Buscar

Testes de Informática: Formatação de Texto, Planilhas e Tarefas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TESTES - INFORMÁTICA 
 
 
1MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
01. Considere o trecho abaixo, retirado do Código 
de Proteção e Defesa do Consumidor. 
 
Art. 42. Na cobrança de débitos, o consumidor 
inadimplente não será exposto a ridículo, nem será 
submetido a qualquer tipo de constrangimento ou 
ameaça. 
 
PARÁGRAFO ÚNICO. O consumidor cobrado em 
quantia indevida tem direito à repetição do indébito, 
por valor igual ou em dobro do que pagou em 
excesso, acrescido de correção monetária e juros 
legais, salvo hipótese de engano justificável. 
 
(<http://www.planalto.gov.br/ccivil_03/leis/L8078.
htm>) 
 
Para que o texto tenha sido apresentado como 
acima exposto, foram realizadas algumas formatações 
como adição de sublinhado e negrito, espaçamento 
entre os parágrafos, alinhamento justificado e 
transcrição da expressão “Parágrafo Único” para 
letras maiúsculas. 
 
Para conseguir os efeitos descritos, foram 
utilizados recursos do Microsoft Word 2010 (em 
português) disponíveis: 
(A) nos grupos Formatação e Edição, na guia 
Ferramentas. 
(B) no grupo Formatação, na guia Ferramentas. 
(C) nos grupos Fonte e Parágrafo, na guia 
Página Inicial. 
(D) no grupo Estilo, na guia Layout da Página. 
(E) nos grupos Texto e Parágrafo, na guia 
Formatar. 
 
02. O gerente do setor em que Ana Luiza trabalha 
solicitou a ela a criação de uma planilha no Excel, de 
forma a utilizar um cálculo envolvendo média 
ponderada. Segundo ele, o escritório havia feito uma 
compra de 3 computadores no valor de R$ 2.350,50 
cada. Uma semana depois, após uma alta no valor do 
dólar, comprou mais 5 computadores com a mesma 
configuração, mas ao preço de R$ 2.970,00 cada. O 
gerente pediu à Ana Luiza que calculasse a média 
ponderada dos preços, considerando as quantidades 
como pesos a serem aplicados. Com os dados 
fornecidos, 
Ana Luiza montou a seguinte planilha: 
 
 
Na célula A5, Ana Luiza calculou a média 
ponderada dos valores contidos nas células A2 e A3, 
aplicando os pesos contidos nas células B2 e B3, 
respectivamente. 
 
Na célula A5 foram utilizadas as fórmulas: 
 
(A)=SOMARPRODUTO(A2:A3;B2:B3)/SOMA(B2:B
3) ou=((A2*B2)+(A3*B3))/SOMA(B2:B3) 
(B)=SOMA(A2:A3;B2:B3)/SOMA(B2:B3)ou 
=MÉDIA ((A2: A3;B2:B3)/SOMA(B2:B3)) 
(C)=SOMA(A2+A3)/2ou 
=MÉDIA(A2:A3;B2:B3)/SOMA (B2:B3) 
(D) =MÉDIA((A2/B2)+(A3/B3))/SOMA(B2:B3) ou 
=MÉDIA (A2*B2)+(A3*B3)/SOMA(B2+B3) 
(E) =MÉDIAPRODUTO(A2;A3)/SOMA(B2+B3) ou 
=SOMA (A2+A3)/2 
 
Atenção: Para responder às questões de 
números 03 e 04, considere as informações 
abaixo. 
 
Claudia recebeu a seguinte lista de tarefas para 
serem realizadas no computador: 
1. Bloquear janelas de pop-up no Internet Explorer 
9 para ajudar a proteger o computador contra ação de 
scripts maliciosos. 
2. Fazer backup de uma pasta chamada 
Importantes da partição F do disco rígido para um 
pen drive. 
3. Desinstalar o jogo Angry Birds Seasons do 
computador. 
4. Desativar a execução de um aplicativo 
carregado na inicialização do Windows 7, que está 
tornando o processo de inicialização lento. 
5. Verificar algumas informações da configuração 
do computador, como a velocidade do processador e 
a quantidade de memória disponível. 
 
03. Para executar a tarefa 1 corretamente, Claudia 
(A) abriu o Internet Explorer 9, clicou na 
ferramenta que possui o desenho de uma estrela, no 
canto superior direito da janela, selecionou a opção 
Segurança e, em seguida, clicou na opção Desativar 
Janelas pop-up. 
(B) clicou no botão Iniciar do Windows 7, 
selecionou a opção Painel de Controle, selecionou a 
opção Rede e Internet, selecionou a opção Opções 
da Internet. Na caixa de diálogo que se abriu, 
selecionou a aba Conteúdo e, em seguida, marcou a 
opção Desativar Janelas pop-up. 
(C) abriu o Internet Explorer 9, clicou na 
ferramenta que possui o desenho de uma casa, 
selecionou a opção Segurança e, em seguida, clicou 
na opção Navegação InPrivate. Na caixa de diálogo 
Propriedades de Internet, selecionou a opção 
Desativar Janelas pop-up. 
(D) abriu o Internet Explorer 9, clicou na ferramenta 
que possui o desenho de uma roda dentada, no canto 
superior direito da janela, selecionou a opção Opções da 
Internet. Na caixa de diálogo que se abriu, clicou na aba 
Privacidade e desmarcou a caixa de seleção Ativar 
Bloqueador de pop-ups. 
(E) clicou no botão Iniciar do Windows 7, no 
campo para pesquisa de programas e arquivos, 
digitou inetcpl.cpl e clicou no botão OK para abrir a 
caixa de diálogo Propriedades de Internet. Em 
seguida, selecionou a guia Segurança e desmarcou a 
caixa de seleção Ativar Bloqueador de pop-ups. 
 
 
 TESTES - INFORMÁTICA 
 
 
2MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
04. Sobre as tarefas apresentadas, é correto 
afirmar que: 
(A) a única forma de realizar a tarefa 4 é clicando 
no botão Iniciar do Windows 7 e no campo de 
pesquisa de programas e arquivos, executando o 
aplicativo services.msc. 
(B) para executar a tarefa 5, é necessário instalar 
um complemento do Windows 7 chamado Microsoft 
Checker. 
(C) para executar a tarefa 3 ou para desinstalar 
qualquer software do computador, bem como os 
registros no sistema, basta localizar a pasta no disco 
rígido e excluí-la. 
(D) a forma mais fácil e rápida de executar a tarefa 
4 é por meio da execução do aplicativo regedit, no 
campo de pesquisa de programas e arquivos do 
Windows 7, acessado por meio do botão Iniciar. 
(E) as tarefas 3 e 5 podem ser realizadas por 
opções acessadas a partir do Painel de Controle do 
Windows 7. 
 
05. Paulo possui R$ 3.500,00 para comprar um 
computador para uso pessoal. Ele deseja um 
computador atual, novo e com configurações padrão 
de mercado. Ao fazer uma pesquisa pela Internet 
observou, nas configurações dos componentes de 
hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 
TB, 100 Mbps e 64 bits. 
De acordo com as informações acima: 
(A) 2 TB é a quantidade de memória RAM. 
(B) 3.3 GHz é a velocidade do processador. 
(C) 100 Mbps é a velocidade do chipset. 
(D) 4 MB é a capacidade do HD. 
(E) 64 bits é a capacidade da memória ROM. 
 
06. A Microsoft Excel 2010 (em português) possui 
diversas funções que permitem executar cálculos 
financeiros. A maioria dessas funções aceita 
argumentos similares como prazo de investimento, 
pagamentos periódicos, período, taxa de juros, valor 
presente etc. Uma dessas funções é a NPER, que 
calcula o número de períodos de um investimento de 
acordo com pagamentos constantes e periódicos e 
uma taxa de juros constante. 
 
Baseando-se nas informações acima, considere 
um financiamento no valor de R$ 3.377,00, a uma 
taxa de 12% ao ano. Considere a disponibilidade de 
apenas R$ 300,00 por mês para pagar este 
financiamento. 
 
 
 
O resultado presente na célula A5 (configurado 
para ser mostrado com duas casas decimais) é o 
número de meses necessários para pagar o 
financiamento, resultante da aplicação da função 
NPER. 
Baseando-se nos dados apresentados, a função 
utilizada na célula A5 é: 
(A) =NPER(A4/12;-A3;A2) 
(B) =NPER(A4/12;A3;A2) 
(C) =NPER(A4;-A3;A2) 
(D) =NPER(A4/12;A2;-A3) 
(E) =NPER(A4/12;A2;A3) 
 
07. Pedro está utilizando o Microsoft Windows 7 
Professional(em português) e deseja que uma pessoa, 
que utiliza outro computador da mesma rede, acesse 
um conjunto de documentos colocados em uma pasta 
no seu computador, com permissão para ler e/ou 
alterar/gravar os documentos. Para permitiro acesso, 
clicou com o botão direito do mouse na pasta onde 
estão os documentos que deseja compartilhar, clicou 
em I e, em seguida, clicou em II . No assistente de 
compartilhamento de arquivos, clicou na seta ao lado 
da caixa de texto, selecionou o nome da lista com 
quem deseja compartilhar a pasta e, em seguida, 
clicou em Adicionar. Na coluna Nível de Permissão, 
selecionou III. 
 
As lacunas I, II e III devem ser preenchidas, 
correta e respectivamente, com: 
 
 
 
08. A lista a seguir foi criada selecionando-se todo 
o fragmento de texto do Código de Ética do Banco do 
Brasil, digitado no Microsoft Word 2010 (em 
português), e clicando-se na ferramenta Lista de 
Vários Níveis na guia Página Inicial, conforme abaixo: 
1. Clientes 
 
2. Oferecemos produtos, serviços e informações 
para o atendimento das necessidades de clientes de 
cada segmento de mercado, com inovação, qualidade 
e segurança. 
 
3. Oferecemos tratamento digno e cortês, 
respeitando os interesses e os direitos do consumidor. 
 
4. Oferecemos orientações e informações claras, 
confiáveis e oportunas, para permitir aos clientes a 
melhor decisão nos negócios. 
 
5. Estimulamos a comunicação dos clientes com a 
Empresa e consideramos suas manifestações no 
desenvolvimento e melhoria das soluções em 
produtos, serviços e relacionamento. 
6. Asseguramos o sigilo das informações 
bancárias, ressalvados os casos previstos em lei. 
 
Em seguida, selecionou-se apenas o bloco de 
texto referente aos itens de 2 a 6 e utilizou-se um 
comando que fez com que a lista fosse apresentada 
da seguinte forma: 
 TESTES - INFORMÁTICA 
 
 
3MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
1. Clientes 
1.1. Oferecemos produtos, serviços e informações 
para o atendimento das necessidades de clientes de 
cada segmento de mercado, com inovação, qualidade 
e segurança. 
1.2. Oferecemos tratamento digno e cortês, 
respeitando os interesses e os direitos do consumidor. 
1.3. Oferecemos orientações e informações claras, 
confiáveis e oportunas, para permitir aos clientes a 
melhor decisão nos negócios. 
1.4. Estimulamos a comunicação dos clientes com 
a Empresa e consideramos suas manifestações no 
desenvolvimento e melhoria das soluções em 
produtos, serviços e relacionamento. 
1.5. Asseguramos o sigilo das informações 
bancárias, ressalvados os casos previstos em lei. 
O comando utilizado, para obter o segundo 
formato de lista, foi: 
(A) pressionou-se a tecla Enter. 
(B) selecionou-se Organizar Lista, na guia Página 
Inicial. 
(C) selecionou-se Criar sublista, na guia Formatar. 
(D) selecionou-se Alterar Estilos, na guia Exibição. 
(E) pressionou-se a tecla Tab. 
 
09. A comunicação entre os funcionários da 
empresa onde Ana trabalha se dá, em grande parte, 
por meio da troca de e-mails. Certo dia, Ana notou 
que um dos e-mails recebidos por ela continha um 
arquivo anexo e uma mensagem na qual Ana era 
informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar 
do computador de Ana conter um antivírus instalado, 
se o arquivo anexo no e-mail contém um vírus, é 
correto afirmar que o computador: 
(A) foi infectado, pois ao ler a mensagem, o vírus 
se pro pagou para a memória do computador. 
(B) foi infectado, pois ao chegar à caixa de e-mail, 
o vírus contido no arquivo se propaga 
automaticamente te para a memória do computador. 
(C) não será infectado se Ana não abrir o arquivo 
anexo, mesmo que ela leia a mensagem do e-mail. 
(D) não será infectado, mesmo que ela abra o 
arquivo anexo, pois o antivírus instalado no 
computador garante que não ocorra a infecção. 
(E) não será infectado, pois os mecanismos de 
segurança presentes no servidor de e-mail removem 
automaticamente o vírus do arquivo quando ele for 
aberto. 
 
10. Na empresa onde Maria trabalha há uma 
intranet que possibilita o acesso a informações 
institucionais, destinada apenas ao uso dos 
funcionários. Essa intranet representa um importante 
instrumento de comunicação interna, proporcionando 
redução das distâncias entre os funcionários, aumento 
da produtividade e a criação de novas possibilidades 
de interação institucional. São centralizados os 
procedimentos, circulares, notícias, formulários e 
informações comuns para os funcionários em um 
servidor de intranet. Para transferir páginas entre o 
servidor e os computadores ligados na intranet, 
permitindo que se navegue em páginas da web por 
meio de hyperlinks, utiliza-se um Protocolo de 
Transferência de Hipertexto que é conhecido pela 
sigla: 
(A) HTTP. 
(B) FTP. 
(C) SMTP. 
(D) UDP. 
(E) SSL. 
 
11. Em relação aos tipos de gráfico do Microsoft 
Excel, versão portuguesa do Office XP, julgue os itens 
a seguir, marcando com (V) a assertiva verdadeira e 
com (F) a assertiva falsa. 
( ) O ícone corresponde a um gráfico de Radar. 
( ) O ícone corresponde a um gráfico de Área. 
( ) O ícone corresponde a um gráfico de 
Barras. 
( ) O ícone corresponde a um gráfico de 
Pizza. 
Assinale a opção com a sequência CORRETA. 
a) F, F, V, V. 
b) F, V, F, F. 
c) V, V, F, F. 
d) V, F, V, V. 
 
12. Analise as seguintes afirmativas sobre as 
formas de redirecionamento do Linux. 
I. “ls > x” irá enviar a saída do comando “ls” para o 
arquivo “x”. 
II. “ls >> x” irá incluir a saída do comando “ls” no 
final do arquivo “x”. 
III. “ls >< x” irá incluir a saída do comando “ls” no 
início do arquivo “x”. 
Assinale a alternativa CORRETA: 
a) A afirmativa III está errada e as afirmativas I, II 
estão corretas. 
b) A afirmativa II está errada e as afirmativas I, III 
estão corretas. 
c) A afirmativa I está errada e as afirmativas II, III 
estão corretas. 
d) As afirmativas I, II e III estão corretas. 
 
13. Selecione as teclas de atalho que permitem 
selecionar todos os arquivos de uma pasta no 
Windows Explorer do Microsoft 
Windows XP, versão português: 
a) “CTRL+Z” 
b) “CTRL+P” 
c) “CTRL+T” 
d) “CTRL+A” 
 
14. São opções disponíveis no menu “Formatar” 
do Microsoft Word, versão português do Office XP, 
EXCETO: 
a) Parágrafo... 
b) Figura... 
c) Tabulação... 
d) Tema... 
 
15. São pastas que não podem ser excluídas ou 
renomeadas no Outlook Express do Microsoft 
Windows XP, versão português, EXCETO: 
a) Itens enviados. 
b) Rascunhos. 
c) Modelos. 
d) Caixa de saída. 
 TESTES - INFORMÁTICA 
 
 
4MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
16. A Internet é uma rede mundial pública de 
computadores, que conecta equipamentos em todo o 
mundo. As Intranets são redes privadas, que utilizam 
as tecnologias da Internet. Quanto aos conceitos de 
Intranet e Internet, analise as afirmativas a seguir: 
I. Podem ser implementadas como modelo 
multicamada, que combina servidores públicos e 
internos, permitindo a comunicação entre os 
empregados da empresa e seus clientes. 
II. Podem ser implementadas como modelo 
interno, constituído de servidores de informação 
internos para acessos dos empregados a informações 
tecnológicas e treinamento. 
III. Um dos objetivos na criação de uma Intranet 
dentro de uma empresa é criar uma fonte única de 
informação baseada em Web. 
Está(ão) CORRETA(S): 
a) I, apenas. 
b) II, apenas. 
c) III, apenas. 
d) I e III, apenas. 
e) I, II e III. 
 
17. Na Internet, um _____ é atribuído a cada 
página e identifica unicamente a localização de 
recursos, tais como computador, diretório ouarquivo 
na Internet. Ele possui três partes: o _______, o 
_____ da máquina em que a página está e um _____ 
que indica a página específica. Assinale a alternativa 
cujos componentes preenchem, CORRETA e 
RESPECTIVAMENTE, as lacunas acima. 
A) URL / protocolo / DNS / nome local 
B) URL / nome local / protocolo / DNS 
C) Protocolo / DNS / nome local /URL 
D) DNS / protocolo / URL / nome local 
E) DNS / URL / esquema / nome local 
 
18. Considerando a segurança da informação, a 
Filtragem de Pacotes, NAT (Network Address 
Translation) e Serviços Proxy são módulos 
fundamentais de 
a) Antivírus. 
b) Criptografia. 
c) Firewall 
d) PEM (Privacy Enhanced Mail). 
e) PGP (Pretty Good Privacy). 
 
19. Os sistemas de backup tradicionais copiam 
simplesmente dados para mídia de armazenamento, 
sem a preocupação sobre que dados são copiados ou 
sobre a importância dos dados para a organização. É 
preciso, então, criar estratégias que envolvam mais 
que apenas backups programados. Sobre isso, 
analise as afirmativas abaixo e coloque V nas 
Verdadeiras e F nas Falsas. 
( ) O tipo backup completo que consiste em copiar 
todos os arquivos para a mídia apropriada, 
previamente destinada. Se os dados e arquivos que 
estão sendo copiados não mudarem, cada backup 
completo será igual aos outros. 
( ) No backup do tipo incremental, somente os 
arquivos novos ou modificados desde o último backup 
completo são transmitidos. Nesse modelo, o espaço 
ocupado com o armazenamento dos arquivos é maior, 
e o tempo para restauração dos dados é menor. 
( ) No tipo de backup diferencial, somente os 
arquivos novos ou modificados desde a última 
execução do backup são transmitidos. Nesse modelo, 
o espaço ocupado com o armazenamento dos 
arquivos é menor, e o tempo para restauração dos 
dados é maior. 
Assinale a alternativa que apresenta a sequência 
CORRETA de cima para baixo. 
a) F - F – F 
b) F - V – V 
c) V - F – F 
d) V - V - F 
e) V - V - V 
 
20. Um documento deve ser digitado com 600 
palavras, em um máximo de 60 linhas e 4 parágrafos. 
No Microsoft Word 2010, na versão original, o controle 
dessas características pode ser feito 
a) na guia Exibição, no grupo Controle, clique em 
Mostrar Marcações. 
b) na guia Exibição, no grupo Revisão de Texto, 
clique em Contar Palavras. 
c) na guia Revisão, no grupo Controle, clique em 
Mostrar Marcações. 
d) na guia Revisão, no grupo Revisão de Texto, 
clique em Contar Palavras. 
e) na guia Revisão, no grupo Revisão de Texto, 
clique em Mostrar Marcações. 
 
21. Ao inserir, na tela do Word, os campos para 
digitar cabeçalhos e rodapés, o texto passará a ser 
exibido no modo: 
a) Normal. 
b) Tópicos. 
c) Layout da Página. 
d) Documento Mestre. 
e) Tela Inteira. 
 
 22. Na configuração da fonte no MS Word 2010, 
―itálico‖ e ―relevo‖ são, respectivamente, opções 
de: 
(A) efeito e estilo de sublinhado. 
(B) estilo da fonte e efeito. 
(C) efeito e estilo da fonte. 
(D) estilo de sublinhado e efeito. 
 
23. Considere a seguinte planilha do MS Excel 
2010 contendo células formatadas com sua 
configuração original: 
 
 
 
O resultado da aplicação da fórmula que está 
digitada na célula D8 é: 
(A) 4,4. (B) 11,5. (C) 11. (D) 13,5. 
 
 TESTES - INFORMÁTICA 
 
 
5MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
24. São normalmente funcionalidades de um 
software antivírus as abaixo relacionadas, EXCETO: 
(A) impedir que um hacker explore 
vulnerabilidades em seu sistema. 
(B) analisar downloads da Internet. 
(C) procurar programas maliciosos nos anexos dos 
e-mails. 
(D) verificar continuamente os discos rígidos e 
discos removíveis. 
 
26.. No Sistema Operacional Windows, o 
desfragmentador de discos (Defrag) e o verificador de 
erros de disco (Scan Disk) são exemplos de: 
(A) firmware. 
(B) aplicativo. 
(C) software livre. 
(D) utilitário. 
 
27. O endereço exclusivo de uma página web que 
indica o caminho da rede, o domínio e o servidor na 
Internet, é conhecido como: 
(A) www. 
(B) home page. 
(C) protocolo. 
(D) URL. 
 
28. São exemplos de software livre: 
(A) Adobe Acrobat Reader e Linux. 
(B) Skype e Google Chrome. 
(C) Mozilla Firefox e LibreOffice. 
(D) Winrar e Facebook. 
 
29. São componentes do pacote LibreOffice 4.2: 
(A) Base, Calc, Draw, Impress, Math e Writer. 
(B) Draw, Math, Writer, Eudora, Impress e Calc. 
(C) Publisher, Base, Impress, Writer, Calc e Draw. 
(D) Paint, Writer, Impress, Math, Draw e Calc. 
 
30. São duas características das memórias RAM: 
(A) volátil e memória de acesso aleatório. 
(B) não volátil e memória de acesso aleatório. 
(C) memória de somente leitura e não volátil. 
(D) memória de acesso sequencial e volátil. 
 
31. No Windows 7, existem miniprogramas que 
oferecem informações rápidas e acesso fácil a 
ferramentas utilizadas com frequência. Esses 
miniprogramas são conhecidos com: 
(A) Programas padrão. 
(B) Gadgets. 
(C) Cookies. 
(D) Pop-ups. 
 
32. São exemplos de distribuições Linux: 
(A) Squid e Kerberos. 
(B) Lilo e Grub. 
(C) Suse e Red Hat. 
(D) KDE e Gnome. 
 
33.Os criminosos virtuais, também chamados de 
hackers, atacam computadores conectados à internet 
para roubar informações ou danificar o computador. 
Para protegê-lo, utiliza-se um software ou hardware 
que verifica as informações vindas da internet, 
conforme ilustrado na figura a seguir. 
 
 
O software ou hardware utilizado para rejeitar ou 
permitir que informações da internet entrem no 
computador é o: 
(A) firewall; 
(B) cavalo de Tróia (trojan); 
(C) anti-spyware; 
(D) certificado digital; 
(E) antivírus. 
 
34.No MS Word 2010 BR, é possível alinhar textos 
em diversas posições na mesma linha utilizando 
tabulações. Elas podem ser definidas rapidamente 
clicando no seletor de tabulação na extremidade 
esquerda da régua até que ela exiba o tipo de 
tabulação desejado. No documento ilustrado na figura 
a seguir, a Tabulação Decimal foi utilizada para que 
os números da coluna Quantidade sejam alinhados ao 
redor do ponto decimal, independentemente do 
número de dígitos. 
 
 
 
 
A Tabulação Decimal é representada pelo 
símbolo: 
(A) (B) 
(C) (D) 
(E) 
 
35.Para contabilizar a destinação dos documentos 
do seu setor, Maria registra as informações da 
tramitação em uma planilha, conforme ilustrado na 
figura a seguir. 
 
 
 
O chefe de Maria precisa fazer algumas análises 
sobre essas informações visando otimizar os 
processos do seu setor. Para isso, Maria elaborou a 
planilha no MS Excel 2010 BR ilustrada na figura a 
seguir. 
 
 TESTES - INFORMÁTICA 
 
 
6MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
 
 
Para que seu chefe possa resumir, analisar 
segundo várias perspectivas, explorar e apresentar 
um resumo dos seus dados, Maria deve utilizar: 
(A) Teste de hipóteses; 
(B) Formulário; 
(C) Validação de dados; 
(D) Consolidação; 
(E) Tabela dinâmica. 
 
36.Observe o seguinte anúncio publicado na 
internet: 
 
Sobre as configurações desse computador, é 
correto afirmar que: 
(A) a memória principal, onde os dados são 
mantidos quando se desliga o computador, pode 
armazenar até 8GB; 
(B) o local de armazenamento não volátil de dados 
possui 1TB além de 24GB para armazenamento mais 
veloz; 
(C) o processadorpossui cinco núcleos; com isso 
pode processar cinco instruções ao mesmo tempo; 
(D) as interfaces permitem a leitura e gravação de 
dados em mídias DVD e pen-drives; 
(E) a placa de vídeo armazena até 1GB de 
arquivos de imagens que são processadas na 
velocidade de até 128bps. 
 
37.A criptografia é um dos principais mecanismos 
de segurança utilizado para proteger a transmissão de 
informações na Internet por meio de codificação que 
transforma um texto claro em um texto cifrado, 
conforme ilustrado na figura a seguir. 
 
 
Dentre outras finalidades, a criptografia é usada 
para autenticar a identidade de usuários. Para isso, o 
código usado para comprovar a autenticidade e a 
integridade de uma informação, ou seja, que ela foi 
realmente gerada por quem diz ter feito e que ela não 
foi alterada, é: 
(A) autoridade certificadora; 
(B) assinatura digital; 
(C) certificado digital; 
(D) chave mestra; 
(E) chave simétrica. 
38.No Windows, podemos usar o mouse para 
acessar algumas funcionalidades de forma mais 
rápida, ou seja, usando atalhos. Na versão 8 do 
Windows, algumas novidades foram inseridas como 
ilustrado nas figuras e descritas nas instruções a 
seguir. 
 
As figuras e as instruções indicam, 
respectivamente, os atalhos para: 
(A) abrir os botões: Pesquisar, Compartilhar, 
Iniciar, Dispositivos e Configurações; e alternar entre 
aplicativos abertos; 
(B) acessar os comandos e menus de contexto em 
um aplicativo; e voltar à tela inicial; 
(C) usar até quatro aplicativos lado a lado; e 
mostrar a barra de título em um aplicativo da Windows 
Store; 
(D) ampliar ou reduzir na tela inicial; e abrir a área 
de trabalho; 
(E) pesquisar no computador (aplicativos, 
configurações e arquivos); e fechar um aplicativo. 
 
39. Júlio é o responsável pela impressão e 
encadernação de vários documentos que, em sua 
maioria, possuem mais do que 60 páginas. A 
encadernação pode ser feita de diversas formas, 
como ilustrado no sombreamento dos documentos 
das figuras a seguir. 
 
Para adicionar um espaço extra à margem lateral, 
margem superior ou margens internas de um 
documento de acordo com o tipo de encadernação, 
Júlio deve configurar margem: 
(A) moderada; 
(B) estreita; 
(C) medianiz; 
(D) larga; 
(E) interior ou exterior. 
 
GABARITO 
01 - A 02 - B 03 - E 
04 - C 05 - A 06 - C 
07 - A 08 - D 09 - E 
10 - B 11 - C 12 - A 
13 - D 14 - B 15 - C 
16 - E 17 - A 18 - C 
19 - C 20 - D 21 - C 
22 - B 23 - C 24 - A 
25 - D 26 - D 27 - C 
28 - A 29 - A 30 - B 
31 - C 32 - C 33 - C 
34 - B 35 - D 36 - D 
37 - D 38 - C 39 – D 
 TESTES - INFORMÁTICA 
 
 
7MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
01) A imagem de uma página criada, por uma luz 
brilhante refletida, medida e quantificada, de cada 
ponto de uma página original, caracteriza o princípio 
de funcionamento de 
a) um plotter, somente. 
b) um scanner, somente. 
c) uma impressora laser, somente. 
d) um plotter ou uma impressora laser. 
e) um scanner ou uma impressora laser. 
 
02) A criação de cópias de segurança para restaurar 
ou recuperar arquivos perdidos, em casos de defeito 
no disco rígido do computador, pode ser realizada por 
programas 
a) fontes. 
b) aplicativos. 
c) compiladores. 
d) de editar, copiar e colar. 
e) de backup. 
 
03) O Acessório do Windows utilizado para desenhar 
é o 
a) Paint. 
b) WordPad. 
c) ScanDisk. 
d) Midia Player. 
e) Microsoft Exposition. 
 
04) Os comandos comuns que podem ser usados em 
qualquer item do Windows, clicando-se o botão direito 
do mouse sobre o item desejado, estão contidos 
a) na barra de tarefas. 
b) na barra de propriedades. 
c) no menu Iniciar. 
d) no menu de atalho. 
e) no Windows Explorer. 
 
05) A criação de um arquivo, a partir de um 
documento digitado no Word, é realizado através da 
caixa de diálogo denominada 
a) Novo. b) Editar. 
c) Arquivo. d) Salvar tudo. 
e) Salvar como. 
 
06) Uma pasta de trabalho no Excel é 
a) a planilha que contém um gráfico. 
b) a planilha em que se está trabalhando num 
determinado momento. 
c) o arquivo em que se trabalha e armazena dados. 
d) o documento usado para armazenar e manipular 
dados. 
e) o documento que contém um conjunto de macros 
para realizar tarefas específicas. 
 
07) O valor lógico Verdadeiro ou Falso é gerado por 
funções, do Excel, que utilizam operadores 
a) aritméticos. 
b) matemáticos. 
c) de texto. 
d) de comparação. 
e) de referência. 
 
08) O grupo de programas do Windows que 
permanecerá vazio enquanto NÃO se acrescentar 
aplicativos a ele, é o 
a) Aplicativos 
b) Jogos 
c) Iniciar 
d) Principal 
e) Acessórios 
 
09) Nos microcomputadores atuais, normalmente, o 
microprocessador é: 
a) montado num soquete da placa-mãe 
b) a própria placa-mãe 
c) um componente fixo na placa-mãe 
d) montado numa placa de expansão 
e) montado direto num barramento da placa-mãe 
 
10) Uma impressora que está imprimindo, porém NÃO 
corretamente, indica um possível erro do tipo: 
a) luz indicadora de online apagada 
b) impressora não conectada 
c) cabo de força não ligado a tomada 
d) má posição ou falta de papel na impressora 
e) impressora com configuração incorreta 
 
11) O processador de texto Word do MS-Office 
permite o alinhamento dos parágrafos à direito e à 
esquerda simultaneamente através da opção: 
a) centralizar ou justificar 
b) centralizar, apenas 
c) justificar, apenas 
d) alinhar na horizontal, apenas 
e) recuar à direita e à esquerda, apenas 
 
12) O protocolo que funciona como padrão para 
transferência de arquivos na internet é o 
a) XMODEM 
b) BBS 
c) FTP 
d) HTTP 
e) TCP/IP 
 
13) O produto integrado MS-Office completo, para 
microcomputadores PC, é ideal para o trabalho 
conjunto de 
a) textos, gráficos, planilhas, banco de dados, correio 
e editoração eletrônica 
b) textos e gráficos, apenas 
c) textos, planilhas e banco de dados, apenas 
d) textos, planilhas, apresentações e editoração 
eletrônica, apenas 
e) textos, apresentações, planilhas, banco de dados e 
correio eletrônico, apenas 
 
14) O computador principal de uma rede local, de 
comunicação de dados, é denominado 
a) workstation 
b) LAN 
c) WAN 
d) servidor 
e) desktop 
 
15) A velocidade de transmissão de dados via modem 
é medida em 
a) bits por segundo 
b) hertz ou megahertz 
c) bytes por minuto 
d) bytes por segundo 
e) bits por minuto 
 TESTES - INFORMÁTICA 
 
 
8MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
16) A monitoração de tráfego na internet, para efeito 
de segurança, é realizada por sistema denominado 
a) plug-and-play 
b) firewall 
c) backbone 
d) hyperlink 
e) shareware 
 
17) A extensão padrão para arquivos de áudio digital 
no ambiente Windows é: 
a) WAV 
b) BIN 
c) IMG 
d) ARC 
e) WMF 
 
18) A unidade de medida da resolução de uma 
impressora é dada em: 
a) CPS 
b) DPI 
c) LPM 
d) PPM 
e) BPM 
 
19) Um dos pacotes gráficos mais eficientes e 
utilizados atualmente é o: 
a) Paintbrush 
b) Excel 
c) Coreldraw 
d) Visual Basic 
e) Word 
 
20) O comando Localizar do Windows NÃO possibilita 
a pesquisa pelo(a):a) nome do arquivo 
b) data da penúltima alteração do arquivo 
c) tamanho do arquivo 
d) data da última modificação do arquivo 
e) data de criação do arquivo 
 
21) A recuperação de um arquivo excluído no 
Windows é feita através do ícone: 
a) Lixeira 
b) Meu Computador 
c) Meu Porta-arquivos 
d) Painel de Controle 
e) Undelete 
 
22) Considere as seguintes afirmativas: 
I) a memória ROM permite a leitura e a escrita de 
dados 
II) a memória SRAM é mais rápida que a DRAM 
III) o conteúdo da memória ROM é volátil 
IV) o conteúdo da memória RAM é volátil 
Assinale a opção que lista as afirmativas corretas: 
a) I, II 
b) II, IV 
c) I, IV 
d) I, III 
e) II, III 
 
23) Os dois meios de transmissão mais empregados 
em redes locais são: 
a) cabo coaxial e fibra óptica 
 
b) par trançado e fibra óptica 
c) par trançado e cabo coaxial 
d) cabo coaxial e enlace de rádio 
e) fibra óptica e enlace de rádio 
 
24) O identificador numérico utilizado pelo protocolo 
da Internet para identificar os servidores desta rede é 
denominado: 
a) nome de domínio 
b) e-mail 
c) e-CEP 
d) enderoço IP 
e) http 
 
25) Uma pastilha de semicondutor onde se monta um 
circuito integrado é denominada 
a) chip 
b) transistor 
c) válvula 
d) firmware 
e) placa 
 
26) A memória interposta entre RAM e 
microprocessador, ou já incorporada aos 
microprocessadores, destinada a aumentar a taxa de 
transferência entre RAM e processador denomina-se 
memória 
a) virtual b) ROM 
c) principal d) secundária 
e) cache 
 
27- A linguagem de descrição de páginas 
desenvolvida pela Adobe Systems para impressoras a 
laser denomina-se 
a) PCL 
b) PageDescriptor 
c) PostScript 
d) PageController 
e) LaserPage5 
 
28- No Windows o Windows Explorer é um 
a) dispositivo que permite a visualização de todos os 
arquivos em seu computador 
b) software destinado a navegar pelos endereços da 
Internet 
c) dispositivo de edição de textos que permite explorar 
as vantagens do Word e do Excel 
d) dispositivo para verificar a existência de arquivos 
infectados por vírus de computador 
e) dispositivo conversor de programas fonte em 
programas executáveis 
 
29- Considerando que você está editando um texto no 
MS Word, versão português, assinale a opção que 
indica o resultado correto para o comando 
mencionado. 
a) Ctrl+T faz a transferência do texto para um arquivo 
a ser especificado. 
b) Ctrl+I abre a janela Imprimir. 
c) Alt+E abre o menu de Exibir. 
d) Alt+A exibe o menu de Ajuda. 
e) Ctrl+Z desfaz a última digitação. 
 TESTES - INFORMÁTICA 
 
 
9MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
30- Em relação ao MS Excel é correto afirmar que 
a) não pode haver relação entre o valor de uma célula 
e os valores de outras células. 
b) uma ou mais colunas ocultadas são transferidas 
para um arquivo auxiliar devendo este ser acessado 
para a sua reexibição 
c) as linhas podem ser ordenadas segundo os valores 
das células de uma coluna escolhida 
d) os comandos Dividir e Congelar Painéis têm a 
mesma função 
e) todas as colunas de uma mesma planilha devem ter 
a mesma largura 
 
31- A transferência de um arquivo de um servidor na 
Internet para o computador de um usuário é 
denominada 
a) Download 
b) TCP 
c) TFP 
d) Chat 
e) Link 
 
32. Os diversos componentes do computador são 
ligados entre si por um circuito impresso na 
______________, por onde passam os sinais 
elétricos. Estes circuitos chamam-se 
_______________ ou BUS. 
a) Placa-mãe (motherboard); barramento 
b) Placa-mãe (motherboard); SLCSI 
c) Slot principal; TCP 
d) Slot principal; barramento 
 
33. A memória principal de um computador consiste 
de dois chips de memória, chamadas de: 
a) Memória EPROM e memória PROM 
b) Memória convencional e memória estendida 
c) Memória RAM e memória ROM 
d) Memória de massa e memória estática 
 
34. A palavra RAM quer dizer: 
a) Right Access Memory (Memória de Acesso Direto) 
b) Rapid Access Memory (Memória de Acesso 
Rápido) 
c) Random Access Memory (Memória de Acesso 
Randômico) 
d) Rapid Accuracy Memory (Memória de Precisão 
Rápida) 
 
35. A palavra ROM quer dizer: 
a) Read Only Memory (Memória apenas de leitura) 
b) Read Over Memory (Memória de leitura 
sobreposta) 
c) Rapid Optimum Memory (Memória de velocidade 
ótima) 
d) Release Only Memory (Memória apenas de 
transmissão) 
 
36. Um exemplo de operação lógica seria: 
a) comparação entre valores 
b) adição de valores 
c) medir a extensão de um campo alfanumérico 
d) efetuar contas com valores menores e depois com 
valores maiores 
 
37. A memória RAM armazena linguagens, o (s) 
Sistema (s) operacional (ais), programas e dados 
utilizados pelo computador, etc. Seu conteúdo é ___, 
ou seja, ao desligarmos o computador, tudo que ali foi 
armazenado é “apagado”. A memória RAM pode ser, 
principalmente, de 2 tipos: ___ e ___. 
a) volátil; DRAM - Dynamic RAM; SRAM - Static RAM, 
geralmente usada para memória cache, por ser mais 
rápida. 
b) volátil; memória convencional e estendida 
c) volátil; memória convencional e expandida 
d) não-volátil; DRAM - Dynamic RAM; SRAM - Static 
RAM, geralmente usada para memória cache, por ser 
mais rápida. 
 
38. Memória Convencional é: 
a) A parte da memória que vem incluída no 
computador 
b) Uma parte da memória RAM, de tamanho de 640 
Kbytes. 
c) A parte mais simples da memória RAM 
d) Memória que só executa operações de leitura 
 
38. Interfaces para impressoras são de 2 tipos: 
a) Serial e paralela. 
b) Serial e multi-serial 
c) Paralela e multi-paralela 
d) Semi-paralela e serial dupla 
 
40. Quando o computador é ligado, uma parte da 
BIOS é carregada 
a) na memória alta da RAM 
b) no vídeo do micro. 
c) na memória cache. 
d) no buffer de impressão. 
 
41. Quais são os tipos mais comuns de barramentos? 
a) bus, back-bus, bus-stop, bus-across 
b) ISA, MCA, EISA, VESA 
c) em linha 
d) em anel, em estrela ou em bus. 
 
42. O teclado do computador é muito parecido com o 
de uma máquina de escrever. Algumas teclas são 
diferentes, e são usadas em combinações entre si ou 
com as letras do teclado. São elas: ___________, 
____________, _________. 
a) SHIFT, CTRL e espaço 
b) SHIFT, CTRL, ALT 
c) Scroll lock, Caps lock e Num Lock 
d) ESC, TAB e INS 
 
43. Qual a função da tecla ENTER (ou RETURN)? 
a) Retorna ao comando anterior 
b) Retorna ao comando anterior ou entra com os 
dados anteriores ao disposto. 
c) Fazer com que o computador “aceite” (processe) a 
última instrução digitada ou o último dado digitado. 
d) Acessa o COMMAND.COM 
 
44. Qual a função das teclas de direção (setas)? 
a) posicionar números numa tabela 
b) mover o cursor na direção indicada: acima, abaixo, 
direita, esquerda. 
c) tornar letras maiúsculas em minúsculas e vice-
versa. 
d) desloca caracteres acima, abaixo, à esquerda e à 
direita. 
 TESTES - INFORMÁTICA 
 
 
10MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
45. Porque a tecla ESC (Escape) é colocada numa 
posição isolada no teclado? 
a) Porque é a tecla mais usada em computadores 
b) Porque é a tecla menos usada em computadores. 
c) Porque está caindo em desuso, nos computadores 
mais modernos. 
d) Para evitar a interrupção acidental de uma atividade 
via teclado. 
 
46. O que é o código ASCII? 
a) é um código interno de relocação de memória RAM 
b) um dos códigos secretos utilizados para a 
comunicação sigilosa entre computadores de bancos.c) é uma tabela que associa caracteres alfabéticos e 
numéricos, além de sinais e caracteres gráficos, à 
uma sequência de números, de 0 a 255 e seus 
correspondentes valores em hexadecimal e binário. 
Em computadores de grande porte, usa-se o código 
EBCDIC. 
d) é uma tabela que converte palavras da língua 
inglesa para o idioma do país onde está sendo 
utilizado o computador. São as iniciais de American 
Substitution Countries Idiom Interface (Interface para 
substituição de idiomas de países) 
 
47. Formatar um disquete ou um disco rígido é: 
a) informar ao computador o formato em que serão 
gravados os dados no disco 
b) marcar, eletronicamente, trilhas nas superfícies dos 
discos e atribuir “endereços”, onde serão gravados os 
arquivos. 
c) fazer com que todos os dados do disco tenham um 
só formato 
d) tornar o computador capaz de mudar o formato dos 
dados. 
 
48. Uma trilha é dividida em __________, que por sua 
vez são divididos em _________ ou ____________. 
a) setores; blocos ou “clusters” 
b) sub-trilhas; blocks 
c) sub-trilhas; setores 
d) semi-trilhas; blocks 
 
49. Como se mede a velocidade de uma impressora 
matricial? E de uma impressora a laser? 
a) em megahertz (Mhz); em ciclos por segundo (CpS) 
b) em cps (caracteres por segundo); em ppm (páginas 
por minuto) 
c) em metros/seg (velocidade do cabeçote de 
impressão); em ppp (pontos por polegada) 
d) em ips (impactos por segundo); em luxes 
(luminosidade do feixe) 
 
50. A qualidade de impressão de uma impressora. em 
modo gráfico, é medida em: 
a) dpi (dot per inch = pontos por polegada) 
b) draft (rascunho)/quality (arte final) 
c) quality (arte final)/draft (rascunho), medido em 
percentagem 
d) bps (bits por segundo) 
 
51. Como se chama a memória auxiliar embutida nas 
impressoras? 
a) buffer b) aux-mem 
c) ROM de impressão d) backup 
 
52. Qualquer cor pode ser formada em um monitor de 
vídeo colorido, a partir da composição 
a) das cores: vermelho, verde e azul. 
b) das sete cores do espectro visível 
c) do branco, com mais seis cores 
d) do branco, do preto e de mais seis cores 
 
53. O código de caracteres utilizado em 
microcomputadores é o: 
a) ASCII 
b) QWERTY 
c) PAGE 
d) CHR-Code 
e) EBCDIC 
 
54. Um “Scanner” é um periférico 
a) copiador de arquivos gravados em CD-ROM 
b) digitalizador de imagens impressas em papel. 
c) que reproduz em papel uma imagem gerada na tela 
d) que reproduz em filmes as imagens impressas em 
papel 
 
55. Um OCR é um aplicativo 
a) que efetua a leitura e o reconhecimento de 
caracteres em uma imagem gráfica. 
b) que efetua a correção ótica de caracteres em 
cópias de alta qualidade 
c) que efetua a leitura em discos óticos 
d) que traduz dados do CD-ROM 
 
56. A qualidade de um “Scanner” é medida em 
a) resolução de dpi (dot per inch) 
b) Megahertz (Mhz) 
c) polegadas 
d) luxes 
 
57. Multimídia é: 
a) o mesmo que realidade virtual 
b) o conjunto de periféricos e programas que torna o 
computador capaz de processar, com qualidade, 
imagem e som. 
c) o processo de alterar imagens existentes 
d) a ligação de computadores a jornais e televisões. 
 
58. Antes de gravar um arquivo no disco rígido o DOS: 
a) pede confirmação ao operador 
b) verifica na FAT qual o próximo cluster vazio, para 
evitar a superposição de arquivos. 
c) apaga arquivos que não estão em uso, 
automaticamente. 
d) lê na BIOS a configuração do HD 
 
59. E - mail é: 
a) o serviço de correio eletrônico para usuários de 
redes, na Internet 
b) um vírus altamente destrutivo 
c) um programa de estudo da Bíblia 
d) um serviço de manutenção à distância para micros. 
 
60. O que quer dizer LAN e WAN? 
a) Livre Acesso Normalizado, Workgroup de Acesso 
Normalizado 
b) LAN (Local Area Network), rede local; WAN (Wide 
Area Network). 
c) Loud Away Net, Women Acoustic Names 
d) Livre Acesso ao Nível, Acesso Entrelaçado ao Nível 
 TESTES - INFORMÁTICA 
 
 
11MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
61. O que é MIDI? 
a) é a troca de datas em micros, para evitar a entrada 
de vírus 
b) é um vírus que ataca os arquivos .com e .exe 
c) é uma interface específica para tratamento de sons 
e para comunicação entre o computador e 
instrumentos musicais. 
d) é uma pausa (wait estate) no processamento de 
uma rede 
 
62. O que é um MODEM? 
a) é um componente que possibilita a comunicação 
entre computadores, transformando som em bytes e 
vice-versa. O nome vem desta função: MODulator - 
DEModulator. 
b) é um tipo de computador que trabalha em baixa 
energia - MODerate ENergy 
c) é um periférico para interligar diversos programas - 
MOre DEsign Micro 
d) é um aviso da rede, indicando excesso de 
mensagens - Messages Open DEvice Many 
 
63. O que é SQL? 
a) Sincronia Quase-Linear, apropriada para redes 
pequenas 
b) Structured Query Language, é uma ferramenta dos 
gerenciadores de bases de dados para obter registros 
a partir do conteúdo dos campos. 
c) Soft Queue Lapping, uma técnica de 
entrelaçamento de cabos que permite a transmissão 
de mensagens simultâneas em fibras óticas 
d) Single Quark Laptop, um tipo de microcomputador 
muito usado na imprensa. 
 
64. O que é um terminal burro? 
a) é aquele sem capacidade de processamento e 
armazenagem de dados (só efetua entrada e saída de 
dados). 
b) é o nome que se dá a computadores da 2ª geração. 
c) é um termo pejorativo para um terminal de pouca 
capacidade de armazenagem 
d) é o terminal que está impedindo o acesso de outros 
terminais à rede. 
 
 
65. Sobre o menu Arquivo do Internet Explorer não 
podemos afirmar que 
a) a opção Novo permite criar uma nova janela. 
b) a opção Abrir... permite acessar uma página da 
Internet mas não uma pagina armazenada em disco. 
c) a opção Salvar Como... permite salvar a página 
atual em disco. 
d) a opção Imprimir permite imprimir a página atual 
selecionando dentre outras coisas a impressora e 
número de cópias. 
e) a opção Trabalhar Off-line permite 
habilitar/desabilitar o trabalho desconectado da 
Internet. 
 
66. Sobre o Internet Explorer não podemos afirmar 
que 
a) a opção Localizar... do menu Editar permite 
localizar um texto na página. 
b) a Selecionar tudo do menu Editar permite 
selecionar toda a página. 
c) a opção Copiar do menu Editar permite copiar os 
objetos selecionados da página e armazená-los na 
área de transferência. 
d) a opção Tamanho do texto do menu Exibir permite 
alterar o tamanho dos documentos, mas pão o 
tamanho dos caracteres exibidos no documento. 
e) a opção Atualizar do menu Exibir permite atualizar 
o conteúdo da página que está sendo visualizada. 
 
67. Sobre o Internet Explorer não podemos afirmar 
a) a opção Barras de Ferramentas do menu Exibir 
permite ativar/desativar barras de ferra mentas. 
b) a opção Barra de Status do menu Exibir permite 
ativar/desativar a barra de status. 
c) a opção Barra do Explorer do menu Exibir permite 
ativar/desativar as barras: Pesquisar, Favoritos e 
histórico. 
d) a opção ir para do menu Exibir permite ir 
exclusivamente para a página anteriormente visitada. 
e) a opção Parar do menu Exibir permite parar a carga 
de um documento. 
 
68. Sobre o Internet Explorer não podemos afirmar 
que 
a) na pasta Favoritos são armazenados atalhos para 
os documentos que se deseja manter um acesso. 
b) a opção Adicionar a Favoritos do menu Favoritos 
permite acrescentar novos atalhos para documentos à 
pasta Favoritos. 
c) a opção Organizar Favoritos do menu Favoritos 
permite criar, renomear, mover ou excluir pastas em 
Favoritos. 
d) a opção Correio e Notícias do menu Exibir permite 
acessar o software de correioeletrônico definido no 
Internet Explorer. 
e) a opção Sincronizar do menu Ferramentas permite 
sincronizar os dados dos documentos com a fonte de 
origem. 
 
69. Sobre o item Opções da Internet no menu 
Ferramentas do Internet Explorer não podemos 
afirmar que 
a) na guia Geral temos a configuração da Temporary 
Internet Files, que é a pasta onde o Windows 
armazenará temporariamente as páginas visitadas. 
b) na guia Geral temos a configuração da Temporary 
Internet Files, nela podemos excluir os arquivos que lá 
se encontram bem como efetuar outras configurações. 
c)na guia Geral temos a definição da Página inicial, 
devendo ela ser obrigatoriamente uma página da 
Internet. 
d) na guia Geral temos a definição da pasta histórico, 
no Histórico ficam registradas as páginas que foram 
visitadas. 
e) na guia Geral temos o item Histórico, lá podemos 
limpar o histórico e definir o número de dias que um 
acesso permanecerá registrado no histórico. 
 
70. Sobre o item Opções da Internet no menu 
Ferramentas do Internet Explorer não podemos 
afirmar que 
a) na guia Geral temos o botão Cores que permite 
definir as cores padrão utilizadas no navegador. 
b) na guia Geral temos o botão Fontes que permite 
definir as fontes padrão utilizadas no navegador. 
 TESTES - INFORMÁTICA 
 
 
12MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
c) a fonte definida na opção Fontes será usadas em 
caso de não definição na página do fonte a ser usado 
em determinado texto. 
d)na guia Geral temos o botão Idioma que permite 
traduzir o documento acessado para a página 
desejada. 
e) na guia Geral temos o botão Acessibilidade que nos 
permite definir algumas características de 
apresentação 
das páginas. 
 
71. 0 Internet Explorer permite classificar os sites em 
Zonas de Conteúdo, sobre essas Zonas de Conteúdo 
é errado afirmar que 
a) nos Sites Confiáveis devem estar os sites da Web 
que não irão danificar os seus dados. 
b) nos Sites Restritos devem estar os sites da Web 
com chance de danificar os seus dados. 
c) nos Sites Irrestritos devem estar os sites da Web 
que são mantidos pelos provedores. ua 
d) na Zona da Intranet Local devem estar os sites da 
Intranet da empresa. 
e) na Zona da Internet estão os sites que não foram 
classificados. 
 
72. 0 Internet Explorer permite definir Nível de 
Segurança para as Zonas de Conteúdo, sobre esses 
níveis é errado afirmar que 
a) o Nível Alto é a maneira mais segura porém menos 
funcional de navegação, pois alguns sites nem irão 
funcionar adequadamente. 
b) o Nível Médio-Alto funciona de forma igual ao 
Médio, porém solicitando confirmação do usuário para 
todas as operações realizadas. 
c) o Nível Médio é uma maneira segura e funcional, 
solicitando confirmação antes de efetuar o download 
de itens potencialmente não seguros. 
d) o Nível Médio-Baixo funciona de forma igual ao 
Médio, porém sem solicitar confirmação do usuário. 
e) o Nível Baixo é a maneira com o menor nível de 
segurança, a maioria do conteúdo é 
transferido/executado sem confirmação. 
 
73. 0 Internet Explorer permite definir Nível de 
Segurança para as Zonas de Conteúdo, assinale a 
associação Zona de Conteúdo / Nível de Segurança 
que, seria recomendável 
a) Internet -Nível Baixo. 
b) Intranet - Nível Alto. 
c) Sites Restritos - Nível Baixo. 
d) Sites Confiáveis -Nível Alto. 
e) Intranet - Nível Médio-Baixo. 
 
74. 0 Internet Explorer permite controlar o conteúdo 
acessado. Sobre as opções encontradas na Guia 
Conteúdo é errado afirmar que 
a) os Certificados são usados para identificar a si 
próprio, autoridades de certificação e editores. 
b) o Recurso Autocompletar armazena as entradas 
digitadas e efetua sugestões para o que você digita. 
c) o Wallet armazena os papéis de parede utilizados 
pelo usuário. 
d) o Meu Perfil mantém informações pessoais de uso 
do navegador. 
e) o controle do Supervisor de Conteúdo é feito 
através de senha de acesso. 
75. 0 Internet Explorer permite controlar o conteúdo 
acessado através do Supervisor de Conteúdo que é 
controlado por senha. Sobre as opções encontradas 
no Supervisor de Conteúdo é errado afirmar que 
a) pode-se selecionar serviços de classificação de 
conteúdo disponíveis na Internet, podendo definir 
restrições de acesso definindo níveis permitidos para 
cada um dos assuntos. 
b) em Sites aprovados podemos definir Sites 
permitidos e não permitidos para acesso, o acesso 
aos sites não permitidos não mais poderá ser feito 
nem mesmo pelo supervisor. 
c) pode-se selecionar o Sistema de classificação de 
conteúdo que se deseja utilizar. 
d) pode-se alterar a senha de supervisor. 
e) podemos definir uma Central Especial de 
Classificação de onde obteremos informações para 
controlar o acesso aos sites, isto pode tornar o acesso 
à Internet mais lento. 
 
76. Sobre opções da Internet do Internet Explorer é 
errado afirmar que 
a) na guia Conexões podemos ter diversas opções de 
conexão Dial-up para acesso à Internet. 
b) na guia Conexões não temos como definir uma 
conexão padrão. 
c) na guia Conexões podemos definir o acesso a 
Internet através da rede local à qual estiver 
conectados. 
d) na guia Programas podemos definir os programas a 
serem chamados para se efetuar tarefas a partir do 
Internet Explorer, assim podemos definir programas 
para edição de páginas HTML, Correio Eletrônico, 
grupo de Notícias, Chamada na Internet, Calendário e 
Lista de Contatos. 
e) na guia Avançado podemos configurar diversas 
outras características e formas de operação do 
Internet Explorer. 
 
77. Analise as seguintes afirmações: 
I - 0 Internet Explores permite a definição da página 
inicial a ser apresentada quando ele é aberto. 
II - No Internet Explorer só é possível visualizar os 
sites ou páginas da web se o computador estiver 
conectado à Internet. 
III - Além dos níveis de segurança alto, médio e baixo, 
o Internet Explores permite que você especifique um 
nível personalizado. 
IV-Uma boa alternativa para exibir páginas na web 
mais depressa no Internet Explores é configurá-lo 
para não mostrar figuras, reproduzir animações, 
reproduzir vídeos ou tocar sons. 
São verdadeiras as afirmações: 
a) I, II e III b) I, II e IV. c) I, III e IV 
d) II, III e IV. e) I, II, III e IV 
 
78. 0 botão Atualizar da barra de ferramentas do 
Internet Explorer quando executado atualiza 
a) os botões da área de trabalho adicionando outros 
botões. 
b) a versão full do Internet Explorer fazendo um 
download da Internet. 
c) apenas alguns arquivos do Internet Explorer. 
d) a página atual que está sendo exibida. 
e) os menus da área de trabalho adicionando mais 
opções. 
 TESTES - INFORMÁTICA 
 
 
13MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
79. Um arquivo pequeno de texto que é gravado no 
disco rígido durante uma navegação na Internet pelo 
Internet Explorer, com informações sobre o usuário e 
suas preferências é chamado de 
a) cache b) proxy 
c) cookie d) link 
 
80. A ferramenta que o Internet Explorer oferece para 
se restringir o acesso a páginas impróprias da Internet 
(páginas que contêm informações sobre sexo e 
violência, por exemplo) é chamado de 
a) Filtro familiar. 
b) Filtro infantil. 
c) Filtro de conteúdo. 
d) Supervisor de conteúdo. 
 
81. 0 que é um " Browser " ? 
a) Programa para realizar buscas de sites da internet. 
b) Programa para navegação na Internet. 
c) Programa para detecçãode " hackers". 
d) Programa de transmissão de correio eletrônico. 
 
82. No Internet Explorer, se o ponteiro do mouse 
assume a forma de uma mão quando está sobre uma 
figura, isso significa que a figura é um: 
a) hyperlink b) endereço web 
c) http d) botão 
 
83. No Internet Explorer, o botão Pesquisar da barra 
de ferramentas faz: 
a) Abre uma janela para que o usuário digite o texto a 
ser pesquisado na página aberta. 
b) Abre a página padrão da Microsoft para pesquisa 
na web. 
c) Abre a página padrão do provedor de acesso à 
Internet para pesquisa na web. 
d) Abre a página para pesquisa na web configurada 
como padrão pelo usuário do browsern. 
 
84. Quando o Internet Explorer exibe um ícone de 
cadeado fechado na barra de status, isso significa que 
a página que está sendo exibida é de: 
a) Um site read-only. 
b) Um site restrito a usuários específicos. 
c) Um site que utiliza protocolo de segurança na 
comunicação de dados. 
d) Um site protegido contra vírus da Internet. 
 
85. No Internet Explorer, a opção Código Fonte do 
menu Exibir abre uma janela com: 
a) Uma cópia do arquivo fonte da página que está 
sendo exibida. 
b) Um browser que permite a navegação pelo 
provedor que hospeda a página que está sendo 
exibida. 
c) O endereço do provedor que hospeda a página que 
está sendo exibida. 
d) O endereço absoluto da página que está sendo 
exibida. 
 
86. 0 recurso utilizado pelo Internet Explorer para 
exibir mais rapidamente páginas previamente exibidas 
é chamado de: 
a) favoritos b) cache 
c) histórico d) proxy 
 
87. Em uma LAN (Rede Local) o computador que se 
conecta à Internet e que permite através dele que os 
demais computadores da rede acessem a Internet 
com segurança é denominado 
a) DNS. 
b) Servidor Proxy. 
c) Cache. 
d) Cookie. 
e) Roteador. 
 
88. São Zonas de Segurança do Internet Explorer 
exceto 
a) Internet. 
b) Sites Confiáveis. 
c) Sites Restritos. 
d) Sites Irrestritos. 
e) Intranet Local. 
 
89. São Níveis de Segurança padrões do Internet 
Explorer, exceto 
a) Alto. 
b) Médio-Alto. 
c) Médio. 
d) Médio-Baixo. 
e) Baixo. 
 
90. Está associado corretamente a Zona de 
Segurança ao seu Nível de Segurança padrão do 
Internet Explorer: 
a) Internet - Médio-Baixo. 
b) Sites Restritos - Baixo. 
c) Sites Confiáveis - Alto. 
d) Intranet - Médio. 
e) Internet - Médio. 
 
91. 0 recurso do Internet Explorer utilizado para 
identificar a si próprio, autoridades de certificação e 
editores é: 
a) Certificados. b) Wallet. 
c) Meu Perfil. d) Supervisor de conteúdo. 
e) Autocompletar. 
 
92. 0 recurso do Internet Explorer utilizado para 
armazenar entradas anteriores e fazer sugestões para 
o que você digita é: 
a) Certificados. b) Wallet. 
c) Meu Perfil. d) Supervisor de conteúdo. 
e) Autocompletar. 
 
93. 0 recurso do Internet Explorer utilizado para 
armazenar com segurança informações de compras 
na Internet é 
a) Certificados. b) Wallet. 
c) Meu Perfil. d) Supervisor de conteúdo. 
e) Autocompletar. 
 
94. 0 recurso do Internet Explorer utilizado para 
armazenar suas informações pessoais é: 
a) Certificados. b) Wallet. 
c) Meu Perfil. d) Supervisor de conteúdo. 
e) Autocompletar. 
 
95. 0 método utilizado para acessar um documento da 
Web com conexão segura é o:, 
a) http b) https c) ftp d) ftps e) news 
 
 TESTES - INFORMÁTICA 
 
 
14MANUAL DE ESTUDOS CURSO OFICIAL MANUAL DE ESTUDOS CURSO OFICIAL 
96. Quando a figura lio aparece na barra de status ao 
acessarmos um site significa que estamos acessando 
um site classificado como 
a) Internet. 
b) Intranet local. 
c) Sites Restritos. 
d) Sites Confiáveis. 
e) Sites Irrestritos. 
 
97. Muitos sites da Internet estão configurados para 
que pessoas sem autorização não vejam as 
informações que são enviadas para esses e desses 
sites, eles são chamados de Sites 
a) Restritos. 
b) Confiáveis. 
c) Seguros. 
d) Internet. 
e) Intranet. 
 
98. A função do Certificado de site da Web é informar 
que um site é 
a) seguro e genuíno. 
b) localizado no seu provedor. 
c) isento de vírus. 
d) da rede brasileira. 
e) da Internet. 
 
99. A forma mais comum para se ter acesso à Internet 
é através do cadastramento em: 
a) uma home page 
b) um canal irc 
c) um site público 
d) um provedor de acesso 
e) um canal de chat 
 
100. Os arquivos excluídos do disco rígido, no 
Windows, através do clique do mouse no comando 
Excluir, são colocados na Lixeira e lá deixados. Isto 
significa que: 
a) foram removidos do disco e não podem ser 
recuperados. 
b) foram removidos do disco, mas podem ser 
recuperados. 
c) foram removidos do disco e só podem ser 
recuperados com programa especial a ser implantado. 
d) não foram removidos do disco mas não podem ser 
recuperados. 
e) não foram removidos do disco e podem ser 
recuperados. 
 
GABARITO 
 
01 – B 02 - E 
03 – A 04 - D 
05 – E 06 - C 
07 – D 08 - C 
09 – A 10 - E 
11 – C 12 - C 
13 – E 14 - D 
15 – A 16 - B 
17 – A 18 - B 
19 – C 20 - B 
21 – A 22 - B 
23 – C 24 - D 
25 – A 26 - E 
27 – C 28 - A 
29 - E 30 - C 
31 – A 32 – A 
33 – C 34 – C 
35 – A 36 – A 
37 – C 38 – A 
39 – A 40 – C 
41 – A 42 – B 
43 – C 44 – B 
45 – D 46 – C 
47 – B 48 – A 
49 – B 50 – A 
51 – A 52 – B 
53 – A 54 – B 
55 – A 56 – A 
57 – B 58 – B 
59 – A 60 – B 
61 – C 62 – A 
63 – B 64 – A 
65 – B 66 – D 
67 – D 68 – D 
69 – C 70 – D 
71 – C 72 – B 
73 – E 74 – C 
75 – B 76 – B 
77 – C 78 – D 
79 – C 80 – D 
81 – B 82 – A 
83 – D 84 – C 
85 – A 86 – B 
87 – B 88 – D 
89 – B 90 – E 
91 – A 92 – E 
93 – B 94 - C 
95 – B 96 – A 
97 – C 98 – A 
99 – D 100 - E

Continue navegando