Buscar

português para concurso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 1/14 
 
SUMÁRIO 
NOÇÕES DE SISTEMA OPERACIONAL ............................................... 1 
ARQUIVOS, PASTAS E PROGRAMAS. ................................................ 3 
EDIÇÃO DE TEXTOS ............................................................................. 5 
PLANILHAS ............................................................................................ 7 
BANCO DE DADOS.............................................................................. 10 
REDES DE COMPUTADORES ............................................................ 11 
SEGURANÇA DA INFORMAÇÃO ........................................................ 13 
 
NOÇÕES DE SISTEMA OPERACIONAL 
1. Sistemas operacionais, a exemplo do Windows, possuem 
funções e características que os distinguem de outros tips de software. As 
opções a seguir apresentam funções típicas de um sistema operacional, à 
exceção de uma. Assinale-a. 
A) Gerenciar as permissões de acesso aos arquivos. 
B) Iniciar aplicativos. 
C) Organizar e gerenciar a utilização da memória principal. 
D) Permitir o uso de periféricos, como impressoras e pen-drives. 
E) Realizar buscas na Internet. 
 
2. Em relação aos diferentes tipos de perfis de usuários ou tipos de 
contas que o sistema operacional Windows 7 admite, é correto afirmar que 
uma conta local com perfil “Padrão” permite que o usuário 
A) altere a sua própria senha e a senha de outro usuário. 
B) instale um novo software sem a permissão do administrador do sistema. 
C) crie somente contas no sistema com o mesmo perfil “Padrão”. 
D) renomeie um arquivo criado por ele. 
E) tenha total controle sobre o computador. 
 
3. Thiago está logado no MS Windows 7, usando uma conta 
padrão, e considera realizar os procedimentos a seguir: 
I. instalação de um novo programa; 
II. alteração da resolução do vídeo; 
III. remoção de uma impressora; 
IV. instalação de uma impressora; 
V. desfragmentação do risco rígido do sistema; 
VI. esvaziamento da lixeira; 
VII. remoção de um arquivo do desktop do usuário Rafael. 
Assinale o número de procedimentos que requerem o uso de uma senha 
de administrador. 
A) 2 
B) 3 
C) 4 
D) 5 
E) 6 
 
4. Observe a seguinte tela do Windows 7. 
 
Para percorrer os botões da barra de tarefas usando o Aero Flip 3D, 
alternando entre janelas abertas, deve-se pressionar as teclas: 
A) ALT+TAB 
B) CTRL+ALT 
C) CTRL+TAB 
D) Logotipo do Windows 
E) Logotipo do Windows 
 
5. No Windows 7, para abrir o Menu Iniciar deve-se pressionar a 
tecla: 
A) ESC 
B) TAB 
C) ALT 
D) CTRL 
E) Logotipo do Windows 
 
6. Observe na figura abaixo a caixa de busca mostrada no 
acionamento do botão Iniciar do MS Windows 7. 
 
Essa busca permite a localização de: 
A) arquivos e contatos; 
B) documentos, e-mails e contatos; 
C) páginas na Internet; 
D) programas e arquivos; 
E) textos de ajuda para o uso do Windows. 
 
7. Paulo precisa selecionar alguns arquivos para serem copiados, 
conforme ilustrado na figura a seguir. 
 
Para selecionar mais de um dos arquivos que não estão listados de forma 
sequencial, Paulo deve clicar em cada arquivo enquanto pressiona a tecla: 
A) ALT 
B) TAB 
C) ESC 
D) SHIFT 
E) CTRL 
 
8. No Windows 7, para capturar a imagem da janela ativa, aquela 
que está em primeiro plano na tela, devem-se pressionar a(s) tecla(s): 
A) ALT + PrintScreen 
B) PrintScreen 
C) Backspace 
D) Logotipo do Windows 
E) Logotipo do Windows 
 
9. No Windows 7, é possível ter mais de um aplicativo de edição de 
fotos instalado no computador e escolher um deles para ser iniciado 
sempre que uma foto for aberta. Para que o Windows use automaticamente 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 2/14 
 
um aplicativo quando se abre determinado tipo de arquivo, como uma 
música, um filme, uma foto ou uma página da Web, é necessário configurar 
A) Facilidade de Acesso. 
B) Opções de Pasta. 
C) Ponto de Partida. 
D) Programa Padrão. 
E) Personalização. 
 
10. Maria vai fazer uma apresentação que envolve um assunto 
complexo e pretende, durante sua exposição, ter acesso a trechos de 
outros documentos Word 2010, que deverão ser lidos por ela. O material a 
ser exibido no projetor, também contido num documento do Word 2010, 
não inclui tais trechos. Todos esses documentos estão gravados no 
notebook de Maria. 
Para manter projetado apenas um documento, enquanto visualiza os 
demais documentos na tela do notebook, Maria deve, depois de ligar o 
projetor ao seu equipamento: 
A) acionar “Conectar a um projetor” na configuração de vídeo do Windows 
e escolher a opção “Estender”, mantendo os documentos em janelas 
separadas, na tela do notebook e na projeção; 
B) adotar algum software de terceiros, pois com os recursos disponíveis no 
Windows 7 não é possível manter um documento exibido no projetor e 
outro, na tela do notebook; 
C) empregar o recurso “Conexão de Área de Trabalho Remota”, por meio 
do menu “Iniciar”, assim transformando o projetor num monitor externo 
independente; 
D) no Word, abrir todos os arquivos e acionar a opção “Rolagem 
Sincronizada” na guia “Exibição”; 
E) utilizar o Visualizador XPS por meio do menu “Iniciar”. 
 
11. Glória acha que um aplicativo ou um driver recentemente 
instalado causou problemas no seu computador e deseja restaurar o 
Windows 7 sem alterar seus arquivos pessoais, como documentos ou 
fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que 
cria e salva regularmente informações sobre as configurações do Registro 
e outras informações do sistema que o Windows usa. 
Com esse recurso, Glória poderá restaurar o Windows para um 
determinado momento no passado, denominado 
A) backup do arquivo. 
B) imagem do sistema. 
C) versão anterior. 
D) histórico de arquivos. 
E) ponto de restauração. 
 
12. Observe a figura a seguir, que representa partes de uma janela 
que foram projetadas para facilitar a navegação no Windows 7 BR e o 
trabalho com arquivos, pastas e bibliotecas. 
 
Sobre as partes da janela Windows 7 BR, assinale a afirmativa correta. 
A) A caixa de pesquisa é utilizada para ver as propriedades mais comuns 
associadas ao arquivo selecionado, como autor, a data que fez a última 
alteração no arquivo e quaisquer marcas descritivas do arquivo. 
B) Os cabeçalhos de colunas são utilizados para alterar a forma como os 
itens na lista de arquivos são organizados, sendo necessário estar no 
modo de exibição Detalhes. 
C) O painel da biblioteca é utilizada para executar tarefas comuns, como 
alterar a aparência de arquivos e pastas, gravar arquivos em um CD ou 
iniciar uma apresentação de slides de imagens digitais. 
D) A barra de endereços é utilizada para o gerenciamento de arquivos o 
que significava organizá-los em pastas e subpastas diferentes, vendo o 
conteúdo do arquivo sem abri-lo em um programa. 
E) O painel de detalhes é utilizado para procurar um item, a partir de uma 
palavra ou frase, e exibir seus detalhes como sua biblioteca de localização 
 
13. Considere a seguinte figura que ilustra as partes de uma janela 
típica do Sistema Operacional Windows 7 BR. 
 
Sobre as partes de uma janela típica do Sistema Operacional Windows 7 
BR, assinale a afirmativa correta. 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 3/14 
 
A) A barra de rolagemexibe o nome do documento e do programa (ou o 
nome da pasta, se você estiver trabalhando em uma pasta). 
B) As bordas e cantos permitem ocultar a janela, alargá-la para preencher 
a tela inteira e fechá-la. 
C) A barra de menus contém itens nos quais o usuário pode clicar para 
fazer escolhas de comandos a serem executados em um programa. 
D) A barra de títulos permite exibir o conteúdo da janela para ver 
informações que estão fora de visão no moment 
E) Os botões de minimizar, maximizar e fechar, ao serem clicados com o 
ponteiro do mouse, permitem alterar o tamanho da janela. 
 
 
14. No sistema operacional Windows 7 BR, símbolos gráficos, como 
o da figura acima, são utilizados na Área de Trabalho para representar 
atalhos de softwares, programas, pastas e arquivos. 
Assinale a opção que indica o termo técnico pelo qual esses símbolos são 
conhecidos. 
A) Gadget. 
B) Prompt. 
C) Bitmap. 
D) Pixel. 
E) Ícone. 
 
15. Analise a tela do Windows 7 exibida a seguir. 
 
Assinale a opção que indica o título do programa que abre essa tela. 
A) Computador 
B) Gerenciador de Tarefas 
C) Monitor de Recursos 
D) Prompt de Comando 
E) Windows Mobility Center 
 
ARQUIVOS, PASTAS E PROGRAMAS. 
16. Windows e Linux têm em comum o fato de serem responsáveis, 
entre outras funções, pelo gerenciamento: 
A) do acesso às páginas da Internet; 
B) das senhas de login em sites e portais; 
C) da extração e recuperação de backups; 
D) do sistema de arquivos; 
E) das senhas de aplicativos. 
 
17. Analise a lista de aplicativos a seguir. 
I. Google Chrome 
II. Mozilla Firefox 
III. Internet Explorer 
IV. Windows Explorer 
V. Windows Media Player 
Assinale a opção que indica os aplicativos que podem ser utilizados como 
navegadores (browsers) na Internet. 
A) I e IV, apenas. 
B) I e II, apenas. 
C) I, II e III, apenas. 
D) I, II, III e IV, apenas. 
E) I, II, III, IV e V. 
 
18. Observe a figura a seguir que ilustra três quadros numerados 
contendo elementos encontrados em um sistema de arquivos. 
 
A opção que associa corretamente o quadro numerado e seu item 
sublinhado é: 
A) 1- Nome do Arquivo; 2- Separador; 3- Complemento do arquivo; 
B) 1- Nome do Arquivo; 2- Complemento do arquivo; 3- Separador; 
C) 1- Diretório; 2- Nome do Arquivo; 3- Extensão do arquivo; 
D) 1- Diretório; 2- Separador; 3- Complemento do arquivo; 
E) 1- Separador; 2- Nome do Arquivo; 3- Extensão do Arquivo. 
 
19. No sistema operacional Windows 7, o atributo “Data de 
modificação” de um arquivo indica a data e a hora da última vez em que o 
arquivo foi 
A) criado ou alterado. 
B) lido. 
C) copiado para outra pasta ou diretório. 
D) renomeado. 
E) impresso. 
 
20. Um usuário do sistema operacional Windows 7 BR está 
acessando o gerenciador de pastas e arquivos e selecionou o arquivo 
CONTRATO.DOCX na pasta CODEBA no disco D:\. 
Em relação ao arquivo selecionado, pressionar a tecla de função F2 
corresponde ao seguinte procedimento: 
A) Recortar. 
B) Deletar. 
C) Copiar. 
D) Mover. 
E) Renomear. 
 
21. As extensões de arquivo 
AVI WMV MOV RMVB MPEG 
têm em comum o fato de designarem arquivos que contêm 
predominantemente: 
A) músicas; 
B) vídeos; 
C) fotos e imagens; 
D) páginas da Web; 
E) antivírus de computador. 
 
22. Observe os tipos dos arquivos ilustrados na figura a seguir. 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 4/14 
 
 
A quantidade de tipos de arquivos ilustrados na figura apresentada 
corresponde a: 
A) quatro documentos texto, dois modelos, uma planilha e um documento 
portável; 
B) cinco documentos texto, duas planilhas e um documento portável; 
C) seis documentos texto, uma planilha e um modelo; 
D) três documentos texto, uma planilha, três modelos e um documento 
portável; 
E) seis documentos texto e duas planilhas. 
 
23. Observe a figura a seguir, que ilustra diversos itens de uma 
Biblioteca de Documentos do Windows 7. 
 
O arquivo que possui o nome correspondente ao seu tipo é: 
A) Documento Word 
B) Figura.xlsx 
C) Pasta Compactada.zip 
D) Pasta.bmp 
E) Planilha Eletrônica.docx 
 
24. José precisa encontrar um documento com suas anotações 
realizadas ao longo de diversas reuniões no ano 2015. O documento está 
armazenado em seu computador que possui centenas de documentos de 
sua autoria. José lembra que o nome do arquivo de seu documento 
começa com a palavra “anotações". Para poupar seu tempo e esforço, 
José utilizou a Caixa de Pesquisa, ilustrada na figura a seguir. 
 
No Windows 7 BR, para facilitar a busca, José deve digitar o seguinte 
termo de pesquisa: 
A) System.FileName (nome do arquivo) :~<"anotações" 
B) System.Kind (Tipo):< >document 
C) System.Author (Proprietário/Dono):~!"José" 
D) System.Keywords (Tags):"anotações" 
E) System.DateModified (Data de modificação):<>2015 
 
25. Observe a figura a seguir, que ilustra parte da lista de arquivos 
sobre o Censo Agropecuário 2017 armazenados no computador de Pedro 
com Windows 7 instalado. 
 
Pedro precisa filtrar os arquivos dos recenseadores que não estão 
pendentes. Para isso, Pedro estabeleceu o seguinte critério de pesquisa 
sobre o nome do arquivo: 
- Deve conter a palavra Recenseador; 
- Não pode conter a palavra Pendente; e 
- Pode ser de qualquer tipo. 
Para executar essa pesquisa, no Windows Explorer, Pedro deve utilizar o 
filtro: 
A) "Recenseador" NOT Pendente 
B) Recenseador (marca: -Pendente) 
C) Recenseador?-Pendente (tipo: *) 
D) (nome: Recenseador marca: -Pendente tipo: *) 
E) (nome: Recenseador nome: ~!Pendente) 
 
26. Analise, na imagem a seguir, o menu apresentado no Windows 7 
após o clique do botão direito do mouse sobre o nome de um arquivo 
 
A opção “Abrir com", nesse contexto, permite 
A) usar o comando como um atalho para a compactação de um arquivo. 
B) abrir o arquivo com um aplicativo diferente daquele que é o padrão no 
Windows. 
C) enviar um arquivo para o pen-drive, criando ali uma nova cópia. 
D) utilizar uma versão mais antiga do Windows para abrir o arquivo. 
E) especificar modos de segurança especiais na manipulação do arquivo 
depois de aberto. 
 
27. João abriu uma pasta no Windows 7 e clicou com o botão direito 
do mouse sobre o arquivo “Doc2.docx”, um arquivo do MS Word 2010 que 
havia preparado minutos antes. Tendo escolhido uma das opções do menu 
pop-up, aberto pelo Windows, João deparou-se com uma tela cujo canto 
superior esquerdo é mostrado abaixo. 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 5/14 
 
 
O item acionado por João para chegar a essa tela foi: 
A) Abrir 
B) Editar 
C) Abrir com 
D) Compartilhar com 
E) Enviar para 
 
28. Paulo esta organizando seus arquivos e realizou as seguintes 
ações: 
I – Clicou com o botão principal sobre o arquivo Provas.docx, localizado na 
pasta Concursos, e arrastou para a pasta DPE, localizada na mesma 
unidade de disco que a pasta Concursos. 
II – Clicou com o botão principal sobre o arquivo Praia.jpeg, localizado na 
pasta Férias2014, e o arrastou, mantendo a tecla CTRL pressionada, para 
a pasta Férias2015, localizada na mesma unidade de disco da pasta 
Férias2014. 
Com base nos procedimentos assinale a alternativa correta. 
A) I-Copiado / II-Movido. 
B) I-Movido / II-Movido. 
C) I-Copiado / II-Copiado. 
D) I-Movido / II-Copiado. 
E) I-Movido / II-Atalho. 
 
29. No Windows Explorer, existem cinco arquivos gravados na pasta 
C:\TJ_CONTRATOS. Para mover os arquivos gravados para a pasta 
C:\TJ_BACKUP, deve-se executar os procedimentos a seguir. 
- Selecionaros arquivos em C:\TJ_CONTRATOS e executar o atalho de 
teclado AT1. 
- Selecionar a pasta C:\TJ_BACKUP e executar o atalho de teclado AT2. 
Os atalhos de teclado AT1 e AT2 são, respectivamente, 
A) Ctrl + M e Ctrl + C. 
B) Ctrl + X e Ctrl + C. 
C) Ctrl + E e Ctrl + V. 
D) Ctrl + X e Ctrl + V. 
E) Ctrl + M e Ctrl + V. 
 
30. A tecla de atalho utilizada para selecionar todo o conteúdo de 
uma pasta no Windows Explorer do Microsoft Windows, versão português, 
é: 
A) Ctrl+A 
B) Ctrl+C 
C) Ctrl+R 
D) Ctrl+X 
E) Ctrl+T 
EDIÇÃO DE TEXTOS 
31. Thiago recebeu de Fábio um documento MS Word com o 
controle de alterações acionado. Durante o trabalho de edição desse 
documento, Thiago fez as seguintes alterações: 
I. incluiu novos parágrafos; 
II. removeu trechos e, por vezes, parágrafos inteiros; 
III. alterou a formatação de pelo menos quatro parágrafos; 
IV. inseriu uma nova tabela ao final do texto. Ao receber de volta o arquivo, 
Fábio usou o mecanismo de alterações para verificar o que tinha sido 
alterado por Thiago. 
Assinale a opção que indica as alterações que Fábio pode perceber. 
A) I e II, apenas. 
B) I, II e IV, apenas. 
C) II e IV, apenas. 
D) II, III e IV, apenas. 
E) I, II, III e IV. 
 
32. Davi elaborou um documento no Microsoft Word 2013 que está 
sendo revisado por Paulo. Observe a figura a seguir, que ilustra o balão de 
um comentário do documento editado por Davi e Paulo no qual está 
registrado o diálogo entre eles. 
 
 
O recurso utilizado por Davi é: 
A) aceitar alteração; 
B) mostrar marcação; 
C) responder comentário; 
D) verificar acessibilidade; 
E) selecionar destinatários. 
 
33. Observe a figura a seguir, que ilustra a representação de um 
documento elaborado no Microsoft Word 2013 no qual as páginas estão 
numeradas com diferentes formatações. 
 
Para adicionar números de página com diferentes formatos em diferentes 
seções deve-se: 
A) formatar números de página com quebra de seção contínua; 
B) inserir cabeçalho e rodapé com primeira página diferente; 
C) usar a ferramenta de partes rápidas com códigos de campo; 
D) dividir o documento em seções e verificar se estas seções não estão 
vinculadas; 
E) marcar o ponto em que uma página termina e a próxima página 
começa. 
 
34. Observe a seguinte figura, que ilustra um documento editado no 
Microsoft Word 2013, com apenas uma pequena quantidade de texto na 
última página. 
 
O recurso utilizado para evitar a impressão de uma página extra, alterando 
ligeiramente o tamanho e o espaçamento do texto, é: 
A) 
B) 
C) 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 6/14 
 
D) 
E) 
 
35. No LibreOffice Writer, o “Pincel de formatação” permite replicar 
as opções de formatação de um trecho para outro. Nesse contexto, 
considere as opções de formatação a seguir. 
I. Cor da fonte. 
II. Cor de realce. 
III. Fonte sublinhada. 
IV. Fonte em negrito. 
Assinale a opção que indica as opções de formatação que são replicadas 
quando o “Pincel de formatação” é acionado. 
A) I e II, somente. 
B) I, II e III, somente. 
C) II e III, somente. 
D) II, III e IV, somente. 
E) I, II, III e IV. 
 
36. Na localização avançada do MS Word 2010, onde podem ser 
consideradas eventuais ocorrências de “caracteres curinga”, o emprego do 
texto 
c [ !é ] lula 
na caixa “Localizar” provocaria a localização do termo: 
A) caélula 
B) celula 
C) céalula 
D) célula 
E) clula 
 
37. Analise o seguinte trecho de um documento MS Word 2010. 
Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João C. 
Almeida pedala, João Carols Almeida pula. 
 
Após um comando “Substituir Tudo”, no qual a opção “Usar caracteres 
curinga” está assinalada, o texto a localizar é 
 
João C?* Almeida 
e o texto substituto é 
Carlos Miranda 
o conteúdo desse trecho passa a ser: 
A) Nas Olimpíadas Carlos Miranda corre, Carlos Miranda pedala, Carlos 
Miranda pula. 
B) Nas Olimpíadas Carlos Miranda corre, Carlos Miranda nada, Carlos 
Miranda pedala, Carlos Miranda pula. 
C) Nas Olimpíadas Carlos Miranda corre, João C Almeida nada, Carlos 
Miranda pedala, Carlos Miranda pula. 
D) Nas Olimpíadas Carlos Miranda pula. 
E) Nas Olimpíadas João Carlos Almeida corre, João C Almeida nada, João 
C. Almeida pedala, João Carols Almeida pula. 
 
38. João abriu no MS Word 2010 um documento que recebeu de um 
colega e notou que a função “Instantâneo”, da guia “Inserir”, está 
desabilitada para uso. 
João pensou em quatro fatores que poderiam causar esse bloqueio: 
 
I. a extensão (tipo) do arquivo ser .htm; 
II. o arquivo estar protegido por uma senha de gravação; 
III. o arquivo ter sido aberto no modo “somente leitura”; 
IV. o arquivo ter sido gravado como Word 97-2003. 
 
É correto afirmar que esse bloqueio pode ser causado somente pelos 
fatores: 
A) I e III; 
B) I, II e IV; 
C) II e III; 
D) II, III e IV; 
E) III e IV. 
 
39. Maria precisa comunicar, a cada um dos 100 participantes de 
uma campanha de vendas, o brinde a ser retirado e o local da retirada. Ela 
tem uma lista com nomes, endereços, e-mails, brindes, locais de retirada e 
outras informações desse público em um banco de dados que pode ser 
usado como fonte de dados. Usuária do MS Word, Maria pensou em cinco 
cenários para realizar essa tarefa por meio de recursos desse aplicativo: 
I. enviar um e-mail personalizado para cada participante. 
II. disponibilizar em um site um arquivo Word personalizado para cada 
participante. 
III. postar uma carta impressa personalizada, com envelope personalizado, 
para cada participante. 
IV. preparar uma lista com os dados dos participantes e telefonar para cada 
um deles. 
V. enviar um e-mail padrão para todos os participantes e preparar etiquetas 
personalizadas para identificar o brinde de cada um nos locais de coleta. 
 
Assinale a opção que indica o cenário cuja preparação não pode ser 
beneficiada pela funcionalidade do recurso “Mala Direta" do MS Word. 
A) I 
B) II 
C) III 
D) IV 
E) V 
 
40. No MS Word 2010, o comando “Salvar como" abre um formulário 
no qual é possível fornecer mais detalhes sobre a realização da operação 
de salvamento. Nesse formulário, do qual, a seguir, é mostrado um trecho, 
é possível acionar o formulário de opções gerais, que também tem um 
trecho exibido a seguir. 
 
Sobre as duas senhas que aparecem na figura, assinale V para a 
afirmativa verdadeira e F para a falsa. 
( ) A senha de gravação impede que um arquivo seja copiado, por meio do 
Windows Explorer, por um usuário que não disponha de tal senha. 
( ) As duas senhas não podem ser usadas simultaneamente num único 
arquivo. 
( ) A senha de gravação impede que um usuário abra o arquivo e use o 
comando “Salvar", mas permite o uso do comando “Salvar como". 
As afirmativas são, respectivamente, 
A) V, F e V. 
B) V, V e F. 
C) F, V e V. 
D) F, F e V. 
E) F, V e F. 
 
41. Sobre o editor de textos Word 2010 BR, assinale V para a 
afirmativa verdadeira e F para a falsa. 
( ) A verificação da ortografia e da gramática do texto no documento pode 
ser realizada por meio do acionamento da tecla de função F7. 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 7/14 
 
( ) O tamanho do papel pode ser configurado de dois modos: retrato ou 
paisagem. 
( ) A inserção de uma nota de rodapé em um documento pode ser feita por 
meio da execução do atalho de teclado Ctrl + R. 
As afirmativas são, respectivamente, 
A) F, V e F. 
B) F, V e V. 
C) V, V e F. 
D) V, F e F. 
E) F, F e V. 
 
42. Noeditor de textos Word 2010 BR, um atalho de teclado 
corresponde ao comando visualizar impressão, e permite apresentar o 
documento que dá uma visão panorâmica do texto, mais próxima da forma 
como o texto que será impresso. Esse atalho de teclado é: 
A) Ctrl + F7 
B) Ctrl + F2 
C) Ctrl + F1 
D) Alt + F2 
E) Alt + F7 
 
43. Danilo estava preparando um documento no MS Word quando 
notou que, toda vez que digitava a sigla “ons", imediatamente surgia na tela 
a palavra “nos". 
Intrigado com isso, Danilo fez uma pesquisa na tela de ajuda e, 
acertadamente, descobriu que isso ocorria porque o termo “ons" 
A) aparecia na lista de opções de Autocorreção. 
B) constava da lista de Dicionário de Sinônimos. 
C) não constava do dicionário do idioma padrão. 
D) estava marcado como um termo a ser traduzido automaticamente. 
E) não constava do dicionário de revisão de texto. 
 
 
 
44. No MS Word 2010, sobre o uso de caracteres coringas para 
localizar palavras em um documento texto, é correto afirmar que: 
A) s?o localiza salvo, mas não localiza sonho; 
B) <(org) localiza organizar e desorganizado; 
C) ca{2}tinga localiza caatinga e catinga; 
D) ca{1,}tinga localiza catinga, mas não caatinga; 
E) ca@tinga localiza catinga e caatinga. 
 
45. João foi designado para editar um documento no MS Word 2010 
que deve ser formatado conforme ilustrado na figura a seguir. 
 
Para definir como o texto é disposto ao redor do objeto selecionado, João 
deve usar o recurso: 
A) Quebra de Texto Automática; 
B) Posição; 
C) Alinhar Objetos; 
D) Direção do Texto; 
E) Cortar. 
PLANILHAS 
46. Observe a seguinte figura, que, ilustra uma planilha eletrônica 
elaborada no Microsoft Excel 2013. 
 
O recurso utlizado para realçar as células de interesse, utilizando uma 
barra de dados, é: 
A) Gráficos; 
B) Classificação; 
C) Estilos de Células; 
D) Segmentação de Dados; 
E) Formatação Condicional. 
 
47. Observe a seguinte figura, que ilustra uma planilha eletrônica 
elaborada no Microsoft Excel 2013. 
 
 
O resultado da fórmula =CONT.NÚM(B2:B4) é: 
A) 2 
B) 3 
C) 5 
D) 10 
E) 17 
 
48. Analise o trecho de uma planilha MS Excel 2010 mostrado a 
seguir. 
 
Sabe-se que uma fórmula foi digitada na célula “C1” e, em seguida, 
copiada, com Ctrl-C e Ctrl-V, para as células C2 e C3. Assinale a opção 
que apresenta a fórmula originalmente digitada em “C1” que, nessas 
condições, produziria os valores exibidos. 
A) =SE(A1>B1;A1-B1;A2) 
B) =SE(OU(A1>B1;A1<>10);A2;A1-B1) 
C) =SE(E(A1<B1;A1<>10);A1-B1;A2) 
D) =SE(OU(A1>B1;A1<>10);A1-B1;A2) 
E) =SE(E(A1>B1;A1<>10);A1-B1;A2) 
 
49. No contexto do MS Excel 2010, assinale a opção que apresenta 
uma fórmula que emprega incorretamente a função SOMA. 
A) =SOMA(A$100:$C200) 
B) =SOMA(A:1-20) 
C) =SOMA(A1-20) 
D) =SOMA(10;20) 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 8/14 
 
E) =SOMA(SOMA(SOMA(10);A2)) 
 
50. Maria preparou uma planilha no MS Excel 2010 na qual foram 
digitados, nas células A1 a A3, os seguintes valores: 
 
Maria então selecionou a região A1:A3, clicou a seleção com o botão 
direito do mouse, escolheu a opção “Formatar células...” e o formato 
“Número”, com 2 decimais. 
Assinale a lista de valores exibidos nas células da planilha após essas 
operações. 
A) 12/03/2016 15/05/2016 18/05/2016 
B) 42441,00 42505,00 42508,00 
C) #NÚM! #NÚM! #NÚM! 
D) 0,00 0,00 0,00 
E) #VALOR! #VALOR! #VALOR! 
 
51. Considere uma planilha MS Excel 2010 na qual as regiões 
A1:A10 e C1:C10 estão preenchidas com números entre 10 e 90, 
aleatoriamente escolhidos. 
Na região B1:B4 foram digitadas, na respectiva ordem, as seguintes 
fórmulas: 
I. =SOMA($A$1:A1) 
II. =A2+B2 
III. =SOMA(A1:C3) 
IV. =MÉDIA(A1;5;A3;C4) 
Estão corretamente construídas 
A) I e II, apenas. 
B) I e IV, apenas. 
C) II e III, apenas. 
D) II, III e IV, apenas. 
E) I, II, III e IV. 
 
52. Rafael preparou uma planilha no MS Excel 2010 que deve ser 
enviada para Maria, cujo computador não tem o MS Office instalado. Para 
que Maria possa visualizar os dados gravados na planilha por meio do 
utilitário “Bloco de Notas”, do Windows 7, Rafael deve gravar uma nova 
versão da sua planilha com um tipo diferente. 
Assinale a opção que indica o tipo mais adequado. 
A) CSV (separado por vírgulas) (*.csv) 
B) Documento XPS (*.xps) 
C) Página da Web (*.htm;*.html) 
D) Planilha OpenDocument (*.ods) 
E) Planilha XML 2003 (*.xml) 
 
53. Numa planilha MS Excel 2010, recém-aberta, João realizou as 
seguintes operações: 
digitou 0 na célula A1; 
digitou 1 na célula A2; 
digitou uma fórmula na célula A3; 
selecionou a célula A3; 
pressionou Ctrl+C no teclado do computador; 
colou na região A4:A8 com Ctrl+V. 
 
Nesse ponto, os valores exibidos nas células de A1 até A8 eram os 
seguintes. 
 
 
A fórmula foi digitada como: 
A) =A1+A2 
B) =A2+A3 
C) =A1+A1:1 
D) =SOMA(A$1:A2) 
E) =SOMA(A1+A$2)
 
54. Numa planilha MS Excel 2010, Maria digitou literalmente em 
cada célula o que está mostrado abaixo. 
 
Em seguida, selecionou e copiou (Ctrl+C) a célula A2 e colou-a (Ctrl+V) na 
região A3:A5. 
Ato contínuo, Maria selecionou a região A1:B5, clicou na função 
“Classificar” da guia “Dados”, escolheu “Colunas B” no campo “Classificar 
por”, “Valores” no campo “Classificar em”, e “Do maior para o menor” no 
campo “Ordem”, e finalmente acionou o botão “OK”. 
Após essas operações, os valores exibidos na coluna A da planilha, de 
cima para baixo, são: 
A) 1, 4, 5, 6, 1 
B) 1, 4, 5, 6, 7 
C) 5, 6, 3, 6, 7 
D) 5, 6, 5, 4, 3 
E) 7, 6, 5, 4, 1 
 
55. João pretende elaborar uma planilha para controlar despesas, 
como a que é mostrada a seguir, de tal forma que seja possível visualizar a 
nota fiscal correspondente à despesa realizada com um clique no seu 
número, na coluna C. 
 
João dispõe das notas fiscais em arquivos PDF, que recebe de seus 
fornecedores no seu computador, e ouviu vários “conselhos” sobre como 
obter essa funcionalidade no MS Excel 2010. Desses, o único que está 
inteiramente correto é: 
A) construir uma macro, pois não é possível fazer isso com as funções 
normalmente disponibilizadas no MS Excel 2010; 
B) armazenar os arquivos num site remoto, pois somente assim é possível 
abri-los por meio do mecanismo de Hiperlink; 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 9/14 
 
C) usar referências diretas aos arquivos, mesmo que armazenados 
localmente, por meio do mecanismo de Hiperlink; 
D) usar a macro Auto_Open, passando o path completo do arquivo como 
argumento, esteja esse numa máquina local ou remota; 
E) converter os arquivos para .htm ou .html, pois somente assim é possível 
abri-los quando o mecanismo de Hiperlink é utilizado. 
 
56. Considere uma planilha MS Excel 2010 que contém valores 
como os que são exibidos a seguir. 
 
As fórmulas F1, F2 e F3, definidas respectivamente como 
=CONT.VALORES(A1:A5) 
=CONT.NÚM(A1:A5) 
=CONT.SE(A1:A5;">"&A3) 
foram digitadas nas células B1 até B3. 
De cima para baixo, a ordem de digitação foi: 
A) F1, F2, F3; 
B) F1, F3, F2; 
C) F2, F1, F3; 
D) F2, F3, F1; 
E) F3, F2, F1. 
 
57. Maria preparou um arquivo denominado “teste.csv" por meio do 
utilitário “Bloco de notas" do Windows 7, cujo conteúdo é mostrado a 
seguir. 
 
Depois disso, usando o MS Excel 2010, Maria abriu um novo arquivo e, na 
planilha “Plan1", importou o arquivo “teste.csv", por meio da guia “Dados". 
Foram usadas as opções Dados de texto delimitado por “;" e a célula “A1" 
como referência. Finalmente,Maria ajustou a largura das colunas. 
Assinale opção que ilustra corretamente os valores exibidos pela planilha 
após as operações descritas. 
A) 
B) 
C) 
D) 
E) 
 
58. Considere uma planilha MS Excel que contém, nas células A1 
até A5, respectivamente, as seguintes fórmulas: 
I. =soma(A1:C10) 
II. =soma(B2:C8)+soma(B3:C10) 
III. =soma(B3:B3) 
IV. =raiz(-1) 
V. =soma(média(B2:C4);média(B3:C3)) 
A fórmula que contém uma “referência circular" é somente: 
A) I; 
B) II; 
C) III; 
D) IV; 
E) V. 
 
59. Analise a planilha a seguir, que contém duas colunas 
preenchidas. 
 
O filtro da coluna A foi aplicado como exibido a seguir e, no filtro da coluna 
B, foi selecionado apenas o valor 4. 
 
Assinale a opção que indica o número de linhas, além do título, exibido na 
planilha após essas operações. 
A) Zero 
B) Uma 
C) Duas 
D) Três 
E) Quatro 
 
60. A franquia de uma lanchonete chamada PapaTudo possui três 
lojas no estado do Rio de Janeiro. Mensalmente, o Gerente 
da PapaTudo faz a consolidação dos custos e das vendas de algumas 
lojas. Para fazer os cálculos, o Gerente usa o arquivo Consolida.xlsx, 
elaborado no MS Excel 2010, que contém as seguintes planilhas 
eletrônicas. 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 10/14 
 
 
Considerando as fórmulas apresentadas na planilha Consolidação, o 
resultado da célula Consolidação!B3, que representa o Saldo das contas 
da PapaTudo, é: 
A) 30; 
B) 80; 
C) 150; 
D) 180; 
E) 230. 
 
61. Uma fórmula do MS Excel 2010 pode conter funções, 
operadores, referências e/ou constantes, conforme ilustrado na fórmula a 
seguir. 
=PI()*A2^2 
Sobre a fórmula do MS Excel ilustrada, é correto afirmar que: 
A) PI() é um operador que retorna o valor de pi: 3,142...; 
B) A2 é uma referência que retorna o valor na célula A2; 
C) referências absolutas são números inseridos diretamente em uma 
fórmula como, por exemplo, o 2; 
D) a função ^ (circunflexo) eleva um número a uma potência; 
E) a função * (asterisco) multiplica números. 
 
BANCO DE DADOS 
62. Um banco de dados é uma ferramenta para a coleta e a 
organização de informações. Os bancos de dados podem armazenar 
informações sobre pessoas, produtos, pedidos ou qualquer outro aspecto. 
Vários bancos de dados começam como uma lista em um programa de 
processamento de texto ou em uma planilha. São partes de um banco de 
dados típico: tabelas, formulários, relatórios, consultas, macros e módulos. 
Quanto às tabelas, considere as afirmativas seguintes. 
I. Uma tabela de banco de dados tem uma aparência semelhante à de uma 
planilha, já que os dados são armazenados em linhas e colunas. Como 
resultado, normalmente é bem fácil importar uma planilha para uma tabela 
de banco de dados. A principal diferença entre armazenar seus dados em 
uma planilha e armazená-los em um banco de dados é a forma como os 
dados são organizados. 
II. Para obter o máximo de flexibilidade de um banco de dados, os dados 
precisam estar organizados em tabelas para que não ocorram 
redundâncias. Por exemplo, se você estiver armazenando informações 
sobre funcionários do CRO-PR, cada funcionário só precisará ser inserido 
uma vez em uma tabela configurada somente para armazenar dados 
desses funcionários. Os dados sobre produtos serão armazenados em sua 
própria tabela, e os dados sobre filiais serão armazenados em outra tabela. 
III. Cada linha de uma tabela é conhecida como registro. Os registros são o 
local onde as informações individuais são armazenadas. Cada registro 
consiste em um ou mais campos. Os campos correspondem às colunas da 
tabela. Por exemplo, você poderia ter uma tabela chamada "Funcionários", 
onde cada registro (linha) contém informações sobre um funcionário 
diferente, e cada campo (coluna) contém um tipo de informação diferente, 
como nome, sobrenome, endereço e assim por diante. Os campos devem 
ser designados como um determinado tipo de dados, seja ele texto, data ou 
hora, número ou outro tipo. 
Pode-se afirmar que: 
A) somente I está correta. 
B) somente II está correta. 
C) somente III está correta. 
D) há apenas duas afirmativas corretas. 
E) todas estão corretas. 
 
63. No Microsoft Office Access 2007 basicamente um arquivo de 
banco de dados possui objetos tais como: 
(1) Formulários. 
(2) Consultas. 
(3) Projetos. 
(4) Tabelas. 
Assinale a alternativa correta. 
A) da relação apresentada existem somente o 1, 2 e 3 
B) da relação apresentada existem somente o 1, 2 e 4 
C) da relação apresentada existem somente o 2, 3 e 4 
D) da relação apresentada existem somente o 1, 3 e 4 
E) da relação apresentada existem todos: de 1 a 4 
 
64. Em um Sistema Gerenciador de Banco de Dados de uma 
empresa, criou-se uma tabela de dados, na qual não vão poder existir 
registros iguais. 
Uma forma de se implementar esse tipo de restrição é 
A) criar vários campos numéricos, tais como campos com valores inteiros, 
para evitar ao máximo repetição de valores. 
B) inserir um campo que possa relacionar essa tabela com outra, 
garantindo que cada conexão entre tabelas seja única. 
C) retirar todos os campos de valores compostos da tabela, tais como 
endereço, e substituir por campos únicos, tais como logradouro, bairro e 
cidade. 
D) escolher um campo, cujo valor seja único em cada registro, para ser a 
chave de busca dos registros da tabela. 
E) fazer com que os campos da tabela sejam todos multivalorados, com 
cada um desses valores dependente dos demais. 
 
65. Quando um campo de um banco de dados permite identificar um 
e somente um registro ele é referenciado como sendo uma chave 
A) Secundária 
B) Principal 
C) Primária 
D) Básica 
E) Primitiva 
 
66. Ao criar uma nova tabela no modo Folha de Dados, o Access 
cria automaticamente um campo de nome "ID" e o tipo de dados 
AutoNumeração. Esse campo é: 
A) Chave primária. 
B) Chave estrangeira. 
C) Chave secundária. 
D) Índice primário. 
E) Tupla. 
 
67. Os quatro principais objetos de uma estrutura básica de um 
banco de dados do Microsoft Office Access 2007 são respectivamente: 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 11/14 
 
A) Tabelas, Consultas, Formulários e Relatórios. 
B) Arquivos, Pesquisa, Formulários e Relatórios. 
C) Tabelas, Consultas, Páginas e Telas. 
D) Arquivos, Pesquisa, Páginas e Telas. 
E) Arquivos, Consultas, Formulários e Telas. 
 
68. Banco de dados pode ser definido como 
A) uma disposição de dados desordenados. 
B) uma coleção de dados relacionados referentes a um mesmo assunto e 
organizados de maneira útil, com o propósito de servir de base, para que o 
usuário recupere informações. 
C) um conjunto de dados integrados que tem por objetivo impedir acessos 
indevidos a dados armazenados. 
D) um conjunto de dados integrados que tem por objetivo atender a 
requisitos do sistema operacional. 
E) um conjunto de aplicações desenvolvidas especialmente para esta 
tarefa de criar e manter informações. 
 
69. O Microsoft Access é uma ferramenta do pacote Office que tem 
como finalidade principal 
A) gerenciar dados em tabelas. 
B) calcular dados e fórmulas em planilhas. 
C) editar e formatar textos. 
D) fazer apresentações. 
E) permitir acesso e gerenciamento de contas de e-mail. 
 
70. A respeito dos conceitos básicos de bancos dados, assinale V 
para a afirmativa verdadeira e F para a falsa. 
( ) Cada atributo está associado a um tipo de dados, de acordo com a 
informação que irá armazenar. 
( ) A estrutura de dados utilizada no modelo relacional é aárvore. 
( ) Cada instância de uma tabela é a tupla. 
As afirmativas são, respectivamente, 
A) F, V e F. 
B) F, V e V. 
C) V, F e F. 
D) V, F e V. 
E) F, F e V. 
 
71. Qual a denominação de um conjunto de dados devidamente 
ordenados e organizados de forma a terem significado? 
A) Dado 
B) Processamento 
C) Informação 
D) Memória 
E) Cluster 
 
72. O ícone posicionado em frente ao campo idEnsaio, indica 
que o campo é uma chave ____________ da tabela Ensaios, ou seja, 
dentre outras características, não permite valores duplicados ou nulos, e 
identifica de forma exclusiva cada registro armazenado na tabela. 
Assinale a alternativa que preenche corretamente a lacuna. 
A) de pesquisa 
B) primária 
C) recursiva 
D) exclusiva 
E) automática 
 
REDES DE COMPUTADORES 
73. Observe a figura a seguir, que ilustra o acesso ao site do IBGE 
disponível na Internet. 
 
 
Com relação ao endereçamento de recursos na Internet, analise as 
afirmativas a seguir: 
I. www.ibge.gov.br/home/ é uma URL (Uniform Resource Locator). 
II. home é o local, de endereçamento lógico ou físico, onde se encontra o 
recurso (ex.: arquivo) dentro do servidor. 
III. www.ibge.gov.br é o domínio principal que indica o endereço do 
servidor. 
Está correto o que se afirma em: 
A) somente I; 
B) somente II; 
C) somente III; 
D) somente I e II; 
E) I, II e III. 
 
74. Com relação às funcionalidades do Microsoft Outlook 2010, 
analise as afirmativas a seguir. 
I. Assinaturas personalizadas podem incluir texto, imagens, cartão de visita 
eletrônico, um logotipo ou até mesmo uma imagem de uma assinatura 
manuscrita. 
II. É possível anexar, a uma mensagem, itens do Outlook, como outras 
mensagens de e-mail, cartões de visita, tarefas, contatos ou calendários. 
III. Uma regra é uma ação que o Outlook executa automaticamente nas 
mensagens de entrada ou de saída conforme condições especificadas 
como, por exemplo, mover as mensagens com palavras específicas para 
uma determinada pasta. 
Está correto o que se afirma em: 
A) I, apenas. 
B) II, apenas. 
C) III, apenas. 
D) I e II, apenas. 
E) I, II e III. 
 
75. Sobre as operações de download de arquivos no navegador 
Chrome, assinale a afirmativa correta. 
A) Os arquivos devem ser sempre gravados na pasta especificada por 
meio da página de configurações. 
B) Os arquivos devem ser sempre gravados na pasta “Downloads” do 
Windows. 
C) Existe uma configuração que escolhe a pasta no momento da gravação. 
D) Existe uma configuração que permite especificar a pasta de acordo com 
o tipo do arquivo. 
E) Existe uma configuração que permite especificar a pasta de acordo com 
o tamanho do arquivo. 
 
76. Considere uma página na Internet que contenha o seguinte 
trecho: 
“Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis 
Carroll, foi um romancista, contista, fabulista, poeta, desenhista, fotógrafo, 
matemático e reverendo anglicano britânico. É autor do clássico livro Alice 
no País das Maravilhas”. 
Assinale o texto de busca que, utilizado no Google, não incluiria essa 
página no resultado da busca. 
A) "romancista contista" 
B) "romancista, contista" 
C) +Lewis - (Carroll) 
D) Charles Lutwidge -Dodgson 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 12/14 
 
E) Lutwi Dodgson Charles 
 
77. No mecanismo de busca do Google, uma pesquisa com o texto 
"mp" e "procuradoria" 
produz mais de 300.000 resultados. É raro obter como resposta desse 
mecanismo a mensagem 
“não encontrou nenhum documento correspondente”. 
Um exemplo de texto de busca que certamente provocaria essa mensagem 
é: 
A) "mp" e "procuradoria" -"federal" 
B) "mp" e "procuradoria" e rj -federal 
C) "mp" e "procuradoria" ou federal -"federal" 
D) "mp" e "procuradoria" e rj "federal" 
E) "mp" e "procuradoria" e rj -federal "federal" 
 
78. Maria procura na Internet uma imagem, que servirá para ilustrar 
um cartaz. Como é necessária uma boa qualidade de imagem e o assunto 
é amplo, Maria decidiu empregar os seguintes critérios na filtragem dos 
resultados: 
I. associada à expressão “Rio 2016”; 
II. não associada à palavra “futebol”; 
III. com mais de 15 MP; 
IV. colorida; 
V. esteja num site sob o domínio “.br”; 
VI. esteja armazenada como um arquivo “JPG”; 
VII. proporção quadrada. 
Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria 
conseguiu especificar: 
A) somente três; 
B) somente quatro; 
C) somente cinco; 
D) somente seis; 
E) todos. 
 
79. Relacione os protocolos de redes com suas respectivas 
definições. 
1. SMTP 
2. DNS 
3. FTP 
4. UDP 
 
( ) Protocolo padrão para envio de correio eletrônico da Internet. 
( ) Mecanismo padrão oferecido pela Internet para copiar um arquivo de um 
host para outro. 
( ) Protocolo da camada de aplicação que identifica endereços IPs e 
mantém uma tabela com os endereços dos caminhos de algumas redes na 
internet. 
( ) Conhecido pela característica de ser um protocolo otimista, ou seja, ele 
envia todos os seus pacotes, acreditando que eles chegarão sem 
problemas e em sequência ao destinatário. 
 
Assinale a opção que indica a relação correta, de cima para baixo. 
A) 1 – 3 – 2 – 4. 
B) 1 – 4 – 2 – 3. 
C) 4 – 2 – 3 – 1. 
D) 2 – 4 – 3 – 1. 
E) 4 – 3 – 2 – 1. 
 
80. Com relação à infraestrutura de correio eletrônico conhecida por 
Webmail como, por exemplo, o Gmail, assinale V para a afirmativa 
verdadeira e F para a falsa. 
( ) Os arquivos de imagem no formato SCR anexados às mensagens de e-
mail são convertidos em formato JPG antes de serem transmitidos, por 
padrão. 
( ) As mensagens de e-mail oriundas da Internet para um destinatário são 
armazenadas na Caixa de Entrada, por padrão. 
( ) Os endereços de e-mail transmitidos na modalidade cópia oculta são 
inseridos no espaço identificado por Cco, por padrão. 
As afirmativas são, respectivamente, 
A) F, V e F. 
B) F, V e V. 
C) V, F e F. 
D) V, V e F. 
E) F, F e V. 
 
81. Muitas empresas usam sistemas de e-mail integrados a seus 
sistemas e ambientes computacionais. Contudo, é sempre útil dispor de 
uma interface da Web que permita ao utilizador ler e escrever e-mails 
usando um navegador. 
Esse tipo de acesso a um serviço de e-mail é conhecido como 
A) automail. 
B) localmail. 
C) expressmail. 
D) mailbox. 
E) webmail. 
 
82. O Google permite o emprego de expressões que refinam o 
processo de busca. Analise, na figura abaixo, a primeira parte do resultado 
de uma busca realizada pelo Google. 
 
Nesse caso, o texto digitado na caixa de busca foi: 
A) define prova. 
B) dicionário prova. 
C) ++prova. 
D) $prova. 
E) ?prova. 
 
83. Marina quer saber a velocidade do jaguar, sabidamente um dos 
mais rápidos animais do planeta. Entretanto, nas suas buscas no Google 
apareceram muitas referências ao automóvel Jaguar. Marina pediu uma 
ajuda a cinco de seus colegas para refinar essa busca. Das sugestões que 
recebeu, a que mais ajudou Marina nesse caso foi: 
A) “velocidade do jaguar" -“carros automóveis motor" 
B) “velocidade do jaguar" e não “carros automóveis motor" 
C) +velocidade +jaguar -carro -automóveis -motor 
D) velocidade jaguar -carros automóveis motor 
E) velocidade jaguar -carros -automóveis -motor 
 
84. Observe a imagem a seguir, obtida pela captura de tela 
mostrada pelo Chrome após um clique do mouse no ícone localizado 
no canto superior direito. 
 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 13/14 
 
 
Sobre os comandos e opções disponíveis nessa tela, está correto afirmarque: 
A) o comando “Buscar...” inicia uma nova busca por páginas da Internet; 
B) o ícone localizado na última coluna da linha iniciada pelo comando 
“Zoom” serve para minimizar a página correntemente aberta; 
C) o comando “Favoritos” permite apenas localizar e abrir páginas 
marcadas como favoritas, e não serve para incluir a página correntemente 
aberta na lista de favoritas; 
D) o texto “Ctrl+T”, à direita do comando “Nova guia”, é um atalho de 
teclado para a criação de uma nova guia, mas não tem efeito quando 
usado nessa tela; 
E) o comando “Nova janela” produz exatamente o mesmo efeito do 
comando “Nova guia”. 
 
85. Felipe precisa enviar uma mensagem de e-mail para seus 
colegas de trabalho sem expor os endereços eletrônicos aos demais 
destinatários endereçados. Para isso, Felipe deve usar o seguinte 
endereçamento no cabeçalho do e-mail: 
A) De: felipe@emailbox.com 
Para: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Assunto: Acesso Restrito 
B) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Assunto: Acesso Restrito à joao@emailbox.com, maria@emailbox.com, 
jose@emailbox.com, antonio@emailbox.com 
C) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cco: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Assunto: Acesso Restrito 
D) De: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Para: felipe@emailbox.com 
Assunto: Acesso Restrito 
E) De: felipe@emailbox.com 
Para: felipe@emailbox.com 
Cc: joao@emailbox.com, maria@emailbox.com, jose@emailbox.com, 
antonio@emailbox.com 
Assunto: Acesso Restrito 
SEGURANÇA DA INFORMAÇÃO 
86. No Brasil, vários órgãos governamentais e privados requerem o 
uso de certificados digitais para aceitar transações efetuadas por via 
computacional não presencial. Para esses agentes, o objetivo principal 
dessa exigência é: 
A) garantir que quem está do outro lado da conexão seja realmente quem 
diz ser; 
B) coletar dados de forma rápida, evitando-se recadastramentos 
desnecessários; 
C) garantir que a versão dos sistemas, em ambos os lados da conexão, 
sejam compatíveis entre si; 
D) possibilitar a troca de dados sigilosos cuja privacidade fique garantida 
por meio da criptografia; 
E) obter a garantia de que os protocolos https serão utilizados na 
comunicação. 
 
87. Entidades públicas e privadas vêm adotando medidas para 
aumentar a proteção de seus usuários, tornando mais difícil para um 
terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o 
acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. 
Essa medida requer que, além da senha, o usuário utilize um dispositivo, 
ou outro método por ele aprovado, para liberar acesso às informações da 
sua conta. 
Essa medida refere-se à(às): 
A) chave pública e chave privada; 
B) senha forte; 
C) verificação em duas etapas; 
D) criptografia de senhas; 
E) chaves RSA. 
 
88. O Antivírus do departamento de tecnologia da informação de 
uma empresa identificou que um programa de computador invadiu 
máquinas de funcionários do departamento e abriu portas através das 
quais é possível controlar os sistemas afetados sem que os usuários 
percebam. Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: 
A) backdoor; 
B) bug; 
C) bloatware; 
D) dns poisoning; 
E) adware. 
 
89. Ataques cibernéticos podem causar graves prejuízos a pessoas 
e empresas. Recentemente João recebeu uma mensagem de alerta por e-
mail com um pedido para ele atualizar seus dados cadastrais na página do 
seu Internet Banking. 
João não prestou muita atenção em quem enviou a mensagem, nem se era 
um remetente confiável, e clicou no link presente no corpo do e-mail, que o 
levou para uma página web, réplica do website real criada por um cyber 
criminoso. 
Como a mensagem de e-mail e o website eram muito bem elaborados, 
João acreditou estar acessando algo verdadeiro e informou suas 
credenciais para acesso, quando na verdade ele as entregou a um 
criminoso. 
João foi vítima de um ataque cibernético denominado: 
A) DDoS; 
B) sniffer; 
C) spam; 
D) phishing; 
E) spoofing. 
 
90. A ferramenta no sistema operacional Windows 7, que impede o 
acesso de usuários não autorizados ao computador por meio das redes de 
computadores, controlando o fluxo de dados de entrada e saída, é 
denominado 
A) controlador de domínio. 
B) criptografia. 
C) software antivírus. 
D) software antispyware. 
E) firewall. 
 
 
CADERNO 1 - FGV 
PROFESSOR ALISSON CLEITON 
NOÇÕES DE INFORMÁTICA – SEPOG 
 /alissoncleiton 
 /alissoncleiton 
 http://www.alissoncleiton.com 
 
NOÇÕES DE INFORMÁTICA – INTENSIVO SEPOG/FGV - 14/14 
 
91. Maria tem recebido e-mails não solicitados, de origem 
desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns 
dos principais gerenciadores de e-mail oferecem mecanismos para 
minimizar os inconvenientes causados por essas mensagens. Assinale a 
opção que indica o termo pelo qual esse tipo de e-mail é referido. 
A) Antivírus. 
B) Cavalo de Troia. 
C) Malware. 
D) Spam. 
E) Vírus. 
 
92. Quando abertos inadvertidamente, arquivos anexados a um e-
mail podem constituir séries ameaças à segurança de um computador. 
Assinale a opção que indica a extensão de arquivo que caracteriza 
arquivos perigosos. 
A) .exe 
B) .jpg 
C) .ppt 
D) .txt 
E) .xml 
 
93. Um grupo de hackers chamado DarkSide tem como objetivo 
executar processos e acessar sites, computadores e serviços em nome e 
com os privilégios de um usuário da rede. Para isso, os integrantes do 
DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da 
rede e sua respectiva senha. 
De acordo com a Cartilha de Segurança para Internet do Centro de 
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil 
(cert.br), a técnica utilizada pelos integrantes da DarkSide é 
A) varredura em redes, ou scan. 
B) interceptação de tráfego, ou sniffing. 
C) ataque de força bruta, ou brute force. 
D) falsificação de e-mail, ou e-mail spoofing. 
E) negação de serviço, ou DoS (Denial of Service). 
 
94. No contexto do correio eletrônico, muitas vezes um tipo de 
mensagem chega ao usuário sem que ele tenha solicitado ou considerado 
a hipótese de recebê-la. Essas mensagens são transmitidas e inseridas 
com finalidade comercial, tentando fazer com que a pessoa adquira algum 
produto ou serviço. Essas mensagens são conhecidas por 
A) swap. 
B) sniffer. 
C) scrum. 
D) spoof. 
E) spam. 
 
95. A Segurança da Informação (SI) está associada a um conjunto 
de atributos básicos que devem ser respeitados na análise e planejamento 
de mecanismos e procedimentos para proteção. Considere uma suposta 
lista desses atributos, mostrada a seguir. 
I. Autenticidade 
II. Confidencialidade 
III. Conformidade 
IV. Disponibilidade 
V. Integridade 
VI. Irretratabilidade 
VII. Presteza 
Dessa lista, um item que NÃO é usualmente reconhecido como um dos 
atributos básicos da SI é: 
A) Presteza; 
B) Integridade; 
C) Disponibilidade; 
D) Confidencialidade; 
E) Autenticidade. 
 
96. Alice e Maria são gerentes de uma mesma empresa que possui 
filial em diversos estados do país. Maria trabalha no Rio de Janeiro e Alice 
no Rio Grande do Sul. As duas manipulam informações de grande valor 
para a empresa, cuja divulgação não autorizada pode comprometer os 
projetos em desenvolvimento na organização. Maria e Alice costumam 
criptografar os arquivos que trocam entre si pela Internet para evitar 
acessos indevidos a eles. As duas gerentes utilizam uma chave secreta na 
origem para codificar o arquivo e uma pública no destino para decodificar o 
arquivo. O tipo de criptografia baseado em uso de chave secreta e pública 
utilizado por Maria e Alice é: 
A) Certificado digital; 
B) Chave assimétrica; 
C) Hash; 
D) Chave simétrica;E) Assinatura digital. 
 
97. A certificação digital é uma forma de demonstrar e certificar a 
identidade do titular da assinatura digital. É correto afirmar que 
A) o contabilista de uma empresa deve ficar com o certificado digital do 
contribuinte para assinar documentos por ele na sua ausência e/ou em 
caso de urgência. 
B) o certificado digital pode ser obtido junto a qualquer instituição pública 
estadual ou federal, autorizada pelo governo a realizar operações 
financeiras e/ou fiscais. 
C) a entidade subordinada à hierarquia da ICP-Brasil, responsável por 
emitir, distribuir, renovar, revogar e gerenciar certificados digitais, é 
chamada de Autoridade Certificadora. 
D) assinatura digital é a operação de criptografar um documento com o uso 
de uma chave criptográfica pública, que atribui ao documento integridade e 
disponibilidade. 
E) a assinatura digital é uma senha do contribuinte que permite a 
identificação do autor de um documento submetido à Secretaria da 
Fazenda. 
 
GABARITO 
1 – E 2 – D 3 – C 4 – E 5 – E 6 – D 7 – E 8 –A 9 – D 
10 – A 11 – E 12 – B 13 – C 14 – E 15 – B 16 – D 17 – C 18 – C 
19 – A 20 – E 21 – B 22 – A 23 – C 24 – A 25 – E 26 –B 27 – C 
28 – D 29 – D 30 – A 31 – E 32 – C 33 – D 34 – C 35 – E 36 – B 
37 – A 38 – D 39 – B 40 – D 41 – D 42 – B 43 – A 44 – E 45 – A 
46 – E 47 – B 48 – D 49 – B 50 – B 51 – B 52 – A 53 – D 54 – E 
55 – C 56 – A 57 – D 58 – A 59 – B 60 – D 61 – B 62 – E 63 – B 
64 – D 65 – C 66 – A 67 – A 68 – B 69 – A 70 – D 71 – C 72 – B 
73 – E 74 – E 75 – C 76 – D 77 – E 78 – E 79 – A 80 – B 81 – E 
82 – A 83 – E 84 – D 85 – C 86 – A 87 – C 88 – A 89 – D 90 – E 
91 – D 92 – A 93 – C 94 – E 95 – A 96 – B 97 – C

Continue navegando