Buscar

Questões de Informática FCC Profº Alisson Cleiton 2012

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: Alisson Cleiton www.alissoncleiton.com.br 
 1/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
CCAADDEERRNNOO DDEE QQUUEESSTTÕÕEESS FFCCCC –– PPRROOVVAASS:: 22001122 
1. Sobre os computadores é correto afirmar: 
(A) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função de armazenar o Sistema Operacional. 
(B) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para 110 V, pois os componentes internos suportam 
apenas a tensão de 110 V. 
(C) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a outro. 
(D) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal objetivo manter o abastecimento por meio de 
sua bateria até que a energia volte ou o computador seja desligado. 
(E) Um bit representa um sinal elétrico de exatos 5 V que é interpretado pelos componentes de hardware do computador. 
2. O Sistema Operacional 
(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas. 
(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. 
(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares 
utilitários de terceiros. 
(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. 
(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual 
(virtual machine). 
 
3. A planilha a seguir foi criada no Microsoft Excel 2007, em português. 
 
A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é 
(A) =SOMASE(A2:A5;">200000";B2:B5) 
(B) =SE(A2:A5;">200000";B2:B5) 
(C) =SE(A2:A5>200000;B2+B5) 
(D) =SOMASE(A2>200000;B2=B2+) 
(E) =SOMA(A2:A5;">200000";B2:B5) 
4. Sobre as operações disponíveis no Microsoft Excel 2007 é correto afirmar: 
(A) A filtragem de informações em uma planilha possibilita encontrar valores rapidamente. É possível filtrar apenas uma coluna de dados em toda a 
planilha. 
(B) Para mudar o local onde o gráfico será posicionado, basta clicar com o botão direito na área do gráfico e selecionar a opção Formatar Eixo. 
(C) Dados que estejam organizados somente em uma coluna ou linha em uma planilha podem ser representados em um gráfico de pizza. Os 
gráficos de pizza mostram o tamanho de itens em uma série de dados, proporcional à soma dos itens. 
(D) Para aplicar a formatação condicional que usa uma escala de cores para diferenciar valores altos, médios e baixos, na guia Página Inicial, no 
grupo Estilos, clica-se na seta abaixo de Formatar e, em seguida, em Realçar Regras das Células. 
(E) Para salvar uma planilha com senha, na caixa de diálogo Salvar Como, seleciona-se a opção Ferramentas e, em seguida, a opção Criptografia. 
 
5. A planilha a seguir foi criada no Microsoft Excel 2007, em português. 
 
Na célula D2 foi utilizada uma operação para agrupar o conteúdo da célula B2 com o caractere @ (arroba) e com o conteúdo da célula C2. Em 
seguida a operação foi arrastada até a célula D4. A operação digitada foi 
(A) =CONC(B2&"@"&C2) 
(B) =B2&"@"&C2 
(C) =B2$"@"$C2 
(D) =SOMA(B2+"@"+C2) 
(E) =B2+"@"+C2 
6. No Microsoft Word 2007, é possível formatar e dar a um documento inteiro uma aparência profissional e moderna. O recurso que possui um 
conjunto de opções de formatação, cores, fontes e também um conjunto de efeitos é chamado de 
(A) Estilo Rápido. 
(B) Tema. 
(C) Hipertexto. 
(D) Sumários. 
(E) Automação e Programação. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 2/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
7. No Microsoft Word 2007, o comando utilizado para comunicar que o documento que será compartilhado é uma versão concluída de um 
arquivo, evitando dessa forma que revisores ou leitores façam alterações acidentais no documento é chamado de 
(A) Gerenciar Revisão. 
(B) Compartilhamento Protegido. 
(C) Bloquear Revisão. 
(D) Marcar como Final. 
(E) Assistente de Compartilhamento. 
8. No Microsoft Word 2007, as margens da página são o espaço em branco em volta das bordas da página. Para assegurar que o texto não seja 
ocultado em caso de encadernação do documento, é possível utilizar na configuração do layout de página uma opção que adiciona espaço 
extra à margem lateral ou superior de um documento, chamada de margem de 
(A) brochura. 
(B) medianiz. 
(C) espaçamento. 
(D) recuo. 
(E) encadernação. 
9. O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de 
tarefas e processamento de dados. Sobre processadores, considere: 
I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e escritos muito mais rapidamente que em outros 
dispositivos de memória. 
II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). 
III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre. Essa velocidade é medida em Hertz. 
Está correto o que se afirma em 
(A) III, apenas. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) II, apenas. 
(E) I, II e III. 
10. O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados de memória, que as mantêm de forma 
volátil ou permanente. Entre esses dispositivos, está a memória RAM ou memória 
(A) magnética. 
(B) secundária. 
(C) cache. 
(D) principal. 
(E) de armazenamento em massa. 
11. No MS Windows 7, o menu Iniciar permite que o usuário realize várias tarefas no sistema, como iniciar programas ou acessar arquivos. Uma 
forma para se manter um programa aberto, recentemente, sempre no painel esquerdo do menu Iniciar consiste em 
(A) clicar no menu Iniciar, em Painel de Controle e em Programas Padrão, selecionando o programa desejado da lista. 
(B) localizar o programa desejado no menu Iniciar, clicar com o botão direito do mouse sobre o programa e selecionar Fixar no Menu Iniciar. 
(C) clicar no menu Iniciar e em Programas Instalados, selecionando o programa desejado da lista. 
(D) localizar o programa desejado no menu Iniciar, clicar e arrastar o programa para o Painel de Controle. 
(E) clicar no menu Iniciar, em Painel de Controle e em Remover e Instalar Programas, selecionando o programa desejado da lista. 
 
12. No MS Windows 7, para verificar o estado da impressão de um documento enviado para uma impressora de rede compartilhada é possível 
clicar 
(A) no menu Iniciar, em Painel de Controle e digitar Fila de impressão na caixa de busca. 
(B) com o botão direito no menu Iniciar e em Rede e Internet, selecionando em seguida a opção Ver fila de impressão. 
(C) com o botão direito no menu Iniciar e, clicando com o botão direito sobre a impressora, selecionar a opção Ver fila de impressão. 
(D) no menu Iniciar, em Dispositivos e Impressoras e, clicando com o botão direito sobre a impressora, selecionar a opção Ver o que está sendo 
impresso. 
(E) no menu Iniciar, em Painel de Controle e em Rede e Internet, selecionando em seguida a opção Ver o que está sendo impresso. 
 
13. Para evitar a perda de dados em uma máquina rodando MS Windows 7, um dispositivo removível como um pen drive, só deve ser removido 
após fechar 
(A) os documentosabertos na unidade e selecionar a opção Remover Hardware com Segurança presente na área de notificação. 
(B) todas as janelas de navegador e selecionar a opção Remover Hardware com Segurança presente na área de notificação. 
(C) todas as janelas de navegador e selecionar a opção Remover um dispositivo presente no Painel de Controle. 
(D) os documentos abertos na unidade e selecionar a opção Remover um dispositivo presente no Painel de Controle. 
(E) todos os programas em execução e selecionar a opção Remover um dispositivo presente no Painel de Controle. 
 
14. Uma captura de tela é um arquivo gráfico que contém a imagem de um programa em execução, que pode ser útil para o diagnóstico de 
problemas. No MS Windows XP, uma maneira de se tirar uma captura da tela inteira consiste em deixar a janela visível e pressionar a tecla 
(A) Scroll Lock. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 3/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(B) Alt e a tecla Print Screen simultaneamente. 
(C) Print Screen. 
(D) Alt e a tecla Scroll Lock simultaneamente. 
(E) Num Lock. 
 
15. O MS Word 2010 possui um recurso de verificação ortográfica e gramatical automáticas. Quando este recurso está ativado, de forma padrão, 
(A) as palavras com ortografia errada aparecem sublinhadas em vermelho e frases com gramática errada aparecem sublinhadas em verde. 
(B) as palavras com ortografia errada aparecem sublinhadas em verde e é possível clicar com o botão direito para obter sugestões de correção. 
(C) as palavras com ortografia errada aparecem sublinhadas em verde e não há nenhum tipo de sugestão de correção. 
(D) as frases com gramática errada aparecem sublinhadas em verde e não há nenhum tipo de sugestão de correção. 
(E) é possível obter uma lista de erros e recomendações de correção clicando na guia Arquivo, em Ajuda e em Revisões. 
 
16. No MS Word 2010 pode-se incluir elementos gráficos em um texto de várias origens, como por exemplo, 
(A) diretamente de uma câmera fotográfica ou scanner. 
(B) diretamente de uma câmera fotográfica ou a partir de uma biblioteca de clip-art. 
(C) diretamente de um scanner ou a partir de um arquivo. 
(D) diretamente de um scanner, a partir de um arquivo ou de uma biblioteca de clip-art. 
(E) a partir de um arquivo ou de uma biblioteca de clip-art. 
 
17. No MS Word 2010, para se inserir um sumário gerado automaticamente pelo programa é suficiente que os títulos das seções 
(A) possuam todos os caracteres maiúsculos. 
(B) estejam em uma linha apenas, precedidos e sucedidos por linhas em branco. 
(C) possuam o estilo pré-definido interno Entrada de Sumário. 
(D) possuam um estilo qualquer que tenha a opção Nível do Sumário definida. 
(E) possuam um dos estilos pré-definidos internos Título 1, Titulo 2, assim sucessivamente. 
 
18. Uma planilha do MS Excel 2010 possui na coluna A valores de vendas mensais, compreendendo os meses de janeiro na linha 5 até maio na 
linha 9. A célula B10 computa a média de venda mensal, multiplicada pelo fator 1,02 elevado ao quadrado, correspondendo à fórmula: 
(A) =((JAN:MAI) / 5) * 1,02 ^ 2 
(B) =(MÉDIA(JAN:MAI) / 5) * (1,02 ** 2) 
(C) =MÉDIA(A5:A9) * 1,02 ^ 2 
(D) =MÉDIA(A5:A9) * SQRT(1,02) 
(E) =MÉDIA(A6:A10) * (1,02 ** 2) 
 
19. O MS Excel 2010 permite criar gráficos, que são representações visuais dos dados, 
(A) os quais não precisam necessariamente estar inseridos na planilha. 
(B) compostos por vários elementos como o título, usado para identificar os padrões e cores atribuídos às séries de dados. 
(C) que podem ser do tipo pizza, ressaltando a visualização dos eixos ao longo dos quais os dados serão plotados. 
(D) que usam elementos como linhas, colunas, barras e áreas. 
(E) que são gerados automaticamente pelo Excel, evitando que o usuário altere o layout inicial e comprometa a legibilidade do mesmo. 
 
20. É possível no MS PowerPoint 2010 animar texto, imagens e outros objetos da apresentação. Estes efeitos 
(A) não podem ser combinados em um mesmo objeto de apresentação. 
(B) possuem quatro tipos diferentes: de entrada, de saída, de ênfase e trajetórias de animação. 
(C) estão limitados a uma animação por slide. 
(D) podem afetar mais de um objeto de apresentação por slide, respeitando a ordem do topo do slide para a base. 
(E) podem ser acessados dentro da guia Efeitos, no grupo Efeitos e Animações. 
 
21. Sobre arquivos e pastas no Windows XP, analise: 
I. As pastas podem conter subpastas. É possível criar quantas subpastas forem necessárias, desde que haja espaço livre suficiente no disco. Cada 
subpasta pode armazenar uma grande quantidade de arquivos e subpastas adicionais. 
II. Para mover um arquivo de uma pasta para outra, abre-se a pasta que contém o arquivo que se deseja mover, depois, em uma janela diferente, 
abre-se a pasta para onde se deseja mover o arquivo. 
Posicionam-se as janelas lado a lado na área de trabalho para ver o conteúdo de ambas. Em seguida, arrasta-se o arquivo da primeira pasta para a 
segunda. 
III. Quando se exclui um arquivo do pen drive ou disquete, por padrão, ele é armazenado temporariamente na lixeira para permitir que seja 
recuperado posteriormente. 
IV. Para que um arquivo excluído do disco rígido do computador seja armazenado temporariamente na lixeira, esse arquivo deve ser excluído 
utilizando, após selecioná-lo, as teclas SHIFT + DELETE. 
Está correto o que se afirma APENAS em 
(A) I e II. 
(B) I e III. 
(C) I e IV. 
(D) II e III. 
(E) II e IV. 
 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 4/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
22. Devido ao pouco espaço disponível no disco rígido (HD) de seu computador, Paulo resolveu adicionar outro HD com capacidade de 540 GB. 
Após adicionar o novo disco, executou o procedimento para formatação, onde foi solicitado que selecionasse o sistema de arquivos desejado. 
Como utiliza o Windows XP e deseja armazenar inclusive seus arquivos de vídeo superiores a 4 GB (por arquivo), ele optou por selecionar o 
sistema de arquivos indicado pela Microsoft para sua versão do Windows, o 
(A) FAT. 
(B) FAT32. 
(C) NTFS. 
(D) ext2. 
(E) UDF. 
 
23. Esse tipo de memória contém um padrão permanente de dados, que não pode ser mudado. Não é volátil, ou seja, nenhuma fonte de energia é 
necessária para manter os valores dos bits na memória. É possível ler o que tem nessa memória porém, não é possível escrever algo novo 
nela. A memória citada no texto acima é conhecida como 
(A) DRAM. 
(B) SDRAM. 
(C) Flash. 
(D) ROM. 
(E) Cache. 
 
24. Ao dar um duplo clique no botão esquerdo do mouse, quando o cursor do mouse estiver apontando para a direita e posicionado na margem 
esquerda do texto de um documento no Word 2010, será 
(A) posicionado o cursor de texto no início da linha. 
(B) selecionado todo o texto do documento. 
(C) selecionada a primeira palavra da linha. 
(D) selecionado todo o parágrafo. 
(E) selecionada toda a linha. 
 
25. Em um slide mestre do BrOffice.org Apresentação (Impress), NÃO se trata de um espaço reservado que se possa configurar a partir da janela 
Elementos mestres: 
(A) Número da página. 
(B) Texto do título. 
(C) Data/hora. 
(D) Rodapé. 
(E) Cabeçalho. 
 
26. No Windows Vista 
(A) uma janela maximizada só pode ter suas dimensões alteradas através do botão Restaurar, exibido no canto superior direito ou clicando duas 
vezes, rapidamente, na barra de título. 
(B) todas as janelas podem ser maximizadas e redimensionadas. 
(C) é possível alternar entre as duas últimas janelas ativadas ou navegar através detodas as janelas abertas, usando conjuntamente as teclas Alt e 
Tab. 
(D) para fechar uma janela minimizada é necessário torná-la ativa, clicando no seu respectivo botão da barra de tarefas. 
(E) é possível, manualmente, organizar as janelas de várias maneiras na área de trabalho. Porém, podem ser organizadas automaticamente pelo 
Windows, apenas nas formas em cascata e lado a lado. 
 
27. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar. 
(A) Navegação por abas, find as you type (mecanismo de busca interna na página) e motor de busca são recursos existentes tanto no Mozilla 
Firefox, quanto no Internet Explorer 8. 
(B) A opção de bloqueio a pop-ups, um recurso presente no Mozilla Firefox, inexiste no Internet Explorer 8. 
(C) No ambiente Web, o uso de teclado virtual em aplicativos tem como objetivo facilitar a inserção dos dados das senhas apenas com o uso do 
mouse. 
(D) Em ambiente Wi-Fi, os elementos de rede que fazem a comunicação entre os computadores dos usuários, utilizam fibras óticas, conectadas a 
um hub. 
(E) No Thunderbird 2, o acionamento do botão Encaminhar exibirá uma janela de opções, entre as quais a Lixeira de mensagens. 
 
28. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, 
cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de 
(A) spywares e adwares. 
(B) keyloggers e adwares. 
(C) screenloggers e adwares. 
(D) phishing e pharming. 
(E) keyloggers e screenloggers. 
 
29. Considere a planilha MS-Excel (2003): 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 5/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
 
O número 8 constante da célula B9 foi obtido pela função 
(A) =SOMA(B1:B8). 
(B) =CONT.NÚM(B1:B8). 
(C) =MÁXIMO(B1:B8). 
(D) =MÍNIMO(B1:B8). 
(E) =MÉDIA(B1:B8). 
 
30. No MS-Word 2003, (I) Comparar e mesclar documentos e (II) Colunas são opções que podem ser acessadas, respectivamente, nos menus 
(A) Exibir e Formatar. 
(B) Formatar e Inserir. 
(C) Editar e Ferramentas. 
(D) Ferramentas e Formatar. 
(E) Ferramentas e Exibir. 
 
31. Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do 
MS-Windows 7. Trata-se de 
(A) painel de controle de serviços. 
(B) serviços administrativos. 
(C) gadgets. 
(D) budgets. 
(E) ícones da área de notificação. 
 
32. Sobre vírus de computador é correto afirmar: 
(A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra 
para que ele não se replique. 
(B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado 
e recarregar uma versão de backup limpa. 
(C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os 
tipos de vírus originados de todas as fontes de acesso ao computador. 
(D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na 
chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente. 
(E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que 
pode então prosseguir para infectar outros programas. 
 
33. Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: 
(A) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado 
Servidor de Saída. 
(B) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo 
@. 
(C) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e 
para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). 
(D) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
(E) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua 
vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador. 
 
34. Sobre o gerenciamento de energia no Windows XP, considere: 
I. No modo de Sistema em espera o consumo de energia é reduzido quando o computador não está em uso, desativando os componentes do 
computador que consomem mais energia. São necessários apenas alguns segundos para iniciar um computador em espera. 
II. A hibernação salva seus programas e desliga o computador completamente. A hibernação não usa energia, mas demora alguns segundos a mais 
para recuperar o computador deste modo quando você precisa usá-lo novamente. 
III. O gerenciamento de energia prolonga a vida útil da bateria em computadores laptop, e pode reduzir o uso de eletricidade no computador desktop. 
Está correto o que consta em 
(A) I, II e III. 
(B) I e II, apenas. 
(C) II e III, apenas. 
(D) I e III, apenas. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 6/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(E) III, apenas. 
 
35. Sobre sistemas operacionais é INCORRETO afirmar: 
(A) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem 
que cada aplicação seja executada com segurança e efetividade. 
(B) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o 
sistema operacional gerencia o software e o hardware para produzir o resultado esperado. 
(C) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial 
denominada shell ou interpretador de comandos. 
(D) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e 
dispositivos de comunicação. 
(E) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). 
 
36. No BrOffice Writer, para apagar de uma só vez a palavra à esquerda do cursor utiliza-se 
(A) <Shift> + <Seta para esquerda>. 
(B) <BackSpace>. 
(C) <Del>. 
(D) <Ctrl> + <Del>. 
(E) <Ctrl> + <BackSpace>. 
 
37. Para salvar uma apresentação do BrOffice Impress com senha, 
(A) clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao arquivo no campo Nome, seleciona-se a 
opção Ferramentas, em seguida Opções Gerais e digita-se a senha. Para concluir, clica-se no botão 
Salvar. 
(B) pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo 
Senha e clica-se no botão Salvar. 
(C) clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do arquivo no campo Nome, a senha no campo 
Senha e clica-se no botão Salvar. 
(D) pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no campo Nome, seleciona-se a caixa de 
combinação Salvar com senha e clica-se no botão Salvar. Paraconcluir, digita-se e redigita-se a senha e clica-se no botão OK. 
(E) clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo no campo Nome, seleciona-se a opção 
Ferramentas, em seguida Salvar com senha. Na janela que se abre, digita-se e redigita-se a senha e clica-se no botão Salvar. 
 
38. Sobre o Filtro SmartScreen do Internet Explorer 9, analise: 
I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada 
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e 
sugerindo que você proceda com cautela. 
II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se 
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. 
III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-intencionados relatados e programas conhecidos 
como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. 
IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de 
malware (software mal-intencionado). 
 
Está correto o que se afirma em 
(A) I, II, III e IV. 
(B) I e II, apenas. 
(C) I, II e III, apenas. 
(D) III e IV, apenas. 
(E) IV, apenas. 
 
39. São ações para manter o computador protegido, EXCETO: 
(A) Evitar o uso de versões de sistemas operacionais ultrapassadas, como Windows 95 ou 98. 
(B) Excluir spams recebidos e não comprar nada anunciado através desses spams. 
(C) Não utilizar firewall. 
(D) Evitar utilizar perfil de administrador, preferindo sempre utilizar um perfil mais restrito. 
(E) Não clicar em links não solicitados, pois links estranhos muitas vezes são vírus. 
 
40. Em relação a hardware e software, é correto afirmar: 
(A) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. 
(B) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à 
memória RAM. 
(C) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. 
(D) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários 
equipamentos eletrônicos. 
(E) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 7/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
 
41. Sobre webmail é INCORRETO afirmar: 
(A) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. 
(B) Exige validação de acesso, portanto, requer nome de usuário e senha. 
(C) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. 
(D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. 
(E) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. 
 
42. João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. A mídia de backup adequada, dentre outras, 
para receber uma cópia da pasta é 
(A) DVD-RW. 
(B) CD-R. 
(C) Disquete de 3 e 1/2 polegadas de alta densidade. 
(D) Memória CACHE. 
(E) Memória RAM. 
 
43. Em relação à organização de arquivos, é correto afirmar: 
(A) Uma pasta pode conter apenas arquivos. 
(B) Arquivos e pastas de sistemas podem ser renomeados ou movidos, mas nunca excluídos. 
(C) Dois arquivos com o mesmo nome podem coexistir desde que estejam em pastas ou subpastas diferentes. 
(D) Arquivos podem ser classificados e exibidos de diversas formas, exceto por data da criação. 
(E) Arquivos e pastas de documentos do usuário podem ser renomeados, mas não podem ser movidos. 
 
44. Muitas vezes o alinhamento justificado de parágrafos no Microsoft Word deixa grandes espaços entre as palavras, numa mesma linha ou em 
várias linhas do texto, que podem, além de comprometer a estética do texto, dificultar a leitura. Uma solução para esse problema, no Microsoft 
Word 2010, é habilitar a hifenização automática do texto. 
Isso pode ser feito por meio da opção Hifenização da guia 
(A) Layout da Página. 
(B) Inserir. 
(C) Página Inicial. 
(D) Exibição. 
(E) Parágrafo. 
 
45. No Windows XP, sempre que um programa, pasta ou um arquivo é aberto, ele aparece na tela em uma caixa ou moldura chamada janela e, um 
botão associado a essa janela é criado na barra de tarefas. Para selecionar a janela corrente, basta clicar no botão correspondente na barra de 
tarefas. A alternância entre a última janela aberta e a janela corrente é possível por um atalho de teclado, pressionando-se simultaneamente as 
teclas 
(A) ALT e TAB. 
(B) CTRL e ALT. 
(C) CTRL e SHIFT. 
(D) SHIFT e DEL. 
(E) CTRL, ALT e DEL. 
 
46. Sobre o Firewall do Windows XP, considere: 
I. É um recurso para ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao seu computador através de uma rede ou da 
Internet. 
II. Pode impedir, quando corretamente configurada, que o computador envie software mal-intencionado para outros computadores. 
III. Pode analisar o conteúdo de mensagens enviadas por uma rede local e bloqueá-las, caso partes da mensagem apresentem conteúdo nocivo. 
(A) II e III, apenas. 
(B) I, II e III. 
(C) I e III, apenas. 
(D) I e II, apenas. 
(E) III, apenas. 
 
47. Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo 
computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No 
Internet Explorer 9 é possível navegar de forma privada onde não será mantido o histórico de navegação por uso do modo InPrivate. Uma das 
maneiras de iniciar a navegação nesse modo é clicar no botão 
(A) Arquivo, clicar na opção Segurança e clicar em InPrivate. 
(B) Segurança e clicar em Modo de Compatibilidade. 
(C) Arquivo e clicar em InPrivate. 
(D) Modo de Compatibilidade e clicar em Navegação InPrivate. 
(E) Nova Guia e, no corpo da página, clicar em Navegação InPrivate. 
 
48. Sobre o Sistema Operacional Windows XP, considere: 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 8/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
I. No Windows Explorer é possível criar atalhos para arquivos em sua área de trabalho ao clicar com o botão direito do mouse sobre o arquivo 
desejado e escolher a opção Enviar para e em seguida Área de Trabalho. 
II. Além de adicionar atalhos à área de trabalho, também é possível adicionar atalhos ao menu Iniciar. Os atalhos para os arquivos favoritos podem 
aparecer ao lado dos programas. 
III. Os atalhos incluem uma imagem chamada de ícone, que pode ajudá-lo a localizar o programa ou arquivo com mais rapidez. Quando você altera 
o tema do Windows, o novo tema pode incluir um conjunto de ícones personalizados que complementam a aparência da nova área de trabalho. 
IV. Os atalhos são links para programas, documentos,arquivos ou sites. Em vez de pesquisar pastas ou a Internet sempre que você quiser abrir um 
arquivo ou um site em particular, basta criar um atalho. 
Está correto o que consta em 
(A) I, II e III, apenas. 
(B) I, II, III e IV. 
(C) I e IV, apenas. 
(D) II, III e IV, apenas. 
(E) II e III, apenas. 
 
49. Com a utilização do editor Microsoft Word é possível proteger arquivos com senhas, definindo a permissão de acesso ao arquivo, para 
modificação ou somente leitura. Para proteger um arquivo no Word, em sua versão 2010, é possível entrar no menu 
(A) Editar, clicar em Segurança e em seguida Proteger Arquivo. 
(B) Editar, clicar em Exportar e selecionar a caixa de checagem de Exportar com Senha. 
(C) Arquivo, clicar em Informações e em seguida Proteger Documento e definir o modo de proteção do arquivo. 
(D) Formatar, clicar em Propriedades e em seguida escolher Proteção. 
(E) Inserir, e clicar em Senha de Proteção. 
 
50. Com a utilização do editor de textos Writer do pacote BR Office é possível utilizar um texto selecionado para a criação automática de uma 
tabela pela opção Converter do menu Tabelas. Ao selecionar a opção de conversão de texto para tabela é apresentado uma tela para a 
escolha do separador de colunas. É possível escolher entre 3 separadores pré-definidos para essa operação ou ainda definir um caractere pela 
opção Outros. Dois dos separadores padrão encontrados nessa tela são: 
(A) vírgula e barra vertical. 
(B) ponto e vírgula e vírgula. 
(C) tabulações e parágrafo. 
(D) vírgula e tabulações. 
(E) barra vertical e ponto e vírgula. 
 
51. Pela utilização do editor de apresentações Impress, do pacote BR Office, é possível cronometrar a apresentação sendo exibida. Este recurso é 
acessível por meio da opção Cronometrar, presente no menu 
(A) Ferramentas. 
(B) Apresentação de slides. 
(C) Visualização de slides. 
(D) Editar. 
(E) Formatar. 
 
52. No Internet Explorer 8 é possível efetuar tarefas pré-programadas para o texto selecionado em uma página da Web, como abrir um endereço 
físico em um site de mapeamento da web ou procurar a definição de uma palavra no dicionário, dentre outras coisas. Quando este recurso está 
ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que ao ser clicado exibe as opções disponíveis. Este recurso é conhecido 
como 
(A) Marcador. 
(B) Menu de contexto. 
(C) Tarefas Rápidas. 
(D) Quick Picks. 
(E) Acelerador. 
 
53. No Microsoft Outlook 2010 é possível ativar opções que irão requisitar que seja devolvida uma confirmação assim que o e-mail for lido e/ou 
entregue ao destinatário. Tais opções são facilmente ativadas na tela de criação de um novo e-mail, presentes no menu de Opções, e são 
chamadas respectivamente: 
(A) Notificação de Leitura e Notificação de Entrega. 
(B) Notificação de Status de Leitura e Confirmação de Envio. 
(C) Solicitar Confirmação de Leitura e Solicitar Confirmação de Entrega. 
(D) Requisitar Notificação de Leitura e Requisitar Notificação de Envio. 
(E) Status de Leitura e Status de Envio. 
 
54. Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar 
(A) o recebimento de mensagens por servidores POP3 e IMAP. 
(B) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. 
(C) as opções de execução de JavaScript e de programas Java. 
(D) se possível, o modo de visualização de e-mails no formato HTML. 
(E) as opções de exibir imagens automaticamente. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 9/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
 
55. Na rede do MS Windows, 
(A) não é possível acessar arquivos ou impressoras presentes em outros computadores da mesma rede. Estes recursos são disponibilizados apenas 
pelos servidores centrais de rede. 
(B) é possível acessar arquivos e impressoras presentes em outros computadores da mesma rede, desde que seus donos ativem o 
compartilhamento. 
(C) é possível acessar todos os arquivos e todas as impressoras presentes em outros computadores da mesma rede, mesmo que seus donos não 
ativem o compartilhamento. 
(D) é possível acessar todos os arquivos presentes em outros computadores da mesma rede, mesmo que seus donos não ativem o 
compartilhamento e as impressoras que foram compartilhadas. 
(E) não é possível acessar arquivos presentes em outros computadores da mesma rede, apenas as impressoras que foram compartilhadas pelos 
seus donos. 
 
56. No MS Windows Vista, para exibir a fila de impressão remota caso o ícone de impressora não esteja visível na área de notificação, deve-se 
clicar no botão Iniciar, em 
(A) Rede, em Compartilhamento e Redes e em Impressoras, e selecionar a impressora da lista clicando duas vezes. 
(B) Configurações de Impressoras e selecionar a impressora da lista clicando duas vezes. 
(C) Painel de Controle, em Hardware e Som e em Impressoras, e selecionar a impressora da lista clicando duas vezes. 
(D) Rede e em Impressoras, e selecionar a impressora da lista clicando duas vezes. 
(E) Computador e em Impressoras, e selecionar a impressora da lista clicando duas vezes. 
 
57. O MS Word 
(A) permite formatação condicional do documento, atribuindo-se fontes e cores de acordo com o seu conteúdo. 
(B) é apenas um editor de textos, não permitindo a edição de figuras e tabelas. 
(C) não permite a construção automática de uma tabela de conteúdo para um documento. 
(D) possui recursos de correção ortográfica e correção gramatical. 
(E) permite a construção de slides com transições sofisticadas. 
 
58. O MS Excel permite que dados sejam introduzidos em planilhas e processados por fórmulas. As fórmulas 
(A) sempre tem um resultado numérico. 
(B) são equações que computam apenas funções matemáticas pré-definidas. 
(C) são expressas por uma sequência de símbolos alfanuméricos, sempre terminando com o símbolo =. 
(D) são equações que recebem como entrada apenas valores numéricos e datas. 
(E) são equações que executam cálculos, recebendo como entrada funções, operadores, referências e constantes. 
 
59. No MS PowerPoint, podem ser utilizados modelos prontos ou criados modelos novos. Para editar ou criar um novo modelo deve-se abrir a guia 
(A) Exibir, clicar em Slide mestre e editar o slide mestre da apresentação e os leiautes associados. 
(B) Editor de modelo e preencher um ou mais slides modelo. 
(C) Arquivo, clicar em Modelos e preencher um ou mais slides modelo. 
(D) Arquivo, clicar em Salvar como e selecionar o formato Modelo de apresentação. 
(E) Exibir, clicar em Modelo de apresentação e preencher um ou mais slides modelo. 
 
60. Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados 
pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é 
(A) a webcam. 
(B) a tela sensível ao toque. 
(C) o leitor de código de barras. 
(D) o mouse ótico. 
(E) o scanner. 
 
61. Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre 
as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o 
(A) código QR. 
(B) pendrive. 
(C) código de barras. 
(D) barramento de memória. 
(E) RFID. 
 
62. Sobre placas de redes (dispositivos de entrada e saída de computadores), considere: 
I. Dois tipos de placas são as de padrão Token Ring e Ethernet. Cada placa de rede possui um endereço físico único para seu endereçamento 
chamado de MAC Address. 
II. As placas de rede possuem conectores BNC para a utilização com cabos coaxiais e/ou conectoresRJ45 que possibilitam a utilização de cabos de 
par trançado. 
III. Devido às altas taxas de transferência e ao baixo custo, as placas de padrão Token Ring e Wi-fi estão cada vez mais dominando o mercado e 
deixando de lado o padrão Ethernet. 
Está correto o que se afirma em 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 10/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(A) I e II, apenas. 
(B) III, apenas. 
(C) II e III, apenas. 
(D) I e III, apenas. 
(E) I, II e III. 
 
63. O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a 
resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de 
(A) HTTP. 
(B) Gateway. 
(C) DNS. 
(D) Roteador. 
(E) Switch. 
 
64. Atualmente, é possível a utilização de serviços de correio eletrônico por meio da Internet, os chamados webmails. Para usar este tipo de 
serviço, o computador do usuário necessita apenas de um navegador e conexão com a Internet, não sendo necessária a instalação de outros 
programas. Porém, alguns serviços de webmail possibilitam que se utilize programas tradicionais como Thunderbird ou Outlook Express para a 
leitura e envio de e-mails, pois disponibilizam acesso a servidores 
(A) UDP e TCP. 
(B) DNS e NTP. 
(C) IMAP e UDP. 
(D) HTTP e FTP. 
(E) POP3 e SMTP. 
 
65. Sobre vírus, considere: 
I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message 
Service). 
II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos 
anexados às mensagens. 
III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem 
disponibilizadas pelo fabricante do aparelho. 
IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória 
RAM automaticamente quando o computador é ligado. 
Está correto o que se afirma em 
(A) I e III, apenas. 
(B) I, II, III e IV. 
(C) I, II e III, apenas. 
(D) II e III, apenas. 
(E) II, apenas. 
 
66. Considere a frase a seguir. 
Na criptografia I , um emissor codifica seu documento com a chave II da pessoa que receberá a mensagem. 
O texto codificado apenas poderá ser decodificado pelo III, pois, somente ele tem a chave IV relacionada à chave V que originou o texto cifrado. 
 
As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por 
(A) de chaves públicas, privada, destinatário, pública e privada. 
(B) assimétrica, privada, emissor, pública e privada. 
(C) simétrica, pública, emissor, privada e pública. 
(D) assimétrica, pública, destinatário, privada e pública. 
(E) simétrica, privada, destinatário, pública e privada. 
 
67. No texto a seguir: 
A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro 
passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada 
documento conhecida como "resumo". a função matemática citada é mais conhecida como função 
(A) quântica. 
(B) de Hash. 
(C) quadrática. 
(D) de Euler. 
(E) binária. 
 
68. Sobre o backup de informações em uma organização, é correto afirmar: 
(A) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. 
(B) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado. 
(C) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional. 
(D) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 11/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(E) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados. 
 
69. Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da 
rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente para a máquina de destino, é 
conhecido como 
(A) barramento. 
(B) hub. 
(C) backbone. 
(D) access point. 
(E) switch. 
 
70. São, respectivamente, um periférico de entrada de dados e um software: 
(A) teclado e monitor touchscreen. 
(B) planilha eletrônica e monitor. 
(C) caixa de som e editor de texto. 
(D) mouse e sistema operacional. 
(E) banco de dados e modem. 
 
71. Ao clicar com o botão direito (destro) do mouse na área de trabalho do Windows 7 Home Basic em seu original, é exibida uma lista de opções 
dentre as quais uma que é denominada Opções gráficas que apresenta mais quatro sub-opções, EXCETO 
(A) Barra de ferramentas. 
(B) Ajuste do painel. 
(C) Teclas de atalho. 
(D) Ícone da bandeja. 
(E) Rotação. 
 
72. Considere: 
I. Linhas de título. 
II. Última linha. 
III. Primeira coluna. 
IV. Colunas intermediárias. 
V. Última coluna. 
No Word, ao escolher AutoFormatação de tabela (menu Tabela), pode-se escolher aplicar formatações especiais APENAS para o que consta em 
(A) I e II. 
(B) I, II e III. 
(C) I, II, III e V. 
(D) II, III, IV e V. 
(E) II, III e IV. 
 
73. No Excel, a função TAXA retorna a taxa 
(A) de pagamento de um empréstimo com base em pagamentos e em uma taxa de juros constantes. 
(B) de juros por período em um empréstimo ou investimento. 
(C) interna de retorno de uma série de fluxos de caixa. 
(D) de depreciação dos dígitos da soma dos anos de um ativo para um período específico. 
(E) de pagamento sobre um montante de um investimento com base em pagamentos e em uma taxa de juros contantes, periódicos. 
 
74. NÃO se trata de uma opção do menu Arquivo do Internet Explorer 9 (usando o Windows 7 Home Basic) 
(A) Enviar. 
(B) Trabalhar Offline. 
(C) Importar e exportar. 
(D) Editar com Microsoft Word. 
(E) Adicionar site ao menu Iniciar. 
 
75. São apenas ferramentas de colaboração para compartilhamento imediato de informações e que exigem pouca reflexão: 
(A) Redes sociais, Webblog e Email. 
(B) Redes sociais, Twitter e Sala de chat. 
(C) Twitter, Videoconferência e Webblog. 
(D) Sala de chat, Videoconferência e Skype. 
(E) Sala de chat, Fórum de Discussão e E-mail. 
 
76. Para rodar comandos remotamente, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, entre outros recursos, NÃO se trata 
de uma ferramenta disponível de acesso remoto a computadores: 
(A) WTS. 
(B) SSH. 
(C) FTP. 
(D) VNC. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 12/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(E) NX Server. 
 
77. Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento 
(A) de voz. 
(B) do DNA. 
(C) da iris. 
(D) da face. 
(E) da impressão digital. 
 
78. Se a hierarquia de memória em cinco níveis apresenta no primeiro nível aquelas de capacidade de armazenamento menor e de velocidade e 
custo relativosmaiores e no quinto nível aquelas de capacidade de armazenamento maior e de velocidade e custo relativos menores, no 
segundo nível encontram-se 
(A) as memórias secundárias (CD e DVD). 
(B) as memórias cache. 
(C) as memórias RAM. 
(D) os discos rígidos. 
(E) os registradores. 
 
79. Uma operadora de celular divulgou um plano de Internet 3G com as seguintes características técnicas: 
 
As unidades de medidas divulgadas no anúncio representam, respectivamente, 
(A) kilobits por segundo, megabits por segundo e gigabits de dados por mês. 
(B) kilobytes por segundo, megabytes por segundo e gigabytes de dados por mês. 
(C) kilobytes por segundo, megabits por segundo e gigabits de dados por mês. 
(D) kilobits por segundo, megabits por segundo e gigabytes de dados por mês. 
(E) kilobits por segundo, megabytes por segundo e gigabytes de dados por mês. 
 
80. O modelo assíncrono de cursos em EAD (Ensino a Distância) é caracterizado por um ensino 
(A) em que os alunos e instrutores interagem em tempo real através de salas de aula virtuais, utilizando uma combinação de métodos. 
(B) do tipo autoestudo, no qual o aluno pode escolher dentre uma variedade de mídias, completar os trabalhos de acordo com uma agenda 
estabelecida e submeter ao instrutor todo o material para avaliação. 
(C) em que os alunos têm que realizar avaliações presencias para obtenção de certificação oficial. 
(D) que apenas combina a interação dos alunos e instrutores em tempo em salas de aula virtuais e o autoestudo por meio de escolhas dentre uma 
variedade de mídias. 
(E) que combina a interação dos alunos e instrutores em tempo em salas de aula virtuais, o autoestudo por meio de escolhas dentre uma variedade 
de mídias e as avaliações presencias para obtenção de certificação oficial. 
 
81. Dentre as extensões de arquivos que designam formatos de áudio, áudio/vídeo e imagem constam, respectivamente, 
(A) MP3, JPEG e GFI. 
(B) MP3, MPEG e AVI. 
(C) WMA, JPEG e GIF. 
(D) MP3, AVI e MPEG. 
(E) WMA, AVI e JPEG. 
 
82. O sistema SAP ERP − incluído no SAP Business Suite – é um software integrado de 
(A) gestão do relacionamento com clientes. 
(B) gestão do ciclo de vida dos produtos. 
(C) gestão da cadeia de fornecimento. 
(D) planejamento dos recursos corporativos. 
(E) gerenciamento de relacionamento com fornecedores. 
 
83. O titular de uma conta no I, conhecido como II, é a pessoa que costuma III e ler IV. As lacunas I, II, III e IV da frase acima são preenchidas 
correta, e respectivamente, por 
(A) Twitter, Tweeter, Tweetar e Tweets. 
(B) Tweeter, Twitter, Twittar e Twitts. 
(C) Twitter, Tweet, Tweetar e Tweeters. 
(D) Tweeter, Twitt, Twittar e Twitters. 
(E) Tweet, Twitter, Tweetar e Tweeters. 
 
84. Nos dispositivos do tipo tablets são utilizados widget que significa um componente gráfico, para possibilitar ao usuário 
(A) interagir com um aplicativo, apenas. 
(B) usar um atalho, apenas. 
(C) interagir com um aplicativo, bem como o próprio aplicativo, apenas. 
(D) usar um atalho, bem como um menu de atalhos, apenas. 
(E) interagir com um aplicativo ou usar um atalho, bem como o próprio aplicativo ou um menu de atalhos. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 13/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
 
85. Com relação às pastas e arquivos em um computador com o sistema operacional Microsoft Windows XP Professional e Microsoft Windows 7, é 
correto afirmar que: 
(A) arquivos que estão ocultos no disco rígido do computador nunca poderão ser visualizados. 
(B) pode haver dois ou mais arquivos com nome e extensão idênticos na mesma pasta. 
(C) arquivos excluídos do disco rígido por meio do pressionamento das teclas SHIFT + DELETE não irão para a lixeira. 
(D) os arquivos de uma pasta podem ser classificados e exibidos apenas por nome. 
(E) todos os arquivos que fazem parte do sistema operacional não podem ser movidos nem excluídos. 
 
86. Para remover um software instalado corretamente em um computador com o Microsoft Windows 7 por meio de uma ferramenta de instalação 
padrão (por exemplo, setup.exe), o procedimento correto é: 
(A) Ir até a pasta onde o software foi instalado no HD (normalmente na pasta Arquivos de Programas), selecionar a pasta com o nome do software e 
pressionar a tecla DELETE. 
(B) Ir até o Painel de Controle, configurar a exibição das opções por categoria e, na categoria Programas, selecionar a opção Desinstalar um 
programa. 
(C) Clicar no Menu Iniciar e selecionar a opção Desinstalar Programas e Recursos. 
(D) Selecionar a pasta onde o programa foi instalado no HD, clicar com o botão direito do mouse sobre a pasta e selecionar a opção Desinstalar 
Programa. 
(E) Selecionar a pasta onde o programa foi instalado no HD e pressionar a tecla DELETE. Em seguida, abrir o Painel de Controle e selecionar a 
opção Desinstalar Programas. 
 
87. A planilha a seguir foi desenvolvida utilizando-se o Microsoft Office Excel 2007 em português. 
 
Para colocar os valores menores do que 5,0 contidos no intervalo de células B3 à D5 com letra na cor vermelha, seleciona-se o intervalo citado e, na 
guia 
(A) Início, clica-se em Formatação Condicional. 
(B) Dados, clica-se em Validação de Dados. 
(C) Dados, clica-se em Definir Condições para Formatação. 
(D) Exibição, clica-se em Formatar Células. 
(E) Início, clica-se em Validação de Dados. 
 
88. No Microsoft Office PowerPoint, é o slide principal em uma hierarquia de slides que armazena todas as informações sobre o tema e os layouts 
de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços reservados e o 
posicionamento. Cada apresentação contém pelo menos um slide desse tipo. Ao usar esse tipo de slide, economiza-se bastante tempo, já que 
não é necessário digitar as mesmas informações em mais de um slide da apresentação. O texto fala de um tipo de slide conhecido como slide 
(A) raiz. 
(B) main. 
(C) mestre. 
(D) body. 
(E) layer. 
 
89. Sobre a tecnologia USB é correto afirmar: 
(A) O sistema operacional não pode reconhecer automaticamente o dispositivo USB, pois cada dispositivo demanda um driver especifico. 
(B) Cada porta USB pode conectar apenas 1 dispositivo, mesmo que se utilize um hub USB. 
(C) Na tecnologia USB, o dispositivo não pode receber energia elétrica por meio do cabo de comunicação, necessitando de fonte de energia própria. 
(D) O padrão USB é compatível apenas com o Microsoft Windows. 
(E) Dispositivos USB podem ser conectados e utilizados sem que se precise reiniciar o computador. 
 
90. Uma das formas de se iniciar programas no MS Windows 7 é usando o menu Iniciar que, normalmente, se situa no 
(A) centro da barra de tarefas. 
(B) canto superior esquerdo da tela. 
(C) canto inferior direito da tela. 
(D) canto superior direito da tela. 
(E) canto inferior esquerdo da tela. 
 
91. O componente do MS Windows 7 que deve ser acessado para se alterar configurações do Windows é chamado de 
(A) Painel de Controle. 
(B) Menu Iniciar. 
(C) Barra de Tarefas. 
(D) Configurações do Sistema. 
(E) Recursos e Configurações. 
 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 14/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
92. Para economizar a bateria de um computador portátil rodando MS Windows XP, é possível colocá-lo em um modo de economia de energia 
onde os dados são preservados em memória. Na caixa de diálogo Desligar o computador, para ativar este modo deve-se selecionar a opção 
(A) Desligar. 
(B) Desligar rápido. 
(C) Hibernar. 
(D) Em espera.(E) Ocultar. 
 
93. No MS Windows XP, ao se clicar duas vezes sobre um ícone de documento, o mesmo será 
(A) excluído da pasta atual e enviado à lixeira. 
(B) copiado para a pasta Meus Documentos. 
(C) movido para a pasta Meus Documentos. 
(D) copiado para a Área de Transferência. 
(E) aberto pelo programa associado a sua extensão. 
 
94. No MS Word 2003, após selecionar uma palavra ela NÃO é copiada para a área de transferência ao se 
(A) clicar no botão Recortar da barra ferramentas padrão. 
(B) clicar no botão Copiar da barra ferramentas padrão. 
(C) pressionar as teclas CRTL e V. 
(D) pressionar as teclas CRTL e C. 
(E) pressionar as teclas CRTL e X. 
 
95. No MS Word 2003, para se configurar o tamanho do papel e as margens do texto é usada a opção 
(A) Página do menu Formatar. 
(B) Configurar página do menu Formatar. 
(C) Papel e Margens do menu Formatar. 
(D) Configurar página do menu Arquivo. 
(E) Página do menu Editar. 
 
96. O MS Word 2003 permite que o usuário adicione o número da página atual apenas 
(A) com a mesma fonte e cor do texto principal. 
(B) no cabeçalho e rodapé. 
(C) na primeira página. 
(D) a partir da segunda página. 
(E) no rodapé. 
 
97. No MS Excel 2010, a referência de célula B15:E15 representa 
(A) a célula da linha 15 e coluna B e a célula na linha 15 e coluna E. 
(B) a célula da coluna 15 e linha B e a célula na coluna 15 e linha E. 
(C) a soma de todas as células na coluna 15. 
(D) o intervalo de células na coluna 15 e linhas C até D. 
(E) o intervalo de células na linha 15 e colunas B até E. 
 
98. Uma planilha do MS Excel 2010 possui os seguintes valores: 
 
Se for digitada na célula B5 a fórmula =SOMA(B2:B4)/3 será exibido nesta célula o valor 
(A) 10 
(B) 20 
(C) 30 
(D) 50 
(E) 60 
 
99. No MS Excel 2003 pode-se ordenar as linhas de uma planilha de acordo com os valores contidos em uma coluna, selecionando uma célula da 
coluna pela qual se deseja, ordenar e clicar no 
(A) menu Dados e na opção Ordenar. 
(B) menu Classificar dados e na opção Ordem crescente. 
(C) botão Classificar em Ordem Crescente na barra de ferramentas. 
(D) botão Ordenar em Ordem Crescente na barra de ferramentas. 
(E) menu Classificar dados e na opção Ordenar. 
 
100. À esquerda do Controle de Zoom, localizado no lado direito do rodapé da tela de um documento Word 2010, encontram-se cinco botões em 
miniatura cujas funções podem também ser acessadas em botões na guia 
(A) Início. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 15/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(B) Inserir. 
(C) Exibição. 
(D) Revisão. 
(E) Layout da Página. 
 
101. Ao abrir o BrOffice.org Apresentação (Impress) será aberta a tela do Assistente com as opções: Apresentação vazia, 
(A) Usar meus templates e Abrir uma apresentação existente, apenas. 
(B) A partir do modelo e Abrir uma apresentação existente, apenas. 
(C) A partir do modelo, Abrir uma apresentação existente e Acessar o construtor on-line, apenas. 
(D) Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line, apenas. 
(E) A partir do modelo, Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line. 
 
102. No Windows Explorer do Windows XP, teclas e mouse podem ser usados para copiar ou mover arquivos entre pastas, na mesma unidade 
(drive) de disco. Dessa forma, é INCORRETO afirmar que 
(A) ao se manter pressionada a tecla Shift e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é movido. 
(B) ao se manter pressionada a tecla Ctrl e arrastar e soltar o arquivo com o botão esquerdo do mouse, o arquivo é copiado. 
(C) ao se manter pressionada a tecla Alt e arrastar e soltar o arquivo com o botão esquerdo do mouse, apenas o atalho para o arquivo é copiado. 
(D) simplesmente arrastar e soltar o arquivo com o botão esquerdo do mouse faz com que o arquivo seja copiado. 
(E) simplesmente arrastar e soltar o arquivo com o botão direito do mouse faz com que seja exibido um menu pop-up para escolha da ação a ser 
tomada. 
 
103. Em relação à tecnologia e aplicativos associados à internet, é correto afirmar: 
(A) Na internet, o protocolo HTTP (Hypertext Transfer Protocol) é usado para transmitir documentos formatados em HTML (Hypertext Mark-up 
Language). 
(B) No Internet Explorer 8 é possível excluir o histórico de navegação apenas pelo menu Ferramentas. 
(C) Intranet pode ser definida como um ambiente corporativo que importa uma coleção de páginas de internet e as exibe internamente, sem 
necessidade do uso de senha. 
(D) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador. 
(E) No Thunderbird 2, a agenda permite configurar vários tipos de alarmes de compromissos. 
 
104. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que 
(A) somente spams de sites confiáveis serão aceitos pelo navegador. 
(B) o navegador está protegido por um programa de antivírus. 
(C) a comunicação está sendo monitorada por um firewall. 
(D) o site exige senha para acesso às suas páginas. 
(E) a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
105. Considere a seguinte situação em uma planilha MS-Excel (2003): 
 
Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor 
correspondente a Próximo seja 
(A) 196. 
(B) 212. 
(C) 232. 
(D) 246. 
(E) 306. 
 
106. O componente de Compartilhamento de Arquivos e Impressora para Redes Microsoft permite que outros computadores de uma rede acessem 
recursos em seu computador usando uma rede da Microsoft. No Windows XP Professional, para compartilhar uma impressora existente pelo 
uso do Painel de Controle no modo de visualização por categorias, o usuário deverá abrir a opção 
(A) Adicionar Novo Hardware, e na tela de ajuda para a inclusão de um novo hardware, escolher a opção Adicionar Compartilhamento de Arquivos e 
Impressora. 
(B) Impressoras e Outros Hardwares e em seguida clicar em Impressoras e Aparelhos de Fax, e ao clicar com o botão direito do mouse sobre a 
impressora, escolher a opção Compartilhar. 
(C) Sistema, e na aba de Hardware, entrar na opção Gerenciador de Dispositivos, escolher a impressora na lista de dispositivos e clicar na opção 
Compartilhamento. 
(D) Opções de Acessibilidade, e na aba de Impressoras, escolher a opção Compartilhamento de Arquivos e Impressora. 
(E) Manutenção e Desempenho, escolher a opção Ferramentas Administrativas e Gerenciador de Dispositivos. Na aba de Impressoras, escolher a 
impressora desejada e escolher Compartilhar Impressora. 
 
107. Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no 
Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 16/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(A) Gastos*Meses 
(B) Valores_R$ 
(C) Diversos\Arquivos 
(D) Controle|Clientes 
(E) _Data?Hora 
 
108. No âmbito de navegadores da Internet, plugins são 
(A) extensões usadas para traduzir textos diretamente no site. 
(B) Aplicativos para extração de cópia de arquivos do navegador para o computador. 
(C) pequenos programas que adicionam funções auxiliares ao navegador. 
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. 
(E) programas com conteúdo suspeito,que se instalam em seu computador sem seu conhecimento. 
 
109. Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em 
(A) 10003 bytes ou 109 bytes. 
(B) 10004 bytes ou 1012 bytes. 
(C) 10243 bytes ou 230 bytes. 
(D) 10244 bytes ou 240 bytes. 
(E) 10243 bytes ou 168 bytes. 
 
110. No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de 
ferramentas 
(A) padrão. 
(B) de formatação. 
(C) de objeto de texto. 
(D) de controles de formulários. 
(E) de marcadores e numeração. 
 
111. A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO contém 
(A) o ícone da função de soma. 
(B) o ícone do assistente de funções. 
(C) o ícone que exibe a visualização de página. 
(D) uma caixa de nome de células ou intervalo. 
(E) uma linha de entrada de fórmulas. 
 
112. Para fazer uma pesquisa na página ativa do navegador Mozila Firefox 8.0, selecione no menu 
(A) Editar a opção Visualizar. 
(B) Exibir a opção Selecionar. 
(C) Editar a opção Selecionar. 
(D) Exibir a opção Localizar. 
(E) Editar a opção Localizar. 
 
113. No Windows XP, com a utilização do Windows Explorer, é possível definir qual aplicação padrão irá abrir um determinado arquivo caso o 
usuário efetue um duplo clique sobre o mesmo, ou ao clicar com o botão direito do mouse e escolher a opção Abrir. Para alterar a aplicação 
padrão de um arquivo, é necessário entrar no menu 
(A) Arquivo, clicar em Propriedades e em seguida clicar em Alterar. 
(B) Ferramentas, clicar em Opções de Pasta e em seguida Programas Padrão. 
(C) Visualizar, clicar em Opções e em seguida Opções de Abertura. 
(D) Editar, clicar em Programas Padrão e escolher a aplicação na listagem. 
(E) Visualizar, clicar em Programas Padrão e em seguida Opções de Abertura. 
 
114. Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma 
defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de 
(A) ActiveX. 
(B) Roteador. 
(C) Chaves públicas. 
(D) Criptografia. 
(E) Firewall. 
 
115. Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo 
computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No 
Internet Explorer 8, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de 
(A) Trabalhar Offline. 
(B) InPrivate. 
(C) Modo de compatibilidade. 
(D) Gerenciador de Favoritos. 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 17/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
(E) Incognito. 
 
116. No Windows XP, com a utilização do Windows Explorer, é possível associar uma pasta compartilhada em uma rede a uma letra de unidade no 
computador. Para efetuar esse procedimento, é necessário escolher no menu Ferramentas a opção 
(A) Criar Atalho de rede. 
(B) Inserir compartilhamento. 
(C) Mapear unidade de rede. 
(D) Adicionar Drive Remoto. 
(E) Novo atalho de Rede. 
 
117. Sobre o utilitário Writer do pacote BR Office, considere: 
I. É possível definir o idioma para a verificação ortográfica individualmente do texto selecionado, do parágrafo ou de todo o texto. 
II. Uma das opções do menu Ferramentas, permite ao usuário exibir rapidamente o número de palavras e caracteres presentes no texto, tanto do 
texto selecionado para o parágrafo ou de todo o texto. 
III. Uma opção do menu Tabela permite que o texto selecionado seja convertido em tabelas, utilizando tabulações como possíveis separadores entre 
as colunas. 
Está correto o que se afirma em 
(A) I e II, apenas. 
(B) I, II e III. 
(C) II e III, apenas. 
(D) I e III, apenas. 
(E) III, apenas. 
 
Professor: Alisson Cleiton www.alissoncleiton.com.br 
 18/18 
 
In
fo
rm
á
ti
c
a
 p
a
ra
 c
o
n
c
u
rs
o
 –
 P
ro
fe
s
s
o
r 
A
lis
s
o
n
 C
le
it
o
n
 
P
O
R
T
U
G
U
Ê
S
 
GABARITO: 
1 – C 2 – A 3 – A 4 – C 5 – B 6 – B 7 – D 8 – B 9 – E 10 – D 
11 – B 12 – D 13 – A 14 – C 15 – A 16 – E 17 – E 18 – C 19 – D 20 – B 
21 – A 22 – C 23 – D 24 – D 25 – B 26 – C 27 – A 28 – E 29 – B 30 - D 
31 – C 32 – B 33 – E 34 – A 35 – A 36 – E 37 – D 38 – A 39 – C 40 – D 
41 – E 42 – A 43 – C 44 – A 45 – A 46 – D 47 – E 48 – B 49 – C 50 – C 
51 – B 52 – E 53 – C 54 – A 55 – B 56 – C 57 – D 58 – E 59 – A 60 – B 
61 – D 62 – A 63 – C 64 – E 65 – C 66 – D 67 – B 68 – A 69 – E 70 – D 
71 – A 72 – C 73 – B 74 – E 75 – D 76 – C 77 – A 78 – B 79 – E 80 – B 
81 – E 82 – D 83 – A 84 – C 85 – C 86 – B 87 – A 88 – C 89 – E 90 – E 
91 – A 92 – D 93 – E 94 – C 95 – D 96 – B 97 – E 98 – B 99 – C 100 – C 
101 – B 102 - D 103 – A 104 – E 105 – D 106 – B 107 – B 108 – C 109 – D 110 – A 
111 – C 112 – E 113 – A 114 – E 115 – B 116 – C 117 – D

Continue navegando