação 
às afirmativas abaixo: 
I - Para que um trecho de texto, com ou sem 
figuras, seja repetido na parte de cima e de baixo de 
cada página do documento, devemos ir no menu 
Inserir e escolher a opção Cabeçalho e Rodapé. 
II - As teclas de atalho para desfazer a última ação 
são CTRL + Z. 
III - O Controle de Alterações é um recurso que 
marca o texto que foi modificado para posteriormente 
ser aplicado. Por exemplo – ao deletar uma palavra, 
ela não será apagada definitivamente, ficando 
marcada com Itálico e cor da fonte diferente, para 
posteriormente ser deletada após confirmação do 
usuário. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 TESTES – INFORMÁTICA 
 
 
6MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
26 - O Microsoft Word permite a formatação do 
texto, a manipulação de tabelas, criação de mala 
direta e proteção de documentos. Com base nisso, 
marque a alternativa CORRETA em relação às 
afirmativas abaixo: 
I - Para dividir um texto em colunas, devemos 
clicar no menu Formatar, escolher a opção Tabelas e 
configurá-las na janela que surge. 
II - A mala padrão é um recurso que permite criar 
um texto padrão com campos provenientes de um 
banco de dados para formar várias cópias (instâncias) 
do mesmo documento. 
III - Não é possível proteger um documento 
desabilitando algumas funcionalidades, por exemplo – 
permitir queos usuários os quais não tenham a 
senha, usem o arquivo somente para leitura. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
27 - Os Web Browser (ou navegadores Web) 
são aplicativos para recuperar, apresentar e 
navegar recursos de informações na World Wide 
Web. Entre as funcionalidades dos navegadores 
estão a manutenção de endereços Favoritos, a 
utilização de Históricos, entre outras. Diante disso, 
marque a alternativa CORRETA em relação às 
afirmativas abaixo: 
I - Muitos navegadores podem ter seus recursos 
estendidos por meio de plug-ins, os quais são 
componentes baixados da Internet e que contêm 
características adicionais. 
 II - O Bookstore é uma lista de páginas Web que o 
usuário pode usar para facilitar o retorno a essas 
páginas, a qual também chamamos de Favoritos. 
III - O bloqueador de Pop-ups é usado para 
prevenir o surgimento de páginas Web em janelas, 
sem que o usuário tenha consentido ou requisitado o 
acesso. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
28 - O correio eletrônico (e-mail) é um meio de 
comunicação entre usuários para troca de 
mensagens digitais. Diante disso, marque a 
alternativa CORRETA em relação às afirmativas 
abaixo: 
I - Os sistemas de e-mails atuais são baseados no 
modelo store-and-forward, ou seja, o servidor de e-
mail aceita, repassa, entrega e armazena as 
mensagens, que podem ser lidas posteriormente, sem 
a necessidade de mensagens instantâneas (o 
destinatário não precisa estar on-line aguardando a 
mensagem). 
II - As mensagens contêm três seções principais: o 
cabeçalho (De/From, Para/To, CC, Assunto/Subject, 
Data, etc), o corpo (texto em formato ASCII ou MIME) 
e o rodapé (assinatura que fica no final de cada 
mensagem). 
III - O Internet Message Access Protocol (IMAP) é 
um protocolo de acesso ao e-mail usado pelo cliente 
para ler mensagens do servidor de e-mail e o Post 
Office Protocol 3 (POP3) é um protocolo que provê 
características para gerenciar a caixa de mensagens 
de vários dispositivos. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
29 - A segurança da informação é a proteção 
contra o uso ou acesso não-autorizado à 
informação, bem como a proteção contra a 
negação do serviço a usuários autorizados. Diante 
disso, marque a alternativa CORRETA em relação 
às afirmativas abaixo: 
I - A encriptação é um mecanismo que permite a 
transformação reversível da informação de forma a 
torná-la inelegível a terceiros. 
II - O firewall é um sistema de segurança de rede 
que apenas monitora o tráfego de entrada e saída da 
rede baseado em regras predefinidas. 
III - O antivírus com detecção baseada em 
assinatura funciona com uma base de dados contendo 
as características do arquivo e de atuação dos vírus, 
as quais são comparadas aos arquivos do usuário 
para detectar a presença de código malicioso. 
(A) Somente a afirmativa I. 
(B) Somente a afirmativa II. 
(C) Somente as afirmativas I e II. 
(D) Somente as afirmativas I e III. 
(E) Nenhuma das afirmativas. 
 
30 - Assinale a alternativa que indica 
corretamente a opção do Painel de Controle do 
Windows 7 professional em português que permite 
escolher quais ícones e avisos, como por exemplo 
Rede; Volume; dentre outros, aparecerão na barra 
de tarefas do Windows (lado direito da barra de 
tarefas). 
(A) Sistema 
(B) Menu Iniciar 
(C) Ícones do Windows 
(D) Barra de Tarefas do Windows 
(E) Ícones da Área de Notificação 
 
31 - Considere um microcomputador que 
apresentou defeito e, ao retornar da manutenção, 
verificou-se que os arquivos que nele existiam, 
incluindo arquivos do MS Word e do MS Excel, 
haviam desaparecido. Isso indica que o defeito 
apresentado pelo microcomputador está 
relacionado à(ao): 
(A) Disco rígido. 
(B) Placa de rede. 
(C) Memória RAM. 
(D) Teclado e/ou mouse. 
(E) Monitor ou tela do microcomputador. 
 
32 - O nome do recurso do software de correio 
eletrônico Thunderbird que permite localizar e-
mails, procurando nos campos de remetente, 
destinatários, assunto e/ou texto da mensagem, é: 
(A) Pesquisar remetentes ou destinatários. 
(B) Procurar. 
(C) Filtrar. 
 TESTES – INFORMÁTICA 
 
 
7MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
(D) Localizar e-mails. 
(E) Localizar e Substituir. 
 
33 - Identifique os itens que constituem 
Ferramentas Administrativas do Windows 7 
professional em português. 
1. Gerenciamento de Impressão 
2. Serviços 
3. Visualizador de Eventos 
4. Monitor de Desempenho Assinale a alternativa 
que indica todos os itens corretos. 
(A) São corretos apenas os itens 1, 2 e 3. 
(B) São corretos apenas os itens 1, 2 e 4. 
(C) São corretos apenas os itens 1, 3 e 4. 
(D) São corretos apenas os itens 2, 3 e 4. 
(E) São corretos os itens 1, 2, 3 e 4 
 
 
34 - Assinale a alternativa que indica 
corretamente o recurso do MS Excel 2013 em 
português que permite que um texto longo em 
uma célula do MS Excel seja exibido dentro dos 
limites de largura da célula, utilizando múltiplas 
linhas se necessário. 
(A) Ajustar texto 
(B) Mesclar e Centralizar 
(C) Mesclar e Ajustar texto 
(D) Quebrar texto Automaticamente 
(E) Alinhamento de texto Justificado 
 
 
35 - Assinale a alternativa com a extensão que 
possibilita integrar a funcionalidade de calendário 
ao e-mail do Mozilla Thunderbird. 
(A) Thunder 
(B) Lightning 
(C) Mozilla Events 
(D) Calendar 
(E) Phoenix 
 
 
36 - A régua vertical do MS Word 2013 em 
português contém partes de cor cinza e branca. As 
áreas da régua de cor cinza correspondem: 
(A) às margens da página. 
(B) ao cabeçalho e rodapé. 
(C) à área da página que contém uma seleção. 
(D) a uma tabela selecionada no documento. 
(E) a uma seleção de imagem na página. 
 
 
37 - Assinale a alternativa que indica o método 
que permite selecionar todo o texto de um 
parágrafo de cinco linhas no MS Word 2013 em 
português em um sistema operacional Windows 7 
professional em português. 
(A) Pressionar as teclas Ctrl + T enquanto o cursor 
estiver no parágrafo. 
(B) Executar 3 cliques seguidos sobre uma palavra 
do parágrafo. 
(C) Pressionar as teclas Ctrl + Shift + T enquanto o 
cursor estiver no parágrafo. 
(D) Pressionar as teclas Shift + seta para baixo 
enquanto o cursor estiver no parágrafo. 
(E) Pressionar a tecla Shift e clicar uma vez sobre 
uma palavra do parágrafo. 
38 - Quanto ao aplicativo do MS-Office 2010 
para criação e edição de textos, analise as 
afirmativas abaixo, dê valores Verdadeiro (V) ou 
Falso (F) e assinale a alternativa que apresenta a 
sequência correta (de cima para baixo): 
( ) é possível colocar uma proteção para evitar que 
pessoas não autorizadas possam abrir um arquivo de 
documento Word, ou seja, quando se criar um 
documento sigiloso será possível impedir que pessoas 
não autorizadas possam abrir o arquivo. 
( ) o Word 2010 não possibilita que um arquivo 
seja gravado no formato PDF. 
(A) V - V 
(B) V - F 
(C) F - V 
(D) F – F 
 
 
39 - Na guia Inserir do Microsoft PowerPoint 
2010 identifique a única opção abaixo que NÃO 
pertence a essa guia: 
(A) Clip-Art 
(B) WordArt 
(C) FineArt 
(D) SmartArt 
 
 
40 - No gerenciador de pastas e arquivos do 
Windows existe um modo de exibição dos 
arquivos que permite exibir informações 
adicionais como, por exemplo: nome e tipo do 
arquivo, data da última modificação e tamanho. 
Esse modo de exibição é definido pela Microsoft 
como: 
(A) Lista. 
(B) Invólucro. 
(C) Detalhes. 
(D) Lado a lado. 
 
 
41- No Windows XP, para ativar o Gerenciador 
de Tarefas mostrando aplicativos e processos em 
execução, desempenho (uso de CPU e memória), 
Rede (conexão à Internet) e usuários em execução 
deve-se acionar a sequência de teclas: 
(A) Ctrl+Alt+Del 
(B) Alt+Del+Tab 
(C) Ctrl+Shif+Alt 
(D) Alt+Shif+Tab 
 
 
42 - Quanto aos conceitos e modos de 
utilização de ferramentas e procedimentos de 
internet, intranet e correio eletrônico (MS-Outlook), 
analise as afirmativas abaixo, dê valores 
Verdadeiro (V) ou Falso (F) e assinale a alternativa 
que apresenta a sequência correta (de cima para 
baixo): 
( ) no MS-Outlook é possível anexar e encaminhar 
qualquer tipo de arquivo pela internet. 
( ) a Intranet é somente o nome dado aos 
provedores de Internet para os usuários em geral. 
(A) V - V 
(B) V - F 
(C) F - V 
(D) F – F 
 TESTES – INFORMÁTICA 
 
 
8MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
43 - Para que um computador seja encontrado 
e possa fazer parte da rede mundial de 
computadores, necessita ter um endereço único 
denominado endereço IP (Internet Protocol 
Address). Assinale a alternativa que apresenta um 
endereço IP válido: 
(A) 172.31.110.10.257.18 
(B) 172.31.110.10 
(C) 172.31.110 
(D) 172.31.110.10.257 
 
44 - Numa rede de computadores, do tipo 
estrela, existe um dispositivo que permite 
transmitir dados a todos computadores 
conectados à rede ao mesmo tempo. Esse 
dispositivo é denominado tecnicamente de: 
(A) hub. 
(B) modem. 
(C) bridge. 
(D) firewall. 
 
45 - Segundo a “Cartilha de Segurança para a 
Internet” da cert.br os “programas 
especificamente desenvolvidos para executar 
ações danosas e atividades maliciosas em um 
computador” é denominado: 
(A) lowware. 
(B) malware. 
(C) evilware. 
(D) poorware 
 
46 - Na Tecnologia de Informação definimos 
como sendo uma estrutura utilizada para organizar 
arquivos em um computador ou um arquivo que 
contém referências a outros arquivos: 
(A) programa. 
(B) decretório. 
(C) ficheiro. 
(D) diretório. 
 
47 - Assinale a alternativa que indica 
CORRETAMENTE a tecnologia utilizada para 
monitorar e gerenciar aplicações Java, através da 
JVM. 
(A) JMX 
(B) SNMP 
(C) SMTP 
(D) Hibernate 
(E) JavaMon 
 
48 - Sobre segurança da informação em 
aplicações web, considere um caso de vazamento 
de dados (como o caso do site Ashley Madison, 
em 2015), no qual uma tabela, contendo apenas os 
números de cartões de crédito e e-mails dos 
usuários, foi acessada e publicada na internet. 
Considere as seguintes afirmativas. 
I. A utilização de técnicas de sumarização (Hash) 
com variações (Salt) em novos campos da tabela 
inviabilizaria o reconhecimento dos dados. 
II. A verificação de clientes utilizando certificados 
evitaria a conexão de usuários anônimos no servidor 
web. 
III. A utilização do protocolo HTTPS evitaria a 
injeção de comandos SQL (SQL Injection). Assinale a 
alternativa CORRETA. 
(A) Somente a afirmativa I está correta. 
(B) Somente as afirmativas II e III estão corretas. 
(C) Somente as afirmativas I e III estão corretas. 
(D) Somente a afirmativa II está correta. 
(E) Somente as afirmativas I e II estão corretas. 
 
49 - Considere as seguintes afirmativas sobre o 
serviço LDAP. 
I. Possibilita a criação de diretórios a fim de 
armazenar contatos e informações sobre os usuários. 
II. É um serviço dedicado à autenticação dos 
usuários. 
III. Permite restringir o escopo das buscas às 
entradas no nível imediatamente abaixo da base da 
busca (BaseDN), sem precisar percorrer todos os 
subníveis da mesma. 
Assinale a alternativa CORRETA. 
(A) Somente a afirmativa I está correta. 
(B) Somente a afirmativa II está correta. 
(C) Somente as afirmativas II e III estão corretas. 
(D) Somente as afirmativas I e II estão corretas. 
(E) Somente as afirmativas I e III estão corretas. 
 
50 - Considere as afirmativas a seguir sobre o 
serviço de provimento de objetos via HTTP e 
HTTPS com a ferramenta Swift (versão 2.6). 
I. Os objetos podem ser armazenados em 
múltiplos níveis de contêineres, como se fossem 
pastas e subpastas. 
II. Permite criar versões diferentes do mesmo 
objeto. 
III. Possibilita que o download do objeto seja feito 
sem que a requisição passe pela aplicação web 
origem ou o servidor web da mesma. 
Assinale a alternativa CORRETA. 
(A) Somente as afirmativas II e III estão corretas. 
(B) Somente a afirmativa I está correta. 
(C) Somente a afirmativa II está correta. 
(D) Somente as afirmativas I e III estão corretas. 
(E) Somente as afirmativas I e II estão corretas. 
 
51 - Considere as seguintes afirmativas sobre o 
módulo X-SendFile do servidor Web Apache. 
I. A ativação deste módulo diminui a quantidade de 
memória utilizada pelas aplicações. 
II. Esta estratégia possibilita à aplicação 
interceptar as requisições aos arquivos sem precisar 
ler os mesmos e repassar ao cliente no fim do 
processo. 
III. A comunicação entre a aplicação e o servidor 
web se dá pela utilização de cabeçalhos (headers) 
especiais. 
Assinale a alternativa CORRETA. 
(A) Somente a afirmativa I está correta. 
(B) Somente a afirmativa II está correta. 
(C) Somente as afirmativas I e III estão corretas. 
(D) Somente as afirmativas II e III estão corretas. 
(E) Somente as afirmativas I e II estão corretas. 
 
52 - Considere as seguintes afirmativas sobre o 
serviço DNS. 
I. O registro PTR com valor “*” permite apontar 
múltiplos reversos para o mesmo domínio. 
II. O registro CNAME com valor “MX” de um 
domínio indica o servidor em que os e-mails deste 
domínio devem ser entregues. 
 TESTES – INFORMÁTICA 
 
 
9MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
III. A presença de um servidor web em um domínio 
demanda a criação de um registro CNAME com o 
valor “www” no mesmo. 
Assinale a alternativa CORRETA. 
(A) Somente as afirmativas I e II estão corretas. 
(B) Somente a afirmativa I está correta. 
(C) Todas as afirmativas estão corretas. 
(D) Somente a afirmativa II está correta. 
(E) Somente as afirmativas II e III estão corretas. 
 
53 - Referente ao aplicativo MS-Office 2010, 
para criação e edição de textos (MS-Word 2010), 
assinale das alternativas abaixo a única que 
apresenta uma guia inexistente: 
(A) Exibição 
(B) Dados 
(C) Layout da Página 
(D) Página Inicial 
 
54 - No Windows 7 criou-se uma pasta 
denominada “2semestre2016” e foi criado um 
arquivo nessa pasta com o nome “ImpostoRenda” 
com o MS-Word 2010. Selecione a única 
alternativa que apresenta corretamente o caminho 
desse arquivo: 
(A) C:\2semestre2016\ImpostoRenda.docx 
(B) C:\2semestre2016.dir\ImpostoRenda 
(C) C://2semestre2016/ImpostoRenda.docx 
(D) C://2semestre2016.dir\ImpostoRenda 
 
55 - Identifique, das alternativas abaixo, a única 
que NÃO assinala corretamente um acessório do 
Sistema Operacional Windows: 
(A) Cairo 
(B) Paint 
(C) Bloco de Notas 
(D) WordPad 
 
56 - Numa conta de correio, por exemplo: 
fulanodetal@ gmail.com temos como domínio do 
servidor de correio: 
(A) .com 
(B) fulanodetal 
(C) fulanodetal@ 
(D) gmail.com 
 
57 - Os softwares mencionados na relação 
abaixo são categorizados como sendo: 
- Mozilla Firefox 
- Internet Explorer 
- Google Chrome 
(A) buffers. 
(B) browsers. 
(C) botnets. 
(D) caches. 
 
 
58 - Assinale a alternativa que condiz com a 
seguinte definição: “dispositivo de uma rede de 
computadores que tem por objetivo aplicar uma 
política de segurança a um determinado ponto da 
rede”: 
(A) switch 
(B) modem 
(C) bridge 
(D) firewall 
59 - O Sistema de Informação que integra todos 
os dados e processos de uma organizaçãoem um 
único sistema é denominado pela sigla (em 
inglês): 
(A) SCM - Supply Chain Management 
(B) ERP - Enterprise Resource Planning 
(C) CRM - Customer Relationship Management 
(D) MRP - Manufacturing Resource Planning 
 
 
60 - Quanto as cópias de segurança (backup), 
analise as afirmativas abaixo, dê valores 
Verdadeiro (V) ou Falso (F) e assinale a alternativa 
que apresenta a sequência correta (de cima para 
baixo): 
( ) Dois tipos principais de backup, e também um 
dos mais utilizados, são o linear e o matricial. 
( ) Para que haja segurança não basta a cópia de 
dados no mesmo dispositivo de armazenamento, tem 
que fazê-la em um local distinto do de origem. 
(A) V - V 
(B) V - F 
(C) F - V 
(D) F – F 
 
 
61 - Um dos novos recursos presentes no MS 
Windows 7 é o VAN (VIEW AVAILABLE NETWORK 
- Exibir Rede Disponível). Esse novo recurso 
permite que 
você_____________________________________. 
Assinale a alternativa que completa a lacuna 
do texto acima de forma CORRETA: 
(A) veja e conecte-se a qualquer dispositivo móvel 
em um raio de cobertura de 5 Km, a partir da sua 
posição de referência. 
(B) veja e conecte-se às redes disponíveis — 
incluindo Wi-Fi, banda larga, dial-up e VPN (virtual 
private network - rede virtual privada) — com apenas 
alguns cliques. 
(C) veja somente, por questões de segurança do 
Windows 7, as redes VPN (Virtual Private Network - 
rede virtual privada) que estão ao alcance do sinal Wi-
Fi, com apenas alguns poucos cliques. 
(D) conecte-se a uma rede veicular capaz de 
manter o link de comunicação entre todos os veículos, 
compartilhando todo o conjunto de aplicativos móveis 
disponíveis na biblioteca do sistema. 
(E) conecte-se automaticamente a uma rede 
Windows doméstica, sem precisar ver as redes 
disponíveis, por meio de uma conexão dial-up, com 
apenas alguns cliques. 
 
 
62 - Com relação ao Mozilla Thunderbird, é 
CORRETO afirmar que: 
(A) É um novo sistema gerenciador de banco de 
dados criado pela Mozilla Foundation, a mesma 
criadora do Mozilla Firefox. Acessa dados e tabelas do 
MS Access e de SGBDs comerciais. 
(B) É um cliente de e-mails e notícias da Mozilla 
Foundation, mesma criadora do Mozilla Firefox. 
Acessa também arquivos XML, Feeds (Atom e RSS). 
(C) É um super-servidor de e-mails sediado na 
Mozilla Foundation, mesma criadora do Mozilla 
Firefox. Acessa também arquivos de diferentes 
 TESTES – INFORMÁTICA 
 
 
10MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
SGBDs globalmente espalhados. 
(D) É um novo sistema gerenciador de banco de 
dados criado pela Microsoft, a mesma criadora do MS 
Access. Acessa dados e tabelas de uma grande 
variedade de SGBDs comerciais. 
(E) É uma nova linguagem avançada de 
programação para o desenvolvimento de aplicativos 
em ambientes móveis. Foi criada pela Mozilla em 
conjunto com a Microsoft e é compatível em todos os 
Smartphones com Windows Mobile. 
 
 
63 - Analise as seguintes alternativas e 
assinale a INCORRETA: 
(A) Site Web (ou sítio Web) é um conjunto de 
páginas web, isto é, de hipertextos acessíveis 
geralmente pelo protocolo HTTP na internet. 
(B) As páginas em um Site Web são organizadas a 
partir de um URL básico, onde fica a página principal, 
e geralmente residem no mesmo diretório de um 
servidor. 
(C) URL se refere à ligação dinâmica provida em 
uma página Web, por meio da qual se pode acessar 
partes da página interligadas em hipertexto e até 
mesmo outras páginas na WWW. 
(D) Sites são escritos ou dinamicamente 
convertidos para HTML e acessados usando um 
software cliente chamado web browser ou navegador. 
(E) As páginas são organizadas dentro do site 
numa hierarquia observável no URL, embora as 
hiperligações entre elas controlem o modo como o 
leitor se apercebe da estrutura global, modo esse que 
pode ter pouco a ver com a estrutura hierárquica dos 
arquivos do site. 
 
 
64 - Um documento de 20 páginas foi 
produzido no MS Word 2007. Para você imprimir 
somente as páginas 2 e 5 e todas as páginas da 
página 15 até à página 20, a sequência CORRETA 
de ações que você deve executar é: 
(A) Entrar no menu Arquivo, escolher a opção 
Imprimir e, na divisão de Configurações, escolher 
Imprimir em intervalo personalizado. Em seguida, no 
campo Páginas, deve digitar 2- 5,15-20 e clicar no 
botão Enviar para a Impressora. 
(B) Entrar no menu Imprimir, escolher a opção 
Enviar para Impressora e, na divisão de 
Configurações, escolher Imprimir em intervalo 
personalizado. Em seguida, no campo Páginas, deve 
digitar 2,5,15-20 e clicar no botão imprimir. 
(C) Entrar no menu Imprimir, escolher a opção 
Arquivo de Texto e, na divisão de Configurações, 
escolher Imprimir em intervalo personalizado. Em 
seguida, no campo Páginas, deve digitar 2,5,15,20 e 
clicar no botão imprimir. 
(D) Entrar no menu Arquivo, escolher a opção 
Imprimir e, na divisão de Configurações, escolher 
Imprimir em intervalo personalizado. Em seguida, no 
campo Páginas, deve digitar 2,5,15-20 e clicar no 
botão Imprimir. 
(E) Entrar no menu Arquivo, escolher a opção 
Imprimir e, na divisão de Configurações, escolher 
Imprimir em intervalo personalizado. Em seguida, no 
campo Páginas, deve digitar 1- 5,15-20 e clicar no 
botão imprimir. 
65 - Considere as seguintes afirmativas: 
I. O Internet Explorer é um Sistema Operacional 
em Rede (SOR), onde se pode compartilhar diversos 
tipos de recursos e arquivos. 
II. O Google Chrome é um navegador de internet, 
de código aberto (open source), desenvolvido pela 
companhia Google. 
III. Um correio eletrônico (e-mail) é um serviço 
básico de comunicação em rede que permite compor, 
enviar e receber mensagens. 
IV. Um endereço de correio eletrônico, como num 
endereço postal, possui todos os dados de 
identificação necessários para enviar uma mensagem 
a alguém. 
V. Um endereço eletrônico é composto de uma 
parte relacionada ao destinatário da mensagem (o que 
vem antes do caractere @) e de uma parte 
relacionada com a localização do destinatário (o que 
vem após o caractere @). 
Assinale a alternativa correta: 
(A) Somente a afirmativa I está incorreta 
(B) Somente a afirmativa II está incorreta 
(C) Somente a afirmativa III está incorreta 
(D) Somente as afirmativas III e IV estão incorretas 
(E) Todas as afirmativas estão incorretas 
 
 
66 - Há um certo número de níveis em um 
computador, desde o nível do usuário até o nível 
do hardware. Do nível mais alto para o mais baixo, 
os níveis se tornam menos abstratos e mais da 
estrutura interna do computador torna-se visível. 
Nas opções abaixo, identifique a de mais alto 
nível. 
(A) Barramento de dados 
(B) Portas lógicas 
(C) ALU (Arithmetic Logic Unit) 
(D) Linguagem Assembly 
(E) Unidade de memória 
 
 
67 - As funções do núcleo do Linux 
(escalonamento de processos, gerenciamento de 
memória, operações de entrada e saída, acesso ao 
sistema de arquivos) são executadas no espaço 
de núcleo. Uma característica do núcleo Linux é 
que algumas das funções podem ser compiladas e 
executadas como módulos, que são bibliotecas 
compiladas separadamente da parte principal do 
núcleo. Essas características fazem com que o 
núcleo do Linux seja classificado como: 
(A) Monolítico 
(B) Multifunções 
(C) Distribuído 
(D) Integrado 
(E) Único 
 
 
68 - Uma das diferenças entre a Internet e a 
Intranet é o(a): 
(A) compartilhamento de informações. 
(B) acesso a vídeos. 
(C) existência de uma Rede Local. 
(D) uso de protocolo HTTP. 
(E) compartilhamento de dados. 
 
 TESTES – INFORMÁTICA 
 
 
11MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
69 - A solução de conectividadeque permite o 
acesso externo a uma rede corporativa, 
compartilhando dados para fins específicos como, 
por exemplo, fornecedores ou clientes, é 
denominada: 
(A) Intranet. 
(B) Outnet. 
(C) Internet. 
(D) Extranet. 
(E) SupplierNet 
 
 
70 - Feeds são listas de atualização de 
conteúdos publicados por determinados websites 
e recebidos por usuários. Pode-se receber 
atualizações de feeds utilizando o protocolo: 
(A) FeedFwd. 
(B) SMTP. 
(C) IRCF. 
(D) NewsF. 
(E) RSS. 
 
71 - No editor de texto Word da Microsoft, as 
combinações de teclas (teclas de atalho) que, 
respectivamente, selecionam todo o texto e 
salvam o conteúdo de um arquivo em edição são: 
(A) CTRL + C, CTRL + P. 
(B) CTRL + V, CTRL + N. 
(C) CTRL + I, CTRL + S. 
(D) CTRL + X, CTRL + M. 
(E) CTRL + T, CTRL + B 
 
 
72 - Há ataques que consistem em 
sobrecarregar um servidor com uma quantidade 
excessiva de solicitações de serviços. Há muitas 
variantes desse tipo de ataque. Em uma delas o 
agressor invade muitos computadores e instala 
neles um software zumbi. Quando recebem a 
ordem para iniciar o ataque, os zumbis 
bombardeiam o servidor-alvo, tirando-o do ar. 
Esse tipo de ataque é conhecido como: 
(A) NGSV. 
(B) DDoS. 
(C) ServBlock. 
(D) Worm. 
(E) Cavalo de Tróia. 
 
 
73 - O tipo de backup de dados que é 
acumulativo, isto é, se um arquivo foi alterado, 
este continua a ser incluído nos backups 
seguintes, é o 
(A) Incremental. 
(B) Diferencial. 
(C) Completo. 
(D) Mínimo. 
(E) Diversificado. 
 
 
74 - No sistema Operacional Windows, caso o 
usuário tenha excluído arquivos e venha a se 
arrepender, estes itens poderão ser restaurados 
da Lixeira. Na tela, basta clicar na Lixeira e o 
conteúdo da Lixeira será exibido. O usuário deverá 
selecionar o item a ser restaurado, então clicar no 
menu Arquivo e depois em Restaurar, e a 
restauração será feita. O arquivo restaurado será 
devolvido à(ao): 
(A) Local de Origem. 
(B) Pasta Restauração. 
(C) Barra de Tarefas. 
(D) Área de Trabalho. 
(E) Pasta Documentos 
 
 
75 - Assinale a opção correta com relação a 
software livre. 
(A) Só pode ter o código-fonte alterado com 
autorização do seu desenvolvedor. 
(B) Só é gratuito na distribuição. 
(C) Permite acesso ao código-fonte. 
(D) Quer dizer software gratuito. 
(E) É dependente de tecnologias e plataformas. 
 
 
76 - É uma tecnologia para discos rígidos, 
unidades ópticas e outros dispositivos de 
armazenamento de dados a qual surgiu no 
mercado no ano 2000 para substituir a tradicional 
interface PATA (IDE). De qual tecnologia padrão 
estamos falando? 
(A) S-VIDEO 
(B) SATA 
(C) HDMI 
(D) DVI PORT 
(E) VGA 
 
 
77 - Qual das alternativas apresenta o nome da 
tecla que possui a capacidade de ativar os 
comandos superiores do teclado e ativar o uso da 
letra maiúscula? 
(A) Scroll Lock 
(B) Ctrl 
(C) Shift 
(D) Caps Look 
(E) Num Lock 
 
 
78 - Os notebooks ultrafinos (ultrabooks) 
utilizam drives do tipo SSD (Solid-State Drive) ao 
invés de HDs por serem normalmente mais 
silenciosos, menores, mais resistentes e de 
acesso mais rápido. Assim como os pen drives, os 
dispositivos SSD utilizam 
(A) chips BIOS para armazenar as informações. 
Esses chips são baratos e compactos, porém o 
acesso a eles é mais lento do que o acesso às 
memórias. 
(B) memória flash para armazenar dados. Esse 
tipo de memória não perde seu conteúdo quando a 
alimentação elétrica é cortada. 
(C) memória flash para armazenar dados. Esse 
tipo de memória perde seu conteúdo quando a 
alimentação elétrica é cortada. 
(D) registradores para armazenar informações. Os 
registradores são tipos de memória de acesso muito 
rápido, porém muito caros. 
(E) memória cache para armazenar dados. Esse 
tipo de memória é acessada duas vezes mais rápido 
do que as memórias RAM convencionais. 
 TESTES – INFORMÁTICA 
 
 
12MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
79 - Um funcionário de uma empresa percebeu 
que seu computador estava sendo controlado 
remotamente sem seu consentimento, quando foi 
notificado pelo administrador da rede que, a partir 
de seu computador, estavam sendo enviados 
spams, realizados ataques de negação de serviço 
e propagação de outros códigos maliciosos. Com 
base nestas características e ações, conclui-se 
que o computador deve estar infectado por um 
(A) virus. 
(B) rootkit. 
(C) keylogger. 
(D) spyware. 
(E) bot. 
 
 
80 - A assinatura digital permite, de forma 
única e exclusiva, a confirmação da autoria de um 
determinado conjunto de dados, por exemplo, um 
arquivo, um e-mail ou uma transação. Esse 
método de autenticação comprova que a pessoa 
criou ou concorda com um documento assinado 
digitalmente, como a assinatura de próprio punho 
faz em um documento escrito. Na assinatura 
digital, a verificação da origem dos dados é feita 
com 
(A) a chave privada do receptor. 
(B) a chave privada do remetente. 
(C) o hash do receptor. 
(D) o hash do remetente. 
(E) a chave pública do remetente. 
 
 
81 - São opções predefinidas de margens 
disponíveis na opção “Margens” do grupo 
“Configurar Página” da guia “Layout da Página” 
do Microsoft Word, versão português do Office 
2010, EXCETO: 
(A) Duas colunas. 
(B) Estreita. 
(C) Moderada. 
(D) Normal. 
 
 
82 - Analise as seguintes afirmativas sobre 
configurações disponíveis no “Painel de Controle” 
do Microsoft Windows 7, versão português: 
I – “Fazer backup do computador” é uma opção da 
categoria “Programas”. 
II – “Adicionar um dispositivo” é uma opção da 
categoria “Hardware e Sons”. 
III – “Alterar o tema” é uma opção da categoria 
“Aparência e Personalização”. Estão CORRETAS as 
afirmativas: 
(A) I, II e III. 
(B) I e II, apenas. 
(C) I e III, apenas. 
(D) II e III, apenas. 
 
 
83 - Analise a definição a seguir: “É uma 
memória de acesso rápido, internamente de um 
sistema, faz a intermediação do processador e a 
memória RAM por exemplo. A vantagem é evitar o 
acesso ao dispositivo de armazenamento, que 
pode ser mais oneroso e demorado, armazenando 
os dados de uma forma muito mais rápida.” A 
definição diz respeito a: 
(A) Disco rígido (HD - Hard Disk). 
(B) Pen drive. 
(C) Memória Cache. 
(D) Memória ROM. 
 
84 - No ambiente Linux, qual a função do 
comando “apt-get”? 
(A) É utilizado basicamente para baixar pacotes e 
instalá-los. 
(B) É utilizado para abrir o editor de textos. 
(C) É utilizado para exibir a descrição de uma 
aplicação. 
(D) É utilizado apenas para compactar arquivos. 
 
85 - Considere as afirmações a seguir: 
I – É um tipo de memória volátil. 
II – É uma memória de somente leitura. 
III – É uma memória equipada em chips da BIOS 
IV – As informações nessa memória não são 
perdidas depois do desligamento do computador. 
Considerando as características das memórias RAM e 
das memórias ROM, escolha a alternativa correta: 
(A) O que se afirma em IV é característica das 
memórias RAM e o que se afirma em I, II e III são 
características das memórias ROM. 
(B) O que se afirma em I, II e IV são 
características das memórias RAM e o que se afirma 
em III é característica das memórias ROM. 
(C) O que se afirma em I e II são características 
das memórias RAM e o que se afirma em III e IV são 
características das memórias ROM. 
(D) O que se afirma em I é característica das 
memórias RAM e o que se afirma em II, III e IV são 
características das memórias ROM. 
 
 
86 - O Registro do Windows é um banco de 
dados que pertence ao MS Windows. Qual o 
comando que deve ser executado para acessá-lo? 
(A) regedit 
(B) cmd 
(C) msconfig 
(D) edit 
 
 
87 - Durante a inicialização do MS Windows, se 
o usuário deseja iniciá-lo em Modo de Segurança, 
qual (is) tecla (as) deverá (ão) ser pressionada(s)? 
(A) F8 
(B) Alt+F8 
(C) Ctrl+Alt+Del 
(D) F5 
 
 
88 - No MicrosoftWord 2013, em Português 
rodando no Windows 10, caso seja necessário 
utilizar o teclado para alinhar o texto de um 
parágrafo a esquerda e aumentar a fonte em um 
ponto, deve-se utilizar, respectivamente, os 
atalhos 
(A) Ctrl + G e Ctrl + [ 
(B) Ctrl + Q e Ctrl + ] 
(C) Ctrl + G e Ctrl + ] 
(D) Ctrl + Q e Ctrl + [ 
 TESTES – INFORMÁTICA 
 
 
13MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
89 - Combinações de teclas são utilizadas 
como atalhos para se realizar funções de forma 
mais direta. A combinação de teclas Ctrl + Y, no 
Microsoft Word 2010 em Português, rodando no 
Windows 7, permite 
(A) repetir a localização de palavras. 
(B) desfazer uma ação. 
(C) refazer ou repetir uma ação. 
(D) ativar ou desativar manuscritos. 
 
90 - As redes de computadores podem ser 
classificadas segundo diversos critérios. São 
classificações válidas, segundo a Extensão 
Geográfica e segundo a Topologia, 
respectivamente, 
(A) LAN e Ethernet. 
(B) WAN e Estrela 
(C) DSL e Wireless. 
(D) Árvore e MAN. 
 
91 - No mundo globalizado, com uma grande 
quantidade de informações disponível, para 
realizar pesquisas nas ferramentas de busca, é 
necessário o uso de termos adequados ou 
combinações deles a fim de encontrar o resultado 
procurado. Por exemplo, ao utilizar, no buscador 
do Google, o termo carro filetype:PDF, encontram-
se, prioritariamente, 
(A) os sites cadastrados que contenham a palavra 
carro e o conteúdo seja um pdf. 
(B) todos os sites que contenham a palavra carro 
ou pdf. 
(C) os sites que contenham a palavra pdf ou carro. 
(D) todos os sites que contenham a palavra 
filetype ou pdf ou carro. 
 
92 - A Internet já está presente no cotidiano de 
grande parte da população e, provavelmente para 
essas pessoas, seria muito difícil imaginar como 
seria a vida sem poder usufruir das diversas 
facilidades e oportunidades trazidas por esta 
tecnologia. […] Aproveitar esses benefícios de 
forma segura, entretanto, requer que alguns 
cuidados sejam tomados […]. 
Ana Maria, servidora recém-empossada, resolveu 
seguir a recomendação expressa no texto. Para 
tanto, instalou ou fez uso de(o): Desfragmentador de 
disco, Firewall, Windows Update e Proteção contra 
vírus. Dentre as soluções usadas por Ana Maria, qual 
não melhora a segurança do Windows 7? 
(A) Firewall. 
(B) Windows Update. 
(C) Proteção contra vírus 
(D) Desfragmentador de disco. 
 
93 - No que se refere às ferramentas de edição 
de textos, planilhas eletrônicas e ferramentas de 
apresentações (ambientes Microsoft Office 2010 e 
Libre Office 5.0), analise as proposições abaixo. 
1) A ferramenta de preenchimento do Libre Office 
Calc 5.0 possibilita a adição de uma sequência de 
preenchimento em uma planilha eletrônica, 
selecionando as células a serem preenchidas e 
clicando em Editar → Preencher → Séries. 
2) O Libre Office Impress 5.0 permite que um 
objeto seja animado para mover-se por um caminho 
considerando apenas trajetórias predefinidas. 
3) Para criação de um sumário no Libre Office 
Writer 5.0, deve-se clicar em Inserir → Índices e 
Sumários. 
4) O Microsoft PowerPoint 2010 anima textos, 
imagens, formas, tabelas e elementos gráficos 
SmartArt, oferecendo efeitos visuais, alterações no 
tamanho, alterações na cor e adição de movimentos. 
5) O Libre Office Writer 5.0 possibilita a criação de 
referências cruzadas para Títulos, Parágrafos 
numerados, Objetos com Legendas e Marcadores. 
Estão corretas, apenas: 
(A) 2, 4 e 5. 
(B) 1, 2 e 4. 
(C) 1, 3 e 5. 
(D) 2, 3 e 4. 
(E) 1, 4 e 5. 
 
94 - Em relação aos conceitos básicos sobre 
sistema operacional (ambientes Linux Distribuição 
Ubuntu 14.10), analise as afirmações a seguir. 
1) O Ubuntu 14.10 possui o GNOME Calendar e o 
aplicativo de webcam Cheese por padrão. 
2) O Ubuntu 14.10 possui o X Window System 
como servidor gráfico. 
3) As aplicações Firefox 32, Thunderbird 31.1, 
Libre Office 4.3.1rc2, Nautilus 3.10.1, Rhythmbox 
3.0.3, Empathy 3.8.6, Transmission 2.82, Shotwell 
0.20.0, Gedit 3.10.4, Brasero 3.10.0 e Totem 3.10.1 
estão entre as distribuídas por padrão no Ubuntu 
14.10. 
4) O Ubuntu 14.10 utiliza o GNOME Software para 
facilitar a busca de novos aplicativos e permitir ao 
usuário acesso aos programas instalados na máquina. 
5) Os principais diretórios do Ubuntu 14.10 são 
/bin, /boot, /cdrom, /dev, /etc, /home, /lib, /lost+found, 
/media, /mnt, /opt, /proc, /root, /run, /sbin, /srv, /sys, 
/tmp, /usr e /var. Estão corretas, apenas: 
(A) 1, 2 e 4. 
(B) 1, 3 e 5. 
(C) 2, 3 e 5. 
(D) 1, 3 e 4. 
(E) 3, 4 e 5. 
 
95 - Quanto aos protocolos TCP/IP, analise as 
afirmações abaixo. 
1) O POP3 é um protocolo que transfere 
mensagens de servidores de correio eletrônico 
remetentes para servidores de correio eletrônico 
destinatários. 
2) O ICMP é um protocolo usado por hospedeiros 
e roteadores, para comunicar notificações de erro na 
camada de rede. 
3) O UDP e o TCP são protocolos da camada de 
enlace de dados responsáveis pela entrega da 
mensagem de um processo a outro processo. 
4) ARP é um protocolo usado para encontrar um 
endereço da camada de enlace (endereço MAC) a 
partir do endereço da camada de rede (endereço IP). 
5) O IP é um protocolo sem conexão e não 
confiável. Estão corretas, apenas: 
(A) 1, 3 e 4. 
(B) 1, 2 e 4. 
(C) 2, 3 e 5. 
(D) 1, 3 e 5. 
(E) 2, 4 e 5. 
 TESTES – INFORMÁTICA 
 
 
14MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
96 - Qual comando é utilizado no “prompt de 
Comando” do Microsoft Windows para verificar se 
há resposta do servidor? 
(A) ipconfig; 
(B) sfc; 
(C) taskkill /f /im; 
(D) ping; 
(E) shutdown. 
 
97 - Qual destes não é considerado um 
Sistema Operacional? 
(A) UBUNTU; 
(B) MacOS X; 
(C) WINDOWS; 
(D) FEDORA; 
(E) PRINCESS. 
98 - São opções do Painel de Controle no 
Microsoft Windows, exceto: 
(A) vídeo; 
(B) adicionar ou remover Hardware; 
(C) adicionar ou remover Programas; 
(D) mouse. 
(E) Idioma e teclado 
 
99 - No BROFFICE WRITER qual comando é 
utilizado para buscar o ultimo termo de 
pesquisado? 
(A) Ctrl+Shift+F ; 
(B) Ctrl + Shift + Y; 
(C) Ctrl+B; 
(D) Shift+F1; 
(E) Ctrl+Shift+R. 
 
100 - Qual o comando utilizado para 
“desproteger planilha” no BROFFICE WRITER? 
(A) CTRL+Shift +Enter; 
(B) CTRL+Shift +F11; 
(C) CTRL+Delete; 
(D) CTRL+Shift + T; 
(E) Shift+Up. 
 
101 - Qual é o item que deve ser acessado no 
Painel de Controle do Sistema Operacional 
Windows 10 para desinstalar ou alterar um 
programa? 
(A) Ferramentas Administrativas. 
(B) Gerenciador de Dispositivos. 
(C) Programas e Recursos. 
(D) Segurança e Manutenção 
 
102 - Que forma de exibição de ícones NÃO 
está presente no explorador de arquivos do 
Sistema Operacional Windows 10? 
(A) Lista. 
(B) Personalizados. 
(C) Detalhes. 
(D) Blocos. 
 
103 - No editor de texto Libre Office Writer 5, 
para dividir o texto em colunas, deve ser seguida a 
seguinte sequência de passos: 
(A) Formatar →Coluna →escolher o número de 
colunas →OK. 
(B) Inserir →Coluna →escolher o número de 
colunas →OK. 
(C) Exibir →Coluna →escolher o número de 
colunas →OK 
(D) Editar →Coluna →escolher o número de 
colunas →OK. 
 
104 - No editor de texto Libre Office Writer 5, 
quais recursos estão disponíveis na guia 
“Inserir”? 
(A) Figura e Localizar. 
(B) Régua e Caractere. 
(C) Hiperlink e Referência. 
(D) Tabela e Figura. 
 
105 - Considere que em uma planilha do Libre 
Office Calc 5 foram atribuídos valores iguais a 1 
em todas as células do intervalo A1 até A6. Qual 
valor será apresentado na célula A7 se for 
aplicada a função =CONT.SE(A1:A6;" < >1 ")? 
(A) 0 
(B)1 
(C) 5 
(D) 6 
 
106 - No navegador Internet Explorer do 
sistema operacional Windows, quais itens estão 
contidos na barra de menus padrão localizada na 
parte superior do navegador? 
(A) Arquivo, Recuo e Segurança. 
(B) Exibir, Ferramentas e Segurança. 
(C) Arquivo, Exibir e Ferramentas. 
(D) Arquivo, Segurança e Recuo 
 
107 - O BIOS (Basic Input/Output System) é 
denominado Sistema Básico de Entrada-Saída, 
responsável por controlar vá- rios periféricos de 
um computador. Qual periférico é controlado pelo 
BIOS de um computador? 
(A) Mesa Digitalizadora. 
(B) TV. 
(C) Impressora. 
(D) CD ROM. 
 
 
108 - Em um computador existem vários tipos 
de conectores para dispositivos externos, que são 
utilizados para conectar periféricos ao 
computador. Um conector considerado inválido 
para os computadores atuais é: 
(A) HD33 
(B) DB9 
(C) RJ45 
(D) DB25 
 
 
109 - Algumas memórias utilizadas no 
computador são chamadas de “memórias 
voláteis”, que dependem de energia elétrica para 
manter os dados armazenados. Outras são 
chamadas de “memórias de armazenamento de 
massa”, que são independentes de energia 
elétrica para manter os dados armazenados. Quais 
componentes podem ser considerados memórias 
em um computador? 
(A) Placa de Rede e Pen drive. 
(B) Modem e CD ROM. 
(C) DVD e Placa de Rede. 
(D) Hard Disk e Pen drive. 
 TESTES – INFORMÁTICA 
 
 
15MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
110 - Os computadores possuem uma unidade 
de medida para definir a sua capacidade de 
processamento. Esta capacidade é avaliada de 
acordo com a quantidade de dados que o 
processador pode executar por uma unidade de 
tempo. Qual é a unidade de medida da capacidade 
de processamento de um processador? 
(A) Mega Bits por segundo. 
(B) Mega Hertz. 
(C) Quilo Bytes. 
(D) Mega Bytes por minuto 
 
111 - Um usuário do Google Chrome em 
português deseja ativar o recurso para ajudar a 
completar pesquisas e URLs digitados na barra de 
endereços do navegador. Para isso ele deve 
acessar o botão “Personalizar e Controlar o 
Google Chrome”, clicar na opção 
“Configurações”, na opção “Mostrar 
configurações avançadas...” e clicar no quadrado 
que habilita este recurso que se encontra em 
(A) “Conteúdo da web”. 
(B) “Extensões”. 
(C) “Pesquisar”. 
(D) “Rede”. 
(E) “Privacidade”. 
 
112 - A ferramenta Outlook 
(A) é um serviço de e-mail gratuito para gerenciar 
todos os e-mails, calendários e contatos de um 
usuário. 
(B) 2016 é a versão mais recente, sendo 
compatível com o Windows 10, o Windows 8.1 e o 
Windows 7. 
(C) permite que todas as pessoas possam ver o 
calendário de um usuário, mas somente aquelas com 
e-mail Outlook.com podem agendar reuniões e 
responder a convites. 
(D) funciona apenas em dispositivos com 
Windows, não funcionando no iPad, no iPhone, em 
tablets e em telefones com Android. 
(E) versão 2015 oferece acesso gratuito às 
ferramentas do pacote de webmail Office 356 da 
Microsoft. 
 
113 - Sempre que um acesso envolver a 
transmissão de informações sigilosas, é 
importante que um funcionário da empresa X se 
certifique do uso de conexões seguras. Indica uma 
conexão segura quando 
(A) o endereço do site começa com http://. 
(B) o endereço do site não começa com www. Isso 
indica que o protocolo de segurança foi omitido por se 
tratar de uma conexão segura. 
(C) um símbolo do site (logotipo) é apresentado 
próximo à barra de endereço e, ao passar o mouse 
sobre ele, não há detalhes da identidade do site, pois 
a conexão é segura. 
(D) apenas o desenho de uma chave é mostrado 
na barra de endereço e, ao clicar sobre ele, o nome 
verdadeiro do site é exibido, indicando se tratar de 
uma conexão segura. 
(E) a barra de endereço/recorte são apresentados 
na cor verde e há o nome do proprietário do site, 
indicando se tratar de conexão com EV SSL, muito 
segura, como também é o https. 
114 - Considere as seguintes teclas de atalho 
utilizadas no Microsoft Word 2010 em português: 
a. Ctrl + V 
b. Ctrl + Z 
c. Ctrl + seta para baixo 
d. Ctrl + N 
e. Ctrl + T 
f. Ctrl + X 
Considere as seguintes operações realizadas por 
estas teclas de atalho: 
1. Seleciona todo o texto da linha onde está o 
cursor. 
2. Recorta o texto selecionado colocando-o na 
área de transferência. 
3. Coloca o texto selecionado em negrito. 
4. Desfaz o último comando executado. 
5. Seleciona todo o texto do documento. 
6. Cola um texto que havia sido copiado para a 
área de transferência. 
A correlação correta das teclas de atalho com as 
respectivas operações que realizam é: 
(A) e-1, f-2, a-6, d-3, b-4, c-5 
(B) a-1, f-3, b-2, e-4, c-6, d-5 
(C) d-3, a-1, c-5, b-2, e-4, f-6 
(D) a-6, c-1, e-5, b-2, d-4, f-3 
(E) c-1, d-3, a-6, b-4, f-2, e-5 
 
115 - Durante uma apresentação de slides 
criados no PowerPoint 2010 em português, um 
palestrante deseja destacar algumas partes dos 
textos do slide, utilizando marca-texto ou caneta. 
Para selecionar as ferramentas para isso, ele deve 
(A) clicar no ícone de uma caneta que aparece no 
canto inferior direito do slide, e selecionar Caneta ou 
Marca-texto. 
(B) clicar com o botão direito do mouse sobre o 
slide, selecionar a opção Opções de ponteiro e, em 
seguida, selecionar Caneta ou Marca-texto. 
(C) pressionar a combinação de teclas Ctrl + F1 
para utilizar a ferramenta caneta ou Ctrl + F2 para 
utilizar a ferramenta marca-texto. 
(D) dar um duplo clique com o mouse sobre o 
texto que deseja destacar para selecioná-lo, em 
seguida, segurar o botão esquerdo do mouse 
pressionado e arrastar sobre o texto. Ao soltar o botão 
do mouse, poderá selecionar Caneta ou Marca-texto. 
(E) clicar na ferramenta Marca-texto ou Caneta, 
que ficam visíveis no canto superior direito do slide, 
em uma pequena barra de ferramentas de apoio à 
apresentação. 
 
116 - Para realizar cópia de um texto no Libre 
Office Writer, removendo a sua formatação 
original, utiliza-se o seguinte comando: 
(A) Control+Shift+V. 
(B) Control+Shift+Z. 
(C) Control+Z. 
(D) Control+V. 
(E) Shift+Z. 
 
 
117 - O software que já vem integrado à maioria 
dos programas leitores de e-mails e que permite 
separar os e-mails desejados dos indesejados 
(como, por exemplo, propagandas) é o 
(A) Antivírus. 
 TESTES – INFORMÁTICA 
 
 
16MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
(B) Firewall 
(C) Filtro Antispam. 
(D) Filtro de janelas de pop-up. 
(E) Algoritmo criptográfico. 
 
 
118 - Assinale a alternativa que contém apenas 
periféricos de um computador. 
(A) Memória cache, HD e Teclado. 
(B) Mouse, Monitor e HD. 
(C) Processador, Memória e HD. 
(D) Teclado, Monitor e Impressora. 
(E) Monitor, Memória cache e Leitora de DVD. 
 
 
119 - O Painel de controle do sistema 
operacional Windows fornece um conjunto de 
ferramentas para configurar o ambiente 
operacional e seus aplicativos. Considerando a 
versão Windows 8, o modo de Exibição Categoria 
do Painel de Controle, em sua forma padrão, 
apresenta oito categorias. A categoria que permite 
verificar a quantidade de memória RAM instalada 
no Computador, verificar o status do Firewall e 
utilizar diversas ferramentas administrativas, 
como limpar e desfragmentar o disco rígido é a 
categoria 
(A) Hardware e Sons 
(B) Sistema e Segurança. 
(C) Aparência e Personalização. 
(D) Programas. 
(E) Contas de Usuário e Segurança Familiar. 
 
 
120 - O software Adobe Reader pode ser 
utilizado para visualização de arquivos com o 
seguinte tipo de extensão: 
(A) .jpg 
(B) .pdf 
(C) .doc 
(D) .docx 
 
 
121 - Todas as alternativas remetem a arquivos 
com extensões associadas a documentos detexto, exceto: 
(A) documento.txt 
(B) texto.doc 
(C) arquivo.docx 
(D) apostila.mp3 
 
 
122 - Quando determinado arquivo possui 
extensão .zip (exemplo: musicas.zip), pode-se 
afirmar que: 
(A) Trata-se de um arquivo infectado e atualmente 
em quarentena. 
(B) Trata-se de um arquivo de mídia associado ao 
software Windows Media Player. 
(C) Trata-se de um arquivo em formato 
compactado. 
(D) O arquivo está criptografado. 
 
 
123 - A caixa de e-mail de um funcionário que 
utiliza o Outlook 2013 em português encheu, de 
forma que ele não consegue mais enviar nem 
receber e-mails. Uma das alternativas encontradas 
para voltar a enviar e receber e-mails foi apagar as 
mensagens grandes. Para isso, em primeiro lugar, 
resolveu organizar as mensagens da caixa de 
entrada por tamanho, clicando na guia: 
(A) Página Inicial, na opção Ordenar, e na opção 
Por tamanho. 
(B) Exibição, na opção Organizar por, e na opção 
Tamanho. 
(C) Ferramentas, na opção Filtrar, e na opção Por 
tamanho. 
(D) Página Inicial, na opção Filtrar, e na opção 
Mensagens Grandes. 
(E) Exibição, na opção Filtrar, e na opção 
Mensagens Grandes. 
 
 
124 - Para enviar uma mensagem de e-mail 
para vários destinatários de forma que cada um, 
ao recebê-la, não tome conhecimento do endereço 
de e-mail dos demais, deve-se especificar os 
destinatários com a opção 
(A) CC. 
(B) De (em Inglês From). 
(C) InPrivate. 
(D) CCO (em Inglês BCC). 
(E) Para (em Inglês To). 
 
 
125 - Considere as operações a seguir. 
I. Localizar e substituir uma palavra ou frase do 
documento por outra, automaticamente. 
II. Definir páginas de tamanhos diferentes no 
mesmo documento. 
III. Criar sumário automaticamente a partir de 
títulos e subtítulos definidos no documento. 
IV. Inserir gráficos de linhas, colunas, pizza, barras 
etc. 
V. Converter qualquer arquivo de formato PDF 
para documentos do Word no formado docx. São 
operações possíveis no Microsoft Word 2010 em 
português somente as que constam em: 
(A) II, IV e V. 
(B) I, III e V. 
(C) II e III. 
(D) I, IV e V. 
(E) I, II, III e IV. 
 
 
126 - O principal objetivo de uma intranet é 
compartilhar informações sobre a empresa e 
recursos de computação entre os funcionários. 
Em uma intranet: 
(A) são utilizados protocolos específicos como 
IPSec e HTTPS, não usados na internet. 
(B) são necessários softwares específicos como o 
Hyper-V, para acessar informações. 
(C) a comunicação com a Internet normalmente 
passa por um firewall, por questões de segurança. 
(D) não é necessário que o usuário faça nenhum 
tipo de login para acessar os recursos disponíveis, 
assim como ocorre na Internet. 
(E) não é permitido o acesso à Internet pública, 
por ser uma rede interna da empresa e para garantir a 
segurança das informações. 
 TESTES – INFORMÁTICA 
 
 
17MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
127 - As extensões para o Google Chrome são 
pequenos programas que adicionam novos 
recursos ao navegador e personalizam sua 
experiência de navegação. Para ter acesso à tela 
em que é possível ver as extensões instaladas, 
ativar, desativar, remover ou obter novas 
extensões, digita-se na linha de endereço do 
navegador: 
(A) chrome://plug-ins/ 
(B) http://extensions/ 
(C) chrome://add-ons/ 
(D) chrome://extensions/ 
(E) http://plug-ins/ 
 
128 - Há duas arquiteturas de processadores 
bastante conhecidas usadas nos computadores 
que se diferenciam na forma como as instruções 
são executadas. A primeira é capaz de executar 
várias centenas de instruções complexas 
diferentes. A segunda é capaz de executar apenas 
algumas poucas instruções simples. Essas 
arquiteturas são, respectivamente: 
(A) CISC e RISC. 
(B) MAC e IBM. 
(C) BIOS e CMOS. 
(D) PIC e 8081. 
(E) FAT e NTFS 
 
129 - O que ocorre ao acionarmos a tecla F12 
editando um texto com o Microsoft Word? 
(A) abre a janela imprimir 
(B) salva o texto e continua a edição 
(C) abre o menu arquivo 
(D) fecha o arquivo e encerra o programa 
(E) abre a janela salvar como 
 
130 - Ao pressionamos a combinação das 
teclas Ctrl + a no BrOffice Writer, temos o seguinte 
resultado? 
(A) seleciona um parágrafo 
(B) seleciona a página inteira 
(C) seleciona todo o texto que esta sendo editado 
(D) não produz nenhum resultado 
(E) salva o texto e encerra o programa 
 
131 - Qual o resultado ao aplicamos em uma 
célula do Microsoft Excel a formula: 
=((((((900/3)*2)+600)/10)*10)/100)? 
(A) 528 
(B) 14 
(C) 12 
(D) 9 
(E) 20 
 
132 - Para retroceder uma página em um texto 
sendo editado com o BrOffice Writer, utilizamos o 
seguinte comando: 
(A) pressionamos a tecla Page UP 
(B) pressionamos a tecla Page Down 
(C) pressionamos as teclas CTRL + Alt + Page Up 
(D) pressionamos as teclas Shift + Page Down 
(E) pressionamos as teclas CTRL + Page Down 
 
133 - Qual o resultado do uso simultâneo das 
teclas CTRL + SHIFT + D aplicado a uma palavra 
selecionada ao utilizarmos o Microsoft Word: 
(A) negrito 
(B) itálico 
(C) sublinhado 
(D) duplo sublinhado 
(E) sobrescrito 
 
134 - Qual o retorno da função COS() do 
Microsoft Excel? 
(A) retorna a hora atual 
(B) retorna a data atual 
(C) retorna a média aritmética entre dois números 
(D) retorna a quantidade de células em uso na 
planilha ativa 
(E) retorna o cosseno de um ângulo 
 
135 - Digitando a função =ROMANO(900) em 
uma célula no Microsoft Excel, qual o resultado? 
(A) CM 
(B) L 
(C) M 
(D) D 
(E) XXIV 
 
 
136 - A função MOD() do Microsoft Excel 
retorna? 
(A) valor do quociente de uma divisão 
(B) a versão do Microsoft Excel 
(C) o modelo da planilha 
(D) o valor do resto de uma divisão 
(E) não é uma função do Microsoft Excel 
 
137 - O CERT.br (Centro de Estudos, 
Respostas e Tratamento de Incidentes de 
Segurança da Informação no Brasil) divulgou o 
balanço de 2009 com um total de 358.343 
incidentes de segurança da informação reportados 
de janeiro a dezembro. Desses incidentes, 69,87% 
foram fraudes. As tentativas de fraudes reportadas 
envolviam: 
 88,25% Direitos Autorais; 
 8,79% Cavalos de Troia; 
 2,50% Páginas Falsas; 
 0,46% outras. 
Acessar o webmail clicando em um link ou clicar 
em links recebidos por meio de mensagens 
eletrônicas podem direcionar o usuário a páginas 
falsas, fazendo, nesse caso, com que ele seja vítima 
de uma fraude conhecida como: 
(A) Advance fee fraud. 
(B) Identity theft. 
(C) Phishing. 
(D) Hoax. 
(E) Botnet. 
 
138 - No Windows 7 Professional em português 
desejam-se copiar 238 arquivos de diversos 
formatos presentes em uma pasta para um pen 
drive. Considerando que esses arquivos juntos 
possuem um total de 2.473.766.512 bytes, pode ser 
usado um pen drive que tenha livre: 
(A) 3,0 GB. 
(B) 2,0 GB. 
(C) 5,0 MB. 
(D) 12,5 MB. 
(E) 3,0 MB. 
 TESTES – INFORMÁTICA 
 
 
18MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
139 - Ao tentar instalar um software para 
Windows no computador do escritório onde 
trabalha, um funcionário observou que apareceu 
uma mensagem indicando que não havia espaço 
em disco. Como o software era de suma 
importância, o funcionário resolveu liberar espaço 
no disco. A ação considerada mais correta, nesse 
caso, é: 
(A) apagar do disco as pastas referentes a outros 
softwares. 
(B) esvaziar a lixeira do Windows. 
(C) compactar todo o conteúdo do disco. 
(D) formatar o disco no modo Otimização de 
Espaço. 
(E) particionar o disco e instalar o software em 
uma partição exclusiva. 
 
140 - Sobre o pacote Libre Office, caso o 
usuário queira fazer uso de um editor de 
apresentação, o aplicativo mais indicado da suíte 
é: 
(A)Writer 
(B) Calc 
(C) Impress 
(D) Draw 
(E) Math 
 
141 - No Libre Office Writer 3.5, o atalho que 
corresponde a ação de localizar e substituir é: 
(A) Ctrl + H 
(B) Ctrl + M 
(C) Ctrl + J 
(D) Ctrl + Shitf + B 
(E) Ctrl + R 
 
142 - O mecanismo que permite a 
transformação reversível da informação de forma 
a torná-la ininteligível a terceiros, é conhecido por: 
(A) Certificação 
(B) Criptografia 
(C) Assinatura Digital 
(D) Phishing 
(E) Spam 
 
 
143 - Os periféricos permitem interação do 
processador com o homem, possibilitando entrada 
e saída dos dados. São exemplos de dispositivos 
de saída, EXCETO: 
(A) Monitor 
(B) Plotters 
(C) Projetores de Vídeo 
(D) Scanners 
(E) Caixa de som 
 
 
144 - Assinale a alternativa correta relativa ao 
Windows Defender presente no Sistema 
Operacional Windows 10. 
(A) O Windows Defender somente verifica a 
presença de malwares quando a proteção em tempo 
real está ativada. 
(B) O Windows Defender é um aplicativo para 
definição das regras de firewall de conexões de rede. 
(C) As definições de spyware aplicadas ao 
Windows Defender são atualizadas apenas de forma 
manual. 
(D) O Windows Defender verifica as senhas de 
usuários, emitindo avisos relativos a senhas fracas. 
(E) O Windows Defender é desativado se for 
instalado um aplicativo antivírus. 
 
 
145 - Complete a lacuna com a alternativa 
correta. Em uma tabela do Microsoft Word, a 
opção de permitir a quebra de linhas entre páginas 
é definida com uma propriedade ___________. 
(A) relativa a toda tabela. 
(B) relativa a cada coluna. 
(C) relativa a cada linha. 
(D) relativa a cada célula. 
(E) relativa aos parágrafos de todo documento. 
 
 
146 - Para esta questão, considere que a célula 
C12 possui o seguinte conteúdo: 
=$B3 
 Ao copiar a célula C12 para a célula D10, o 
conteúdo da célula D10 será: 
(A) =$B3 
(B) =$B1 
(C) =$C3 
(D) =$C10 
(E) =$D3 
 
 
147 - Assinale a assertiva correta a respeito da 
classificação de dados no Microsoft Excel. 
(A) A classificação nunca utiliza a primeira linha da 
planilha. 
(B) Os valores retornados das fórmulas nunca 
serão alterados na classificação quando a planilha for 
recalculada. 
(C) As opções de região e localidade não afetam a 
ordem de classificação. 
(D) As colunas ocultas não serão movidas quando 
você classificar colunas. 
(E) Só é possível classificar pelo valor das células, 
e não pela cor da célula ou tipo de fonte utilizado. 
 
 
148 - Uma imagem é gerada ao digitalizar um 
documento de dimensões de 6 polegadas de 
largura por 4 polegadas de altura 
(aproximadamente 15,24 cm por 10,16 cm). Essa 
imagem deverá ser exibida integralmente em um 
monitor de resolução de 800 x 600 pixels. Para 
isso, o documento deverá ter sido digitalizado 
com resolução de: 
(A) 96 DPI. 
(B) 150 DPI. 
(C) 300 DPI. 
(D) 600 DPI. 
(E) 1200 DPI. 
 
 
149 - Não faz parte dos acessórios do 
Windows: 
(A) Windows Explorer. 
(B) Winrar. 
(C) Executar. 
(D) Gravador de som. 
 TESTES – INFORMÁTICA 
 
 
19MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
150 - No MS-Excel, considere as seguintes 
células preenchidas: B2=300, B3=20, D1=50, 
D4=100. Qual o resultado da seguinte fórmula: = 
B2+D1/2? 
(A) 325. 
(B) 175. 
(C) 200. 
(D) 73. 
 
151 - O Red Hat é um (a): 
(A) Distribuição do Linux. 
(B) Tipo de Firewall do Windows. 
(C) Programa de manipulação de imagens. 
(D) Aplicação do Windows Explorer. 
 
152 - Qual é o resultado, no MS-Excel, ao 
acionarmos as teclas de atalho do teclado “Ctrl+n” 
numa célula selecionada? 
(A) Abrirá a janela “Nova Planilha” 
(B) Abrirá a janela “Hiperlink”. 
(C) O conteúdo da célula ficará em negrito. 
(D) Fecha a planilha. 
153 - No Ms-Excel se digitarmos na Barra de 
Fórmulas “=3^2” e apertarmos ENTER, qual será o 
resultado? 
(A) #NOME. 
(B) 6. 
(C) 900. 
(D) 9 
 
154 - Qual comando no MS-Word refaz a última 
ação desfeita? 
(A) Ctrl+Z. 
(B) Ctrl+U. 
(C) Ctrl+Y. 
(D) Ctrl+R. 
 
155 - Qual tamanho padrão do slide no 
PowerPoint 2013 e 2016? 
(A) 4:2. 
(B) 16:9. 
(C) 32:8. 
(D) 16:6. 
 
156 - É incorreto afirmar sobre o PowerPoint: 
(A) Uma apresentação pode ter várias orientações 
(paisagem ou retrato). 
(B) A função Slide Mestre encontra-se na guia 
Exibição. 
(C) Você pode reproduzir músicas (ou outros tipos 
de sons) durante sua apresentação. 
(D) Você pode salvar sua apresentação do 
PowerPoint como um arquivo PDF. 
 
157 - A Internet surgiu nos tempos da Guerra 
Fria com o nome de: 
(A) Extranet. 
(B) ArpaNet. 
(C) OnlyNet. 
(D) Unix. 
 
158 - O navegador Firefox é desenvolvido pela: 
(A) Apple. 
(B) Microsoft. 
(C) Google. 
(D) Mozilla. 
159 - Na memória ROM há basicamente 3 
programas. São eles: 
(A) BIOS; Flash; POST. 
(B) Flash; Windows; SETUP. 
(C) BIOS; Windows, DOS. 
(D) BIOS; POST; SETUP. 
 
160 - Para iniciarmos uma apresentação do 
PowerPoint a partir do primeiro slide usamos o 
atalho: 
(A) Alt+F5. 
(B) F5. 
(C) Ctrl+F3. 
(D) F3. 
 
161 - O hardware do computador pode ser 
dividido em hardware interno e hardware externo. 
São exemplos de hardware interno: 
(A) Mouse e Placa de Rede. 
(B) Placa Mãe e Processador. 
(C) Memória USB e Microfone. 
(D) Scanner e Fonte de energia. 
 
162 - É uma das formas de chamarmos o Disco 
Rígido: 
(A) HD. 
(B) CPU. 
(C) BIOS. 
(D) Gabinete. 
 
163 - É a unidade mais simples de 
armazenamento de informação no computador: 
(A) A BIOS. 
(B) O Bit. 
(C) A Memória Ram. 
(D) A Memória Cache. 
 
164 - Os discos rígidos, CD-ROM, USB estão 
identificados por arquivos referentes a estes 
dispositivos, no Linux, no diretório: 
(A) /dev. 
(B) /home. 
(C) /usr. 
(D) /temp. 
 
165 - Para fechar uma janela aberta no 
Windows podemos usar entre outras 
possibilidades a junção das teclas: 
(A) SHIFT+F4. 
(B) SHIFT+F2. 
(C) ALT+F4. 
(D) ALT+F2. 
 
166 - As funções do Windows: Informações do 
Sistema. Limpeza de Disco. Painel de Controle 
Pertencem ao grupo: 
(A) Acessibilidade. 
(B) Windows Explorer. 
(C) Manutenção. 
(D) Ferramentas do Sistema. 
 
167 - Qual comando no Linux, cria ou atualiza o 
arquivo: 
(A) more arquivo. 
(B) touch arquivo. 
(C) mv arquivo. 
 TESTES – INFORMÁTICA 
 
 
20MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL
(D) ls arquivo. 
 
168 - O atalho abaixo, no Linux, apaga a linha 
inteira de um comando no terminal: 
(A) CTRL+R. 
(B) CTRL+I. 
(C) CTRL+U. 
(D) CTRL+C. 
 
169 - Qual efeito de fonte, no MS-Word, deixa 
as letras bem pequenas acima da linha de texto? 
(A) Versalete. 
(B) Tachado. 
(C) Subscrito. 
(D) Sobrescrito. 
 
170 - Umas das suas principais funções é 
oferecer dados apenas para leitura: 
(A) Memória RAM. 
(B) Memória ROM. 
(C) Memória BIOS. 
(D) Memória Setup. 
 
171 - O arquivo “cajamar.csv” está associado 
ao: 
(A) MS-Paint. 
(B) MS-Word. 
(C) MS-Excel. 
(D) MS-Outlook. 
 
 
172 - Essa fórmula no MS-Excel retorna a data 
e a hora atuais formatadas como data e hora. 
Trata-se da fórmula: 
(A) AGORA. 
(B) HOJE. 
(C) DATA. 
(D) CALENDARIO. 
 
173 - A representação gráfica de um arquivo, 
pasta ou programa no Windows é conhecida 
como: 
(A) aplicativo 
(B) ícone 
(C) interface 
(D) atalho 
(E) link 
 
174 - Acerca dos conceitos básicos de 
informática, julgue os itens abaixo em verdadeiro 
(V) ou falso (F): 
( ) A Área de Transferência do Windows é uma 
área de armazenamento temporário de informações 
que o usuário copiou ou moveu de algum lugar. 
( ) Quando se utiliza o comando “Recortar” em um 
arquivo, o Windows remove o arquivo do local de 
origem e o mantém no local de destino. 
( ) A tecla

Continue navegando