Buscar

Simulado Específico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática Para Concursos 
 
Simulado especifico 
 
1. Relacione os requisitos básicos de segurança da 
informação às suas características (A. D,). 
 
COLUNA I COLUNA II 
1. Autenticação. 
( ) Determinar as ações que a entidade 
pode executar. 
2. Autorização. 
( ) Verificar se a entidade é realmente 
quem ela diz ser. 
3. Integridade. 
( ) Proteger a informação contra 
alteração não autorizada. 
 
a) 1 3 2. 
b) 2 1 3. 
c) 3 1 2. 
d) 3 2 1. 
 
2. Assinale a alternativa que apresenta 
CORRETAMENTE o protocolo utilizado para sistemas 
de informação de hipermídia, distribuído e 
colaborativo que é a base para a comunicação de 
dados da WWW. 
 
a) HTML. 
b) PPP. 
c) TCP. 
d) HTTP. 
 
3. Assinale a alternativa que apresenta 
CORRETAMENTE o método disponível no MS Excel 
que é usado para localizar e trabalhar, fácil e 
rapidamente, um subconjunto de dados em um 
intervalo de células ou de tabela. 
 
a) Filtragem dos dados. 
b) Classificação dos dados. 
c) Organização dos dados. 
d) Formatação dos dados. 
 
4. Analise o seguinte texto redigido no MS Word: 
 
Lista de compras: produto 1, produto 2 e produto 3 
 
Assinale a alternativa que apresenta o estilo da fonte 
utilizado para destacar o produto 1. 
 
a) Itálico. 
b) Sublinhado. 
c) Tachado. 
d) Negrito. 
 
5. Assinale a alternativa que apresenta 
CORRETAMENTE o aplicativo do Windows 7 que 
permite configurar as opções de segurança. 
 
a) Desfragmentador de disco. 
b) Firewall do Windows. 
c) Paint. 
d) Monitor de recursos. 
 
6. No que tange aos recursos do programa de correio 
eletrônico Mozilla Thunderbird, assinale a opção 
correta. 
 
a) Um dos recursos relacionados à segurança da 
informação e muito utilizado pelos usuários 
do Thunderbird é o bloqueio de emails de 
pessoas ou domínios específicos. 
b) Com o uso do referido programa de correio 
eletrônico, é possível enviar um email para 
um grupo de contatos por meio de uma lista 
de emails. 
c) Por ser um programa robusto e intuitivo, o 
Thunderbird não permite o uso de atalhos de 
teclado para funções de pesquisa. 
d) Alterar o tamanho da fonte foi a única forma 
encontrada pelo Thunderbird para 
implementar recursos de acessibilidade. No 
entanto, para que esse recurso funcione 
adequadamente, é necessário instalar alguns 
complementos. 
 
7. Quando se digita chrome://downloads na barra de 
endereços do programa de navegação Google 
Chrome e se tecla enter, é mostrada a página de 
downloads. Por meio dessa página, é possível. 
 
a) Imprimir um arquivo. Para isso, o usuário 
deverá clicar com o botão direito do mouse 
sobre o arquivo e selecionar a opção 
Imprimir. 
b) Excluir todos os arquivos do histórico de 
downloads. 
 
 
c) Remover arquivos do computador. Para isso, 
o usuário deverá selecionar o(s) arquivo(s) 
que deseje remover e clicar o botão Remover 
(X), localizado no canto superior direito da 
página. 
d) Selecionar um arquivo específico e enviá-lo, 
por email, a outro usuário. 
 
8. Maria recebeu, por email, o arquivo 
convite_casamento.pdf. Após realizar o download 
desse arquivo para seu computador, com o sistema 
operacional Windows 8 instalado, ela percebeu que 
não possuía o programa apropriado para abri-lo e 
visualizar o seu conteúdo, razão por que decidiu 
alterar a extensão do arquivo, renomeando-o como 
convite_casamento.jpeg. 
 
Nessa situação hipotética, 
 
a) Para conseguir abrir o arquivo, o mais 
indicado é que Maria instale em seu 
computador um programa de edição de 
imagens. 
b) Maria conseguirá abrir o arquivo e ter acesso 
a todo o seu conteúdo com o Visualizador de 
fotos do Windows. 
c) Caso tente abrir o arquivo com o programa 
Paint, Maria receberá uma mensagem de 
erro, que informa a impossibilidade de esse 
programa ler o arquivo. 
d) Maria só conseguirá abrir o arquivo e 
visualizar todo o seu conteúdo se optar por 
usar o visualizador nativo de imagens do 
Windows 8: o programa Fotos. 
 
9. Assinale a opção que apresenta um tipo de malware 
capaz de registrar as teclas que são digitadas em 
uma estação de trabalho, fazer capturas de tela e 
até mesmo acessar arquivos em drives locais e (ou) 
compartilhados. 
 
a) Boot 
b) Cavalo de troia 
c) Macro 
d) Melissa 
 
10. Embora o disco rígido seja um dispositivo 
extremamente confiável, ele esta sujeito a falhas 
eletromecânicas que resultam em perda de dados. 
Além disso, os arquivos de dados, especialmente 
aqueles que são acessados por diversos usuários, 
estão sujeitos a erros introduzidos pelos próprios 
usuários. Sendo assim, é vital dispor de uma cópia 
de segurança (backup). Sobre cópia de segurança 
(backup), assinale a alternativa INCORRETA. 
 
a) Arquivos armazenados em computadores 
conectados a redes de computadores podem 
ser danificados por vírus e ataques 
cibernéticos. 
b) A periodicidade de realização de cópias de 
segurança deve ser proporcional à frequência 
com que os dados são alterados. 
c) De forma a garantir que os dados estejam 
realmente seguros, após a criação das cópias 
de segurança, é importante verificar se as 
mesmas estão integras e podem ser utilizadas 
caso os dados originais sejam corrompidos. 
d) Para garantir a segurança dos dados, as cópias 
de segurança devem ser armazenadas sempre 
nos mesmo local. 
e) Os dados contidos em arquivos também 
podem ser perdidos devido à incidência de 
desastres naturais. 
 
11. Suponha que um usuário deseja automatizar o 
controle de frequência dos alunos e para isso cria 
a planilha abaixo no MS Office Excel. Nas colunas 
B até H é informada a quantidade de presenças do 
aluno no dia. 
 
 
 
Assinale a alternativa que contém a fórmula que ele 
poderia utilizar para obter os valores da coluna “Total 
Aulas” (coluna I)? 
 
a) =SOMA(B3:H3) 
 
 
b) =(CONT.SE(B3:H3;0)+ CONT.SE(B3:H3;1)+ 
CONT.SE(B3:H3;2))*2 
c) = CONT.SE(B3:H3;0) 
d) = CONT.SE(B3:H3;0)+ CONT.SE(B3:H3;1)+ 
CONT.SE(B3:H3;2) 
e) CONT.SE(B3:H3;0,1,2) 
 
12. Com relação aos conceitos e às tecnologias 
pertinentes a Internet e correio eletrônico, 
assinale a opção correta. 
 
a) O usuário pode instalar um aplicativo no 
celular que tenha acesso a Internet, 
sincronizá-lo com a conta de email e, 
em qualquer lugar, enviar e receber 
mensagens de correio eletrônico. 
b) Os aplicativos desenvolvidos para celulares 
são ferramentas criadas com o objetivo de 
facilitar o desempenho de atividades práticas 
dos usuários ou meramente por divertimento. 
O uso de aplicativos para celulares pode 
também facilitar a experiência dos 
profissionais da área jurídica e propor um 
novo espaço para a atuação dos eleitores, isso 
porque essas aplicações são extremamente 
seguras e não impactam na segurança 
do ambiente computacional. 
c) Quando se tem instalado um programa 
cliente de email no computador e se acessa os 
emails, estes são imediatamente baixados do 
servidor para o computador, não podendo 
ser acessados a partir de outro equipamento. 
d) A conexão à Internet mediante tecnologia 
wireless limita o acesso a conteúdos e 
arquivos muito extensos. 
e) Ao se anexar um arquivo de imagem, como, 
por exemplo, um arquivo com a extensão JPG, 
a uma mensagem de email, é necessário 
certificar-se de que o destinatário possua 
o programa Paint do Windows 7 para abri-lo. 
 
13. No que diz respeito aos programas Internet 
Explorer 11, Mozilla Firefox, Google Chrome e 
Thunderbird, assinale a opção correta. 
 
a) Um navegador é um programa de 
computador criado para fazer requisições de 
páginas na Web, receber e processar 
essas páginas. Quando é digitado o endereço 
de um sítio na barra de endereços e 
pressionada a tecla ENTER , o navegador envia 
uma chamada à procura da página solicitada. 
Se houver uma resposta positiva, ou seja, se a 
página for encontrada, então o navegador faz 
a leitura do conteúdo da página e mostra-o 
para o usuário. 
b) O Thunderbird é o navegador líder de 
mercado e concorrente direto do Internet 
Explorer, com interface simples e objetiva que 
facilita a navegaçãoprincipalmente em 
páginas seguras. 
c) A escolha do navegador depende 
necessariamente do tipo do sistema 
operacional instalado no computador. Por 
exemplo, o Internet Explorer 11 permite 
maior velocidade que o Chrome quando 
instalado em computadores com o Windows 7 
ou superior. 
d) O Mozilla Firefox é um navegador ideal para 
se trabalhar com softwares livres, pois possui 
código aberto. 
e) A grande vantagem do Google Chrome é a 
possibilidade de, com ele, se poder buscar 
informações rápidas de diversos assuntos, 
pois a página inicial é um sítio de busca. 
 
14. Em relação a vírus, worms e pragas virtuais, 
assinale a opção correta. 
 
a) Para garantir a segurança da informação, é 
suficiente instalar e manter atualizados 
antivírus. 
b) Não há diferença — seja conceitual, seja 
prática — entre worms e vírus; ambos são 
arquivos maliciosos que utilizam a mesma 
forma para infectar outros computadores. 
c) Rootkits é um arquivo que infecta o 
computador sem causar maiores danos, ainda 
que implique a pichação da tela inicial 
do navegador. 
d) A segurança da informação em uma 
organização depende integralmente de a sua 
área de tecnologia optar pela adoção 
de recursos de segurança atualizados, como 
firewall e antivírus. 
 
 
e) Em segurança da informação, denominam-se 
engenharia social as práticas utilizadas para 
obter acesso a informações importantes ou 
sigilosas sem necessariamente utilizar 
falhas no software, mas, sim, mediante ações 
para ludibriar ou explorar a confiança das 
pessoas. 
 
15. Assinale a opção que corresponde a uma prática 
recomendada para o tratamento de cópias de 
segurança para utilização como becapes. 
 
a) Evitar testes nas mídias usadas na geração de 
cópias de segurança dos sistemas de 
produção. 
b) Registrar e documentar os procedimentos de 
recuperação a partir de cópias de segurança. 
c) Armazenar as cópias de segurança no mesmo 
ambiente de armazenamento original dos 
dados de produção. 
d) Definir o modo e a frequência de geração das 
cópias de segurança, sem, contudo, avaliar o 
volume de dados a copiar e a disponibilidade 
de recursos de armazenamento. 
e) Classificar como máximo o nível de proteção 
física e ambiental das cópias dos sistemas de 
produção. 
 
 
 
16. Tendo como referência a imagem precedente, que 
ilustra uma tela do Windows Explorer, assinale a 
opção correspondente ao local apropriado para o 
usuário criar atalhos ou armazenar livremente 
arquivos de uso corrente ou a que deseje ter 
acesso mais facilmente. 
 
a) 
b) 
c) 
d) 
e) 
 
17. O procedimento utilizado para atribuir integridade 
e confidencialidade à informação, de modo que 
mensagens e arquivos trocados entre dois ou mais 
destinatários sejam descaracterizados, sendo 
impedidos leitura ou acesso ao seu conteúdo por 
outras pessoas, é denominado. 
 
a) Criptografia. 
b) Engenharia social. 
c) Antivírus. 
d) Firewall. 
e) Becape. 
 
18. Acerca da realização de cópias de segurança ou 
becape do Windows, assinale a opção correta. 
 
a) Para que sejam efetivamente recuperados, os 
dados do becape são armazenados em outra 
pasta da mesma unidade de armazenamento 
dos dados originais. 
b) O becape é uma atividade executada 
exclusivamente por administradores de redes. 
c) Após a realização da cópia de segurança, gera-
se um arquivo em formato .bkf, o qual não 
pode ser alterado para outra extensão. 
d) Na cópia de segurança, são copiados todos os 
arquivos existentes no computador. 
e) No becape incremental, são copiados apenas 
os arquivos novos ou os que foram alterados 
a partir do último becape. 
 
19. Considere que, utilizando uma máquina com 
sistema operacional Windows, um usuário tenha 
inserido uma linha em branco em uma planilha do 
Microsoft Excel, em sua configuração padrão. 
Assinale a opção que apresenta a tecla que deverá 
ser acionada, nessa situação, para repetir essa 
última ação do usuário. 
 
a) F5 
b) F1 
 
 
c) F2 
d) F3 
e) F4 
 
20. Assinale a opção que apresenta a combinação de 
teclas que permite abrir uma nova aba no 
navegador Mozilla Firefox, em sua versão mais 
recente e com configuração padrão, instalada em 
uma máquina com sistema operacional Windows. 
 
a) Ctrl + B 
b) Ctrl + D 
c) Ctrl + E 
d) Ctrl + T 
e) Ctrl + A 
 
21. Um usuário necessita realizar uma cópia de 
segurança do disco rígido do computador, cujo 
tamanho total é de 4 GB. Para atender a essa 
demanda de becape, ele deve utilizar um? 
 
a) CD-RW virgem. 
b) Disquete de alta densidade formatado. 
c) Pendrive que contenha 3.800 MB de espaço 
livre. 
d) Smartphone com cartão SD que tenha 3.800 
MB de espaço livre. 
e) DVD-RW virgem. 
 
Julguem os itens a seguir a respeito de conceitos de 
informática CERTO ou ERRADO. 
 
22. Um email recebido por meio de um computador 
localizado em um órgão governamental que utiliza 
o Outlook é considerado seguro, mesmo quando o 
destinatário é desconhecido e possua arquivos 
anexos. Isso ocorre porque instituições 
públicas possuem servidores com antivírus que 
garantem a segurança total do ambiente 
computacional. 
 
23. Ao longo do tempo, percebe-se que a área de 
trabalho do ambiente Windows tem agrupado 
evidentes melhorias, como organização, barra 
iniciar rapidamente, Internet Explorer, além da 
inserção de aprimoramentos visuais e de 
segurança. No caso do Windows 7, o desktop 
trabalha com o agrupamento das janelas de um 
mesmo programa no mesmo botão da barra 
de tarefas, de forma que, na alternância para a 
janela desejada, é necessário dar um clique no 
botão e, a seguir, outro na janela específica. 
 
24. Uma das vantagens do Google Chrome é permitir 
a realização de busca a partir da barra de 
endereço. Para isso, é suficiente clicá-la, digitar o 
que se deseja pesquisar e, em seguida, pressionar 
a tecla ENTER. 
 
 
 
25. Considerando a figura apresentada, que ilustra 
uma janela do MS Word com um documento em 
processo de edição. O documento está em modo 
de edição de tópicos ou modo de leitura, com 
visualização de 100%. 
 
26. É comum, mediante o uso de programas de 
computador que utilizam o Windows XP como 
sistema operacional, o recebimento de 
mensagens de texto por meio de correio 
eletrônico. Entretanto, é possível a realização 
dessa mesma tarefa por meio de programas de 
computador adequados que utilizam o sistema 
operacional Linux. 
 
27. As definições enumeradas a seguir 
 
1. Palavras ou imagens que permitem a abertura de 
páginas na Internet. 
2. Transferência de uma determinada cópia de um 
arquivo de um computador remoto para a máquina do 
usuário. 
3. Ação de enviar um arquivo da máquina do usuário 
para a Internet. 
 
 
 
São respectivamente de 
 
a) Hyperlink, Download e Upload. 
b) Hipertexto, Download e Site. 
c) Hyperlink, Upload e Download. 
d) Download, Hipertexto e Site 
e) Hipertexto, Download e Upload. 
 
28. Estava hoje pela manhã, no MS-Word, começando 
a digitar o texto abaixo, quando faltou energia, ao 
ligar o computador notei que o MS-Word havia 
salvado o documento, qual o nome do Documento 
que o MS-Word usou para salvar o documento: 
 
oi Prova de Informática 
 
a) 05-12-2010 07-15-20.doc; 
b) oi Prova de Informática.doc; 
c) oi.doc; 
d) Documento no alto-salvar.doc; 
e) Doc1.doc 
 
29. São utilizados para mover a seta ou ponteiro na 
área de trabalho, EXCETO: 
 
a) Mouse 
b) Teclado 
c) Mouse pad 
d) Touch Screen 
e) TouchPad 
 
30. Atualmente existem diversos navegadores de 
Internet utilizados pelos internautas, EXCETO. 
 
a) Chrome 
b) PostGre 
c) Safári 
d) Mozilla Firefox 
 
31. A Internet baseia-se no protocolo TCP/IP em que o 
endereço IP pode ser designado de maneira fixa 
ou variável. O responsável por designar endereços 
IP variáveis que possibilitam a navegação na Web 
é o servidor de 
 
a) HTTP 
b) HTML 
c) DNS 
d) DHCP 
e) PHP 
 
32. No OUTLOOK 2007, os e-mails encontram-se 
organizados em pastas, como, por exemplo, Caixa 
de Entrada, Caixa de Saída e ItensEnviados. Um e-
mail recebido é imediatamente respondido pelo 
usuário e, em seguida, enviado para o 
destinatário. Em que pastas encontram-se, 
respectivamente, o e-mail recebido e sua 
resposta? 
 
a) Caixa de Saída e Itens Enviados 
b) Caixa de Entrada e Itens Enviados 
c) Caixa de Entrada e Itens Excluídos 
d) Itens Enviados e Caixa de Entrada 
e) Itens Enviados e Caixa de Saída 
 
33. Sobre as afirmativas de Internet e Intranet é 
CORRETO afirmar que: 
 
I. A Intranet é menor que a Internet. 
II. A Internet pode ligar as Intranets locais. 
III. A Internet tem todos os conteúdos das Intranets. 
IV. A Intranet está substituindo a Internet. 
 
a) I e II 
b) III e IV 
c) II e IV 
d) I, II e III 
e) I, III e IV 
 
34. Nos sistemas operacionais como o Windows, as 
informações estão contidas em arquivos de vários 
formatos, que são armazenados no disco fixo ou 
em outros tipos de mídias removíveis do 
computador, organizados em. 
 
a) Telas 
b) Pastas 
c) Janelas 
d) Imagens 
e) Programas 
 
35. No Internet Explorer 11, o que é apagado quando 
o usuário exclui o histórico de downloads? 
 
 
a) A lista de arquivos que o usuário baixou da 
web. Apenas a lista é excluída, não os 
arquivos baixados propriamente ditos. 
b) A lista de sites que o usuário visitou. 
c) Informações que os sites armazenam no 
computador para lembrar suas preferências, 
por exemplo, informações de entrada ou sua 
localização. 
d) Informações que o usuário inseriu em 
formulários, como seu e-mail ou um endereço 
para entrega. 
e) Senhas que o usuário salvou para sites. 
 
36. No Internet Explorer 11, o que é apagado quando 
o usuário exclui o histórico de downloads? 
 
a) A lista de arquivos que o usuário baixou da 
web. Apenas a lista é excluída, não os 
arquivos baixados propriamente ditos. 
b) A lista de sites que o usuário visitou. 
c) Informações que os sites armazenam no 
computador para lembrar suas preferências, 
por exemplo, informações de entrada ou sua 
localização. 
d) Informações que o usuário inseriu em 
formulários, como seu e-mail ou um endereço 
para entrega. 
e) Senhas que o usuário salvou para sites. 
 
37. Assinale a opção que contém apenas conceitos, ou 
palavras, relacionados diretamente com a 
Internet. 
 
a) Link, URL, USB, Blog 
b) Orkut, Blog, Twitter, URL 
c) USB, PDF, Orkut, Twitter 
d) PDF, URL, Blog, SATA 
e) SATA, Orkut, Link, USB 
 
38. Qual o procedimento para escrever um e-mail 
usando o OUTLOOK 2007? 
 
a) Selecione o grupo e-mail na lateral esquerda, 
e depois selecione Novo na parte superior. 
b) Selecione o grupo Contato na lateral 
esquerda, e depois selecione Novo na parte 
superior. 
c) Clique em Ferramentas e depois em 
Configurações de conta e clique em Novo 
d) Clique em Ferramentas e depois em 
Enviar/Receber. 
e) Clique em Ir e depois em e-mail 
 
39. No Microsoft Office Word 2007, quando o usuário 
precisa alterar para maiúsculo todos os caracteres 
de um trecho de texto selecionado que está em 
minúsculo, é necessário pressionar as teclas. 
 
a) SHIFT + F3 
b) CTRL + F4 
c) ALT + F2 
d) TAB + F8 
 
40. Os criminosos virtuais, também chamados de 
hackers, atacam computadores conectados à 
internet para roubar informações ou danificar o 
computador. Para protegê-lo, utiliza-se um 
software ou hardware que verifica as informações 
vindas da internet. 
 
O software ou hardware utilizado para rejeitar ou 
permitir que informações da internet entrem no 
computador é o: 
 
 
a) Firewall; 
b) Cavalo de Tróia (trojan); 
c) Antispyware; 
d) Certificado digital; 
e) Antivírus. 
 
41. Sobre os conceitos de utilização da Internet e 
correio eletrônico, analise: 
 
I. A URL digitada na barra de Endereço é usada pelos 
navegadores da Web (Internet Explorer, Mozilla e 
Google Chrome) para localizar recursos e páginas da 
Internet (Exemplo: http://www.concursosnobrasil.com.br). 
II. Download significa descarregar ou baixar; é a 
transferência de dados de um servidor ou computador 
remoto para um computador local. 
III. Upload é a transferência de dados de um 
computador local para um servidor ou computador 
remoto. 
 
 
IV. Anexar um arquivo em mensagem de e-mail 
significa movê-lo definitivamente da máquina local, 
para envio a um destinatário, com endereço 
eletrônico. 
 
Estão corretas apenas as afirmativas: 
 
a) I, II, III, IV 
b) I, II 
c) I, II, III 
d) I, II, IV 
e) I, III, IV 
 
42. Uma mensagem de correio eletrônico (e-mail) não 
solicitada, geralmente com fins publicitários e 
enviada em massa, caracteriza um: 
 
a) Vírus 
b) Spam 
c) Cavalo de Tróia 
d) Programa espião 
e) Arquivo morto 
 
43. O Microsoft Word 2010 é um processador de 
palavras, que nos permite criar, modificar e 
imprimir diferentes tipos de textos, como cartas, 
livros, cartões, faixas, etc. Diferentemente das 
máquinas de escrever, se você cometer um erro 
de digitação, com esse programa, é possível 
corrigir o documento quantas vezes forem 
necessárias, antes de imprimi-lo. 
 
Em relação ao editor de texto MS-Word, é INCORRETO 
afirmar que. 
 
a) Permite a criação de tabelas com colunas 
diferentes. 
b) Disponibiliza diferentes fontes de letras e 
cores. 
c) Não disponibiliza a criação de mala-direta 
para diferentes destinatários. 
d) Utiliza a opção de classificação de palavras. 
e) Promove alteração de formatos de 
documento. 
 
44. Considere as seguintes informações, referentes ao 
controle de alterações em um documento do 
Microsoft Word 2010. 
I – As alterações realizadas por diferentes revisores em 
um mesmo computador ficam associadas ao nome de 
utilizador que fez login no sistema. 
II – É possível exibir um documento sem a marcação 
das alterações realizadas, mesmo sem se aceitar 
definitivamente todas as alterações. 
III – Alterações realizadas em computadores diferentes 
sempre serão associadas a revisores diferentes. 
 
Quais estão corretas? 
 
a) Apenas II. 
b) Apenas III. 
c) Apenas I e II. 
d) Apenas I e III. 
e) I, II e III. 
 
45. O assistente administrativo do curso de Direito de 
uma instituição de ensino superior recebeu de 
volta da coordenadora o arquivo da ata da 
reunião do colegiado do curso, para que fossem 
feitas as correções por ela indicadas. Como é 
prática da coordenadora, ela utilizou a ferramenta 
de controle de alterações do Microsoft Word 
2010, para que os erros encontrados não sejam 
repetidos no futuro. 
 
O assistente optou por revisar cada alteração 
controlada e seus respectivos comentários em 
sequência, porque, às vezes, a coordenadora realiza 
alterações equivocadamente. Para tanto, ele deve, 
 
a) Na guia “Revisão”, no grupo “Alterações”, 
clicar em “Próximo” ou em “Anterior” e seguir 
um dos procedimentos indicados (“Aceitar” 
ou “Rejeitar”). O procedimento deve ser 
repetido diversas vezes até que não existam 
mais alterações controladas a revisar. 
b) Na guia “Alterações”, no grupo “Revisão”, 
clicar em “Próximo” ou em “Anterior” e seguir 
um dos procedimentos indicados (“Aceitar” 
ou “Excluir”). O procedimento deve ser 
repetido diversas vezes até que não existam 
mais alterações controladas a revisar. 
c) Na guia “Revisão”, no grupo “Alterações”, 
clicar em “Próximo” ou em “Anterior”. Na 
lista “Aceitar”, escolher ”Aceitar todas as 
alterações do documento”. 
 
 
d) Na guia “Alterações”, no grupo “Revisão”, 
clicar em “Próximo” ou em “Anterior”. Na 
lista “Rejeitar”, escolher “Aceitar todas as 
alterações do documento”. 
 
46. Em uma instalação padrão do Microsoft Word 
2010, há funcionalidades relacionadas às teclas de 
atalho. Qual é o comando que faz com que sejam 
visualizadas na tela as teclas de atalho das 
ferramentas da Guia “Inserir”? 
 
a) Alt + Y 
b) Ctrl + I 
c) Alt +S 
d) Ctrl + N 
e) Shift + N 
 
47. A imagem a seguir mostra parte de um 
documento, contendo 4 parágrafos, sendo 
editado por meio do MS-Word 2010, em sua 
configuração padrão. 
 
 Tópico Alfa 
 Tópico Beta 
 Tópico Gama 
 Tópico TetaAssinale a alternativa que apresenta o recurso aplicado 
aos parágrafos do documento exibido. 
 
a) Numeração. 
b) Caixa de Texto. 
c) Clip-Art. 
d) Smart-Art. 
e) Marcadores. 
 
 
48. As configurações que são feitas com as opções 
exibidas na imagem se referem a 
 
a) Estilos. 
b) Parágrafo. 
c) Fonte. 
d) Margens. 
 
49. Ao elaborar um relatório técnico com o Microsoft 
Word 2010, o servidor Alex verificou que seria 
necessário incluir algumas equações matemáticas 
em um determinado capítulo de seu texto, pois 
estas iriam conferir embasamento para as 
conclusões citadas no capítulo final do relatório. 
 
Para essa tarefa Alex utilizou o editor de equações 
incluso no Microsoft Word 2010, que permite ao 
usuário escrever expressões matemáticas com 
formatação especial, sem prejuízo da organização do 
texto. 
 
Com relação ao editor de equações incluso no 
Microsoft Word 2010, marque a alternativa 
INCORRETA: 
 
a) Alex pode editar uma equação inserida e 
adicionar operadores matemáticos e símbolos 
especiais por meio do menu Ferramentas de 
Equação, que se abre após a equação ser 
criada. 
b) Alex pode salvar uma equação utilizada com 
frequência para uma lista (Galeria de 
Equações), para que possa ser incluída 
novamente no texto com rapidez se 
necessário. 
c) Uma equação que contenha frações 
apresenta duas opções de exibição, que 
podem ser acessadas por meio de um clique 
com o botão direito do mouse: Linear, que 
ajusta a equação de modo a ser exibida em 
uma linha apenas, e Profissional, que exibe a 
equação como um valor bidimensional. 
d) Não é possível inserir uma equação em uma 
linha que já contenha texto. Ao invés disso, a 
equação deve ser inserida em uma linha 
exclusiva para tal fim. 
 
 
e) O editor de equações permite a Alex inserir as 
letras do alfabeto grego em suas expressões 
matemáticas. 
 
50. O MS-Word 2010 possui duas funções que quando 
ativas são posicionadas nas margens superiores e 
inferiores de um documento, possibilitando a 
inserção do número de página automático. Quais 
são os nomes das funções descritas acima? 
 
a) Rodapés e Ir Para Cabeçalho. 
b) Cabeçalho e Rodapés. 
c) Número de Páginas e Cabeçalho. 
d) Partes Rápidas e Rodapés. 
e) Inserção Automática e Número de Páginas. 
 
51. O usuário necessita selecionar todo seu texto, mas 
o documento tem um número elevado de páginas, 
o que custaria tempo para realizar a ação. O MS-
Office 2010 possui diversas funcionalidades que 
permitem acelerar as atividades dos usuários. 
Logo, assinale a alternativa que possui o atalho no 
teclado para selecionar todo o texto. 
 
a) <Ctrl> + <Shif> + <Seta Esquerda> 
b) <Ctrl> + <Shif> + <Home> 
c) <Shif> + <Seta Direita> 
d) <Ctrl> + <Shif> + <End> 
e) <Ctrl> + <T> 
 
52. O sinal que indica o início de uma formula numa 
célula em uma Planilha Eletrônica (Microsoft Excel 
2007) é 
 
a) : (dois pontos) 
b) = (igual) 
c) + (soma) 
d) - (subtração) 
e) *(multiplicação) 
 
53. Considere a planilha produzida com a ferramenta 
Microsoft Office Excel 2007 (configuração padrão). 
 
 
 
Analise as afirmativas a seguir, marque V para as 
verdadeiras e F para as falsas. 
 
( ) Se na célula A7 for digitada a fórmula 
=MÉDIASE(B4:D4;">1000"), o resultado apresentado 
será 1225. 
( ) Se na célula B7 for digitada a fórmula =ARRED(((C3-
B3)/7);2), o resultado apresentado será 42,86. 
( )Se na célula C7 for digitada a fórmula 
=SE((B4+C4)<B2;POTÊNCIA(B5;2);(D5-E5)), o resultado 
apresentado será 90.000. 
( )Se na célula D7 for digitada a fórmula 
=SE(NÃO(B3>C3);"SIM";"NÃO"), o resultado 
apresentado será NÃO. 
 
A sequência está correta em 
 
a) V, V, F, F. 
b) V, F, V, F. 
c) F, V, V, F. 
d) F, F, V, V. 
 
54. Analise as seguintes afirmativas sobre a 
ferramenta Microsoft Office Excel 2007 
(configuração padrão). 
 
I. O assistente para criação de tabelas dinâmicas está 
disponível no grupo Tabelas da guia Dados. 
II. O recurso Proteger Planilha está disponível no grupo 
Alterações da guia Exibição. 
III. O recurso que permite adicionar formas como 
retângulos e círculos está disponível no grupo 
Ilustrações da guia Inserir. 
 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 
a) I. 
b) II. 
c) III. 
d) II e III. 
 
55. Essa questão baseia-se na janela principal do Excel 
2007 (Figura 3), que mostra uma tabela com a 
classificação do campeonato de futebol chamado 
"Brasileirão, Série B", de 2017. A pontuação de um 
time é obtida da seguinte forma: a cada vitória em 
um jogo, o time ganhador recebe 03 (três) pontos, 
enquanto, se empatar, ganha apenas 01 (um) 
 
 
ponto; entretanto, se for derrotado, não ganha 
nenhum ponto. É por isso que o time do 
Internacional, identificado como o nº 4 na tabela, 
tem 04 (quatro) pontos, ou seja, 03 (três) pontos 
por 01 (uma) vitória e mais 01 (um) ponto por 01 
(um) empate. 
 
 
 
Para que a célula da coluna "PONTOS", apontada pela 
seta nº 4, exiba automaticamente a pontuação do time 
chamado "Paraná", quando forem digitados os 
números corretos nas colunas "VITÓRIAS" (seta nº 1), 
"EMPATES" (seta nº 2) e "DERROTAS" (seta nº 3), basta 
inserir, na célula: 
 
a) G4, a fórmula =E6*1 + 3*D6 
b) G4, a fórmula =D1*3 + E2*1 + F3*0 
c) G6, a fórmula =3*D6+E6*1 
d) G3, a fórmula =SOMA(D6+E6+F6+G6) 
e) G6, a fórmula =SOMA(E*1 + D*3) 
 
56. Considerando as seguintes células do Microsoft 
Excel 2007 (idioma Português-Brasil), calcule o 
valor da fórmula =A2 + B5 - (C1 + C2). 
 
A2 = -1 
B5 = 32 
C1 = -23 
C2 = -7 
 
a) 1 
b) -1 
c) 30 
d) 61 
57. O pacote Office 2007 é uma suíte que contém 
programas que permitem criar documentos de 
textos, planilhas eletrônicas, apresentações de 
slides, banco de dados, dentre outras 
funcionalidades. 
Com relação às ações que podem ser realizadas por 
esses softwares, marque a alternativa incorreta. 
 
a) No Word, é possível imprimir um intervalo de 
páginas parametrizadas na caixa de 
impressão. 
b) No Excel, é possível acessar dados de 
documentos externos a planilha. 
c) Em uma apresentação do PowerPoint, é 
possível inserir imagens e vídeos para auxiliar 
na apresentação. 
d) No Word 2007, é possível apenas salvar 
documentos com extensões .docx que é a 
extensão padrão dessa aplicação. 
 
58. Determine o resultado da fórmula = A3 - B5^2, 
considerando o Microsoft Excel 2007 e os 
seguintes valores: A3 = 9 e B5 = 3. 
 
a) 0 
b) 1 
c) -1 
d) 3 
 
59. Sobre o MS-Excel 2007, é correto afirmar que. 
 
a) A fórmula “=SE(OU(A1>5;A2<100);A3;”Condição 
não Satisfeita”)” retorna o valor da célula A3 se 
“A1>5” for cláusula verdadeira, ou “A2<100” for 
cláusula verdadeira, ou se “A1>5” e “A2<100” 
forem cláusulas verdadeiras, caso contrário, 
retorna “Condição não Satisfeita”. 
b) A fórmula “=E(A2>10;B1<6;C3>20)” retorna 
VERDADEIRO se a célula A2 contiver o número 5, a 
célula B1 contiver o número 8 e a célula C3 
contiver o número 30. 
c) A fórmula “=CONTAR.VALORES(A2:A4;A5;A6)” 
retorna 3 se as células A2 = 40, A3 = “Maria”, A4 = 
300, A5 estiver vazia e A6 = 60. 
d) A função CONT.VAZIO() conta o número de células 
em um intervalo especificado, desde que o 
intervalo seja uma coluna de células ou uma linha 
de células. 
 
 
 
60. Os serviços de __________ permitem que os 
arquivos de um usuário sejam salvos 
remotamente, compartilhados com outras 
pessoas e acessados a partir de diferentes 
computadores. 
 
Qual termo/expressão preenche corretamente a 
lacuna da assertiva? 
 
a) Navegação 
b) Troca de mensagens 
c) Pesquisa em páginas 
d) Segurança da informação 
e) Armazenamento de dados em nuvem 
 
61. Das alternativas abaixo, marque aquela que NÃO 
representa um dispositivo de armazenamento nas 
nuvens. 
 
a) Google Drive 
b) OneDrive 
c) Disco rígido 
d) Dropbox 
 
62. Enfrentando problemas de armazenamento em 
um setor onde eram gerados grandes volumes de 
dados, Luciano solicitou à equipe de T.I. de sua 
instituição que disponibilizasse mais espaço no 
servidor para os arquivos do seu setor. 
 
Prontamente, avaliandoa situação do setor de 
Luciano, a equipe de T.I. decidiu ampliar a capacidade 
de armazenamento de dados de toda a instituição por 
meio da utilização de servidores online, os quais 
oferecem hospedagem de arquivos em nuvem. 
 
Com base nos conceitos de computação em nuvem, 
qual das afirmativas abaixo está INCORRETA? 
 
a) Um aplicativo disponibilizado na nuvem pode 
ser acessado por um mesmo usuário em 
diferentes plataformas, como notebooks e 
celulares. 
b) Usuários que trabalham com aplicativos de 
computação em nuvem podem acessá-los 
independentemente de sua localização. 
c) Uma nuvem pública permite acesso irrestrito 
para qualquer usuário, sem necessidade de 
autenticação. 
d) O Google Docs é um exemplo de serviço em 
nuvem disponível pela internet, podendo ser 
acessado por meio de um navegador. 
e) Aplicativos de computação em nuvem não 
suportam armazenamento de dados em 
tempo real. 
 
63. Com relação à computação nas nuvens (cloud 
computing), analise as afirmativas a seguir. 
 
I. Uma desvantagem é em relação ao custo. 
II. Para sua utilização, é necessária uma conexão com a 
Internet. 
III. A palavra “nuvem” se refere à Internet. 
IV. Google, Amazon e Microsoft são exemplos de 
empresas líderes nesse serviço. 
Estão corretas as afirmativas: 
 
a) I e IV apenas. 
b) I, III e IV. apenas 
c) II, III e IV. apenas 
d) I, II, III e IV. 
e) I, II e III apenas. 
 
64. A rede social Linkedin, fundada em 2002, tem 
como um dos seus principais diferenciais, permitir 
que qualquer pessoa estabeleça uma rede de 
contatos profissionais. Entre uma das principais 
funcionalidades, está a possibilidade de submissão 
de currículos para diversas vagas registradas na 
plataforma. Um dos requisitos para submissão de 
arquivos é que o currículo seja, exclusivamente, 
em formato. 
 
a) Word e tenha menos de 10 MB. 
b) PDF ou Word e tenha menos de 10MB. 
c) PDF e tenha menos de 5MB. 
d) Word ou PDF e tenha menos de 5 MB. 
 
65. Ao acessar a rede social Facebook por meio de seu 
ícone, a área que contém um serviço e apresenta 
imediatamente as mais recentes atualizações e 
novidades é conhecida como: 
 
 
 
 
a) perfil. 
b) linha do tempo. 
c) fanpage. 
d) feed de notícias. 
e) favoritos. 
 
66. Atualmente muito se fala sobre a conectividade 
das pessoas. Essa conectividade é resultado do 
uso de ferramentas de software de redes sociais e 
particulares, que se utilizam da infraestrutura da 
Internet. Assinale a alternativa que NÃO trata de 
um aplicativo comum de rede social. 
 
a) Juniper 
b) Twitter 
c) Facebook 
d) Google+ 
 
67. Através de uma rede social é possível encontrar 
amigos, divulgar eventos, assistir vídeos, bater 
papo e fazer marketing. Qual das redes sociais 
tem uma proposta totalmente voltada para o 
mundo profissional? 
 
a) Google+ 
b) Facebook 
c) Linkedln 
d) Pinterest 
e) Instagram 
 
68. O Brasil está entre os cinco países com maior 
número de usuários de redes sociais. 
 
São exemplos de redes sociais na internet: 
 
a) Facebook, Hotmail e Twitter. 
b) Skype, Facebook e Youtube. 
c) Flickr, Linkedin e Gmail. 
d) Linkedin, Facebook e Twitter. 
 
69. Sobre a Internet, marque a afirmativa INCORRETA. 
 
a) Um Navegador ou Browser é um programa de 
computador que habilita os usuários a terem 
acesso a documentos da Internet, também 
conhecidos como páginas WEB. 
b) O Skype é um Software gratuito utilizado para 
ligações telefônicas via Internet. 
c) No Facebook, usuários criam perfis que 
contêm fotos e listas de interesses pessoais, 
trocando mensagens privadas e públicas entre 
si e participantes de grupos de amigos. 
d) Cada lugar no ambiente WEB da Internet é 
denominado Internet Explorer ou 
simplesmente Explorer. 
e) Um link é um ponto de conexão entre partes 
de um site ou de um site para outro. 
 
70. Rede social conhecida por trocas de mensagens 
instantâneas e desenvolvida por Evan Spiegel, 
Bobby Murphy e Reggie Brown, estudantes da 
Universidade Stanford. Essa rede social é usada 
para enviar textos, fotos e vídeos, e o diferencial é 
que tal conteúdo pode ser visto apenas uma vez, 
pois é deletado logo em seguida. A que rede social 
se refere o texto? 
 
a) Linkedin. 
b) Twitter. 
c) Facebook. 
d) Snapchat. 
e) Instagram. 
 
71. Após visitar vários sítios Web, você gostaria de 
voltar aos sítios mais interessantes, mas acha 
difícil lembrar-se de todos os endereços. 
 
Nesse contexto, o nome do recurso no Microsoft Edge 
ou no Google Chrome, que permite armazenar, para 
uso futuro, o endereço Web de sítios selecionados é 
 
a) Sítios confiáveis. 
b) Informações pessoais. 
c) Favoritos. 
d) Busca. 
e) Sincronização. 
 
72. Alguns navegadores utilizados na internet, como o 
Microsoft Edge e o Chrome, permitem um tipo de 
navegação conhecida como privada ou anônima. 
Sobre esse recurso, é correto afirmar que ele foi 
concebido para, normalmente, 
 
a) Não permitir o armazenamento de “favoritos” 
durante uma navegação. 
 
 
b) Não permitir que sejam realizados downloads 
de quaisquer tipos de arquivos. 
c) Substituir os dados do usuário por outros 
fictícios, definidos pelo próprio usuário, e 
evitar que propaganda comercial e e-mails do 
tipo spam sejam posteriormente 
encaminhados ao usuário. 
d) Permitir que sites sejam acessados sem que 
sejam guardados quaisquer dados ou 
informações que possam ser usados para 
rastrear, a partir do navegador, as visitas 
efetuadas pelo usuário. 
e) Impedir que o provedor de internet e os sites 
visitados tenham acesso aos dados relativos à 
navegação do usuário. 
 
GABARITO 
1 2 3 4 5 6 7 8 9 10 11 12 
b d b c d b b c b d b a 
13 14 15 16 17 18 19 20 21 22 23 24 
a e b b a e e d e E E C 
25 26 27 28 29 30 31 32 33 34 35 36 
E C a c c b d b a b a a 
37 38 39 40 41 42 43 44 45 46 47 48 
b a a a c b c a a a e d 
49 50 51 52 53 54 55 56 57 58 59 60 
d b e b c c c d d a a e 
61 62 63 64 65 66 67 68 69 70 71 72 
c e c d d a c d d d c d

Outros materiais