Buscar

3-PCRJ-OUT-2019-QUESTOES-ALUNOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 1 
 
01) 
Considerando o MS-Word 2010, versão português 
em sua instalação padrão, no menu “Layout da 
Página” existe a opção “Quebras”, que possibilita 
algumas configurações de quebras de 
 
a) linha e coluna. 
b) cabeçalho e rodapé. 
c) linha e parágrafo. 
d) página e seção . 
e) imagens e sons. 
 
 
 
02) 
Considerando o MS-Excel 2010, versão português 
em sua instalação padrão, e a planilha a seguir, 
ao clicar na célula A5 e inserir a fórmula a seguir, 
pressionando a tecla <Enter> , será exibido como 
resultado: 
 
=SE(A1+B5>B2^2;CONT.SE(D1:D5;”<50”);A1+A4
*C2) 
 
a) 0. 
b) 4 . 
c) 15. 
d) 36. 
e) 74. 
 
03) 
Considerando o Ms-Word 2010, versão português 
em sua configuração padrão, assinale a 
alternativa que apresenta as funcionalidades 
correspondentes às respectivas teclas de atalho: 
Ctrl + X, Ctrl + V, Ctrl + C e Ctrl + P. 
Obs. O caractere “+” foi utilizado apenas para a 
interpretação da questão. 
a) Copiar, Colar, Recortar e Imprimir. 
b) Recortar, Colar, Copiar e Imprimir. 
c) Colar, Copiar, Recortar e Imprimir. 
d) Colar, Copiar, Imprimir e Recortar. 
e) Recortar, Imprimir, Colar e Copiar. 
 
04) 
Considerando o Ms-Excel 2010, versão português 
em sua configuração padrão, para calcular na 
célula E2 a MÉDIA entre os valores contidos no 
intervalo A2:D2, deve ser utilizada qual fórmula? 
 
 
a) =(A2:D2)/4 b) =A2+D2/4 
c) =(A2+B2+C2+D2)/4. 
d) =(A2:B2:C2:D2)/4 e) =SOMA(A2:D2) 
 
05) 
A seguir, são apresentadas 02 imagens de 
diferentes versões do Sistema Operacional 
Windows. O que essas imagens representam? 
 
 
 
a) Painel de Controle . 
b) Gerenciador de Tarefas. 
c) Prompt de Comando. 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 2 
 
d) Central de Tarefas. 
e) Configuração Master. 
 
06) 
Considerando o MS-Word 2010, versão português 
em sua configuração padrão, e um documento 
contendo diversas páginas, sabendo que o cursor 
está posicionado na primeira linha da primeira 
página, ao pressionar a tecla de atalho CTRL + 
END, esse cursor 
Obs: O caractere “+” foi utilizado apenas para a 
interpretação da questão. 
 
a) continuará posicionado na primeira página, mas 
no final da primeira linha. 
b) continuará posicionado na primeira página, mas 
no início da última linha. 
c) continuará posicionado na primeira página, mas 
no final da última linha. 
d) será posicionado na última página, na primeira 
linha que contenha texto. 
e) será posicionado na última página, no final da 
última linha que contenha texto . 
 
07) 
Considerando o MS-EXCEL 2007, versão 
português, ao clicar no canto superior esquerdo 
da planilha (na “junção” entre as colunas e 
linhas), conforme circulado na imagem a seguir, 
 
a) será selecionada toda a planilha . 
b) será selecionada apenas a primeira linha. 
c) será aberto um menu, com opções para ocultar as 
linhas. 
d) será aberto o assistente de fórmulas. 
e) será aberto o menu de configurações da planilha. 
 
08) 
As extensões de arquivo .7Z e .TAR representam 
arquivos 
a) de áudio. 
b) compactados. 
c) de imagem do tipo vetorial. 
d) de vídeo. 
e) de texto. 
 
COMPRIMIDOS 
.arj - compressão mais antigos 
.cab - formato comprimido 
.rar - Winrar, 
.zip - WinZip. 
.7Z 
.TAR 
 
VÍDEO 
.mov - vídeo Quicktime. 
.avi - vídeo. 
.mpg - vídeo comprimido 
.vob - vídeo de alta qualidade, filmes em DVD. 
 
ÁUDIO 
.mid - arquivo de áudio 
.wav -áudio sem compressão. 
.asf - arquivo de áudio ou vídeo executável 
.mp3 - formato de áudio que aceita compressão 
.rm - áudio do Real, 
.ogg - áudio comprimido 
 
TEXTO 
.rtf - Rich Text Format, 
.pdf - Adobe Acrobat 
.log - arquivo de texto 
.docx - texto (WORD) 
.odt (WRITER) 
.txt - texto 
.ttf - True Type Font. Arquivo de fontes. 
 
.mdb - base de dados Access. 
.dat - dados. 
.dll - biblioteca. 
 
IMAGEM 
.bmp imagem 
.cdi - imagem de CD gerada por DiscJuggler. 
.gif - imagem comprimido. 
.jpg - imagem comprimido, 
.pic - imagem 
.png - imagem 
.tif - imagens em alta resolução. 
 
EXECUTÁVEL 
.bat -. executar comandos de DOS. 
.com - arquivo executável em ambiente DOS. 
.exe - arquivo executável. 
 
.ppt -PowerPoint, 
.tmp - arquivos temporários. 
 
09) 
Um usuário do MS-Windows 10, na configuração 
padrão, selecionou uma pasta e pressionou em 
conjunto as teclas “SHIFT + DELETE” do teclado 
de seu computador. Após confirmar a mensagem 
mostrada na tela, o efeito dessa ação foi Obs: o 
sinal de “+” denota o pressionamento em conjunto 
das teclas SHIFT e DELETE. 
 
a) enviar a pasta para a lixeira. 
b) copiar a pasta para o desktop. 
c) apagar a pasta permanentemente. 
d) mover a pasta para a área de transferência. 
e) compactar a pasta em um arquivo “.zip” no 
desktop. 
 
10) 
No Sistema Operacional Windows 7, ao 
pressionar a tecla (Winkey), 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 3 
 
a) o sistema operacional será desligado. 
b) o sistema operacional entrará em modo de 
economia de energia. 
c) será acionado o Windows Explorer. 
d) será acionado o gerenciador de tarefas. 
e) será acionado o menu iniciar. 
 
11) 
Considerando o MS-EXCEL 2007, versão 
português, e a imagem da seguinte tabela, para a 
célula A1 assumir o “tom de cinza” ilustrado, foi 
utilizada a tecla 
 
a) - cor de preenchimento. 
b) - cor de fundo. 
c) - sombreamento. 
d) - colorir. 
e) - pintar. 
 
12) 
Analise as alternativas a seguir e assinale a que 
apresenta um Software Livre. 
a) MS-Word. 
b) Windows Media Player. 
c) Writer. 
d) MS-Excel. 
e) Internet Explorer. 
 
13) 
Considerando o Navegador Google Chrome, 
versão 48 em português, as imagens a seguir 
indicam que o navegador está em qual modo de 
navegação? 
 
a) Segura. 
b) De risco. 
c) Deep web. 
d) Anônima. 
e) Abstrata. 
 
Google Chrome - navegação anônima - atalho: 
Ctrl+Shift+N 
Mozilla Firefox - navegação privativa - atalho: 
Ctrl+Shift+P 
Internet Explorer e Microsoft Edge - navegação 
InPrivate - atalho: Ctrl+Shift+P 
 
14) 
Acerca da identificação de arquivos, considerando 
um arquivo armazenado no computador com o 
nome concurso.RTF, através da extensão é 
correto afirmar que 
a) trata-se de um arquivo no formato de planilha 
eletrônica. 
b) trata-se de um arquivo no formato de documento 
de texto. 
c) trata-se de um arquivo no formato de vídeo. 
d) trata-se de um arquivo no formato de áudio. 
e) trata-se de um arquivo no formato que surgiu em 
substituição ao PDF. 
 
15) 
Considerando o MS-PowerPoint 2007, versão 
português, em sua configuração padrão, assinale 
a alternativa que apresenta a forma correta para 
iniciar uma apresentação a partir do primeiro 
slide. 
a) Pressionar a tecla F1. 
b) Executar a tecla de atalho Ctrl + X. 
c) Pressionar a tecla F5. 
d) Executar a tecla de atalho Ctrl + esc. 
e) Executar a tecla de atalho Ctrl + Enter. 
 
Para visualizar como a sua apresentação está 
ficando ou iniciar a apresentação quando terminá-la, 
selecione a aba “Apresentação de Slides” e clique 
na opção “Do começo” (F5), para iniciar a 
apresentação do primeiro slide, ou “Do slide atual” 
(Shift+F5) para iniciar do slide selecionado. 
 
16) 
Com relação aos certificados de segurança para 
navegação de internet, assinale a alternativa 
INCORRETA. 
a) Certificados desegurança são utilizados para 
minimizar riscos de invasão e interceptação de 
dados. 
b) Erros na configuração de data e hora do 
computador podem gerar erros ou mensagens de 
erro para o usuário. 
c) Certificados vencidos podem gerar erros ou 
mensagem de erro para o usuário. 
d) Padrões antigos de certificados podem gerar 
erros ou mensagem de erro para o usuário. 
e) A falta de certificado de segurança impede a 
navegação de internet. 
 
Certificado digital 
a chave púbica pode ser livremente divulgada. 
Entretanto, se não houver como comprovar a 
quem ela pertence, pode ocorrer de você se 
comunicar, de forma cifrada, diretamente com um 
impostor. 
Um impostor pode criar uma chave pública falsa 
para um amigo seu e enviá-la para você ou 
disponibilizá-la em um repositório. Ao usá-la para 
codificar uma informação para o seu amigo, você 
estará, na verdade, codificando-a para o impostor, 
que possui a chave privada correspondente e 
conseguirá decodificar. Uma das formas de 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 4 
 
impedir que isto ocorra é pelo uso de certificados 
digitais. 
O certificado digital é um registro eletrônico 
composto por um conjunto de dados que distingue 
uma entidade e associa a ela uma chave pública. 
Ele pode ser emitido para pessoas, empresas, 
equipamentos ou serviços na rede (por exemplo, 
um site Web) e pode ser homologado para 
diferentes usos, como confidencialidade e 
assinatura digital. 
Um certificado digital pode ser comparado a um 
documento de identidade, por exemplo, o seu 
passaporte, no qual constam os seus dados 
pessoais e a identificação de quem o emitiu. No 
caso do passaporte, a entidade responsável pela 
emissão e pela veracidade dos dados é a Polícia 
Federal. No caso do certificado digital esta 
entidade é uma Autoridade Certificadora (AC). 
https://cartilha.cert.br/criptografia/ 
 
Os certificados e assinaturas digitais permitem 
atender aos princípios básicos da segurança da 
informação: 
- disponibilidade garante que a informação estará 
disponível para ser acessada quando necessário 
- integridade garante que as informações não 
foram modificadas entre o emissor e o receptor 
- confidencialidade garante que apenas o emissor 
e o receptor conseguirão conhecer o conteúdo 
- autenticidade ou não repúdio (ou 
irretratabilidade) garante que a informação foi 
produzida ou enviada por aquele que diz ser o 
autor ou emissor. 
A falta de certificado de segurança não impede a 
navegação de Internet. O usuário poderá 
continuar navegando em outros sites, e no site 
que não está sendo acessado, optar pelo acesso 
sem certificado digital. 
 
17) 
Considerando o software CALC (LibreOffice) em 
português, versão 4.1, a construção de uma 
fórmula é muito semelhante aos procedimentos 
utilizados no MS-EXCEL. Uma fórmula que seja 
capaz de somar os números 3 e 7 deve iniciar 
com o caractere 
a) & 
b) = 
c) % 
d) $ 
e) ! 
 
18) 
Com relação à compactação de arquivos e 
compressão de dados, assinale a alternativa 
INCORRETA. 
 
a) Os arquivos MP3 são exemplos de utilização de 
compressão de dados que podem refletir na redução 
de qualidade do áudio. 
b) Na compactação de arquivos, são utilizadas 
técnicas para conseguir a representação do arquivo 
original com redução de espaço. 
c) No sistema operacional Microsoft Windows 7, é 
necessário software de terceiros para descompactar 
arquivos do tipo ZIP. 
d) Cada esquema de compactação exige uma 
tecnologia específica. Por isso, para a 
descompactação do documento compactado, é 
necessário um software compatível com as 
tecnologias para a operação de compactação e 
descompactação. 
e) Várias tecnologias de compactação podem ser 
utilizadas simultaneamente para gerar arquivos com 
menor utilização de espaço em disco. 
 
19) 
Na configuração de uma conta de e-mail, por 
padrão, as portas dos servidores de entrada e de 
saída de e-mail são, respectivamente, 
 
a) 110, 25 (atualizada recentemente para 587) 
b) 25 (atualizada recentemente para 587), 110 
c) 110, 400 
d) 443, 110 
e) 21, 110 
 
Para garantir a segurança no envio e recebimento 
de seus e-mails, é necessário que você utilize a 
porta 587 na configuração do servidor de saída de 
sua caixa. 
Caso seu e-mail esteja configurado para a porta 25, 
altere para porta 587. 
POP3: 995 (porta segura SSL/TLS) 
| 110(porta comum) 
Porta padrão de email: 
110 - POP3 
25 e 587 - SMTP 
143 - IMAP 
 
Seguem algumas portas: 
•20 & 21: File Transfer Protocol (FTP) 
• 22: Secure Shell (SSH) 
• 23: Telnet remote login service 
• 25/587: Simple Mail Transfer Protocol (SMTP) 
• 53: Domain Name System (DNS) service 
• 80: Hypertext Transfer Protocol (HTTP) used in the 
World Wide Web 
• 110: Post Office Protocol (POP3) 
• 119: Network News Transfer Protocol (NNTP) 
• 143: Internet Message Access Protocol (IMAP) 
• 161: Simple Network Management Protocol 
(SNMP) 
• 443: HTTP Secure (HTTPS) 
 
20) 
O resultado da fórmula do Excel 
=SE(SOMA(3;4;5)>10;"maior";"menor") é 
a) #NOME? 
b) 10 
c) 3;4;5 
d) maior 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 5 
 
e) menor 
 
21) 
Utilizando o Microsoft Windows Seven, instalação 
padrão, português-Brasil, ao pressionar o 
conjunto de tecla Ctrl + Shift + Esc, qual janela 
será aberta? 
(Obs.: o caracter + serve somente para facilitar a 
interpretação). 
a) Gerenciador de tarefas. 
b) Propriedades do computador. 
c) Windows explorer. 
d) Navegador de Internet 
e) Gerenciador de impressoras. 
 
22) Um usuário teve as atividades de seu 
computador monitoradas e suas informações 
coletadas e enviadas a um terceiro por meio de 
um programa de computador. Essa forma de 
ataque é conhecida como 
a) Sniffing. 
b) Snooping. 
c) Spyware. 
d) Backdoor. 
e) Screenlogger. 
 
23) No sistema operacional Windows XP, em 
sua instalação padrão, quando o usuário 
executa a tecla de atalho ALT + F4, Obs. 
O caractere “+” foi utilizado apenas para a 
interpretação da questão. 
a) abre-se o editor de texto Bloco de Notas. 
b) abre-se o utilitário para manutenção de disco 
Scandisk. 
c) é permitido que o usuário encerre o programa em 
execução. 
d) é permitido que o usuário abra o Painel de 
Controle. 
e) é acessado o Gerenciador de Tarefas. 
 
24) Acerca dos termos utilizados na internet, 
quando baixa-se um arquivo, realiza-se 
a) uma desfragmentação de disco. 
b) uma compactação em seu tamanho físico. 
c) uma compactação em seu tamanho lógico. 
d) um UPLOAD. 
e) um DOWNLOAD. 
 
25) Acerca dos conceitos básicos da internet, 
um spam 
a) serve para aferir a velocidade de um link de 
internet. 
b) se refere às mensagens eletrônicas que são 
enviadas para o usuário, sem o consentimento dele. 
Geralmente, são enviados para um grande número 
de pessoas. 
c) é definido pela alta taxa de upload realizada pela 
memória ROM. 
d) é um termo comum utilizado nas redes sociais e 
representado pelo símbolo #. 
e) pode ser substituído pelo termo Reboot. 
 
26) 
 
27) 
 
28) Em tecnologia de computadores, a tradução 
das siglas SSD e HDD tem como significado, 
respectivamente: 
a) Simples Serviço Digital, Disco Rígido. 
b) Simples Serviço Digital, Disco Alta Definição. 
c) Simples Serviço Digital, Alta definição Digital. 
d) Unidade de Estado Sólido, Disco Rígido. 
e) Unidade de Estado Sólido, Disco Alta Definição. 
 
O SSD tanto pode ser referido como “Solid-State 
Drive” (Unidade de Estado Sólido) quanto como 
“Solid State Disk” (Disco de Estado Sólido). No 
entanto, a primeira denominação é mais correta, 
pois esse tipode armazenamento de massa não 
possui nenhum disco. O dispositivo é todo formado 
por circuitos integrados e em seu interior não há 
partes móveis, o que o torna absolutamente 
silencioso, mais rápido e menos propenso a danos 
físicos do que o HD. 
O HD remonta meados do século passado. O nome 
vem do inglês "Hard Disk Drive", razão pela qual ele 
também é referido como HDD. Em bom português, o 
chamado disco rígido é uma memória não volátil, o 
que significa que as informações são mantidas 
mesmo após o aparelho ser desligado. Por isso, o 
componente é usado para armazenar arquivos, 
programas e o próprio sistema operacional, sendo 
empregado principalmente em desktops, notebooks, 
all-in-one e servidores. 
 
 
29 
 
30) Durante a edição de um texto no Word 2010, o 
usuário clicou sobre o ícone presente na guia 
Página Inicial. 
Como resultado o usuário observou que o texto 
em edição apresentava, entre outros símbolos, o 
símbolo de uma seta para a direita entre Noções 
e de conforme fragmento de texto abaixo: 
Noções → de Informática 
 
No contexto das marcas de parágrafos e símbolos 
de formatação ocultos, o símbolo da seta para a 
direita indica 
a) hifenização incondicional. 
b) caractere de tabulação. 
c) mudança de coluna em tabela. 
d) espaço incondicional. 
e) hifenização opcional. 
 
31) Os principais navegadores da internet como o 
Google Chrome, o Firefox e o Internet Explorer 
possibilitam, respectivamente, a navegação 
anônima, privativa e InPrivate. Uma das funções 
da navegação anônima do Google Chrome é 
a) ocultar a navegação do administrador da rede. 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 6 
 
b) não armazenar a lista de favoritos. 
c) o não armazenamento de cookies. 
d) se tornar anônimo para o website visitado. 
e) ocultar a navegação do provedor de acesso. 
 
O que acontece quando navega em privado 
O Chrome não guarda: 
 o histórico de navegação 
 os cookies 
 os dados de sites 
 as informações introduzidas nos formulários. 
Os ficheiros transferidos e os marcadores criados 
são mantidos. 
A sua atividade não é ocultada dos Websites que 
visita, da sua entidade empregadora ou escola nem 
do seu fornecedor de serviços de Internet. 
 
Navegação In Privite = Internet Explorer --> Tecla 
de atalho = CTRL + SHIFT + P 
Navegação Privativa = Mozila Firefox-- ---> Tecla 
de atalho = CTRL + SHIFT + P 
Navegação Anônima = Google Chrome---> Tecla 
de atalho = CTRL + SHIFT + N 
 
A navegação privativa NÃO PROTEGE contra 
vírus. 
A navegação privativa abre uma NOVA JANELA e 
não uma nova guia 
 
32) Após acessar um website para o download de 
músicas da internet foi notado que o navegador 
internet passou a mostrar janelas pop-up com 
propagandas de forma infinita, ou seja, após o 
fechamento de uma janela, outra é apresentada 
em seguida de forma contínua. Esse efeito é 
característico do ataque do malware conhecido 
como 
a) adware. 
b) spyware. 
c) botnet. 
d) worm. 
e) rootkit. 
 
ALGUNS PERIGOS DA INTERNET: 
Backdoor (porta dos fundos) - programa utilizado 
para abrir portas de acesso em computadores por 
pessoas não autorizadas e que podem controlar os 
computadores a distância. Geralmente vem oculto 
em cavalo de Tróia. 
Hijackers (sequestradores) - modificam as 
configurações do navegador. Geralmente vem oculto 
em cavalo de Tróia. 
Spoofing - o invasor troca seu endereço IP por de 
outro usuário vítima para fazer os ataques. 
DOS - impendem que os usuários utilizem 
determinado serviço após tirá-lo por sobrecarga. 
Hoax - é o boato. Emai's contendo informações, 
correntes e boatos falsos. 
Engenharia social - 171. Golpista que enganam 
pessoas para obter informações como senhas, 
dados pessoais aplicam golpes. 
SPAM - e-mail indesejado, geralmente contendo 
propaganda ou conteúdo apelativo enviado em 
massa sem solicitação. 
Ransomware - crimes de extorsão. Criptografa parte 
de arquivos armazenados e só libera a chave de 
descriptografia após pagtº. 
Bot - vírus de robô. Semelhante ao Worm, 
computador zumbi. Executa ações após invadir o 
computador e controlá-lo remotamente. Quando 
ocorre em massa, são chamados de botnet. 
Boot - vírus de inicialização. Ataca a inicialização do 
S.O. 
Adware - exibe janelas de propagandas através do 
browser sempre que o usuário acessa. Pode ser 
lícito ou ilícito. 
Keylogger - Captura e armazena as teclas digitadas 
no teclado. Capturar informações como senhas. 
Screenlogger - captura de tela para identificar onde 
o mouse clicou. 
Sniffer - farejador. Intercepta informações e analisa 
dados. Pode ser lícito ou ilícito. 
Spyware - software espião. 
 
33) Um Analista utiliza um computador com o 
Windows 10 instalado, em português, e trabalha 
frequentemente com diversas janelas de 
aplicativos abertas. Para alternar entre as janelas 
abertas e para fechar a janela ativa, ele utiliza, 
correta e respectivamente, as combinações de 
teclas: 
a) Alt + Tab e Alt + F4 
b) Ctrl + Alt + A e Ctrl + Alt T 
c) Ctrl + F2 e Ctrl + F3 
d) Ctrl + Tab e Ctrl + F4 
e) Alt + A e Alt + X 
 
34) A planilha abaixo, criada no Microsoft Excel 
2010, em português, mostra o pagamento 
hipotético de honorários periciais a um perito 
trabalhista. 
 
Na célula E3 foi digitada uma fórmula que aplica 
ao valor contido na célula D3 o percentual de 
aumento contido na célula E1. Após a fórmula ser 
corretamente digitada, ela foi copiada puxando-se 
a alça da célula E3 para baixo, até a célula E5, 
gerando os resultados corretos automaticamente. 
A fórmula digitada foi 
a) =SOMA((D3+D3)*E1) 
b) =D3+D3*E$1 
c) =AUMENTO(D3+D3;E1) 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 7 
 
d) =D3+(D3*$E1) 
e) =D3+D3*E1 
 
35) Um Analista está escrevendo um relatório no 
Microsoft Word 2010, em português, e deseja 
numerar as páginas a partir da terceira página, 
após a capa e o sumário, iniciando pelo número 1. 
Para isso, deverá posicionar o cursor no final da 
segunda página e 
a) realizar uma quebra de página. Depois, deverá 
inserir número de página no cabeçalho ou rodapé, 
formatando essa numeração para iniciar pelo 
número 3. 
b) clicar a opção Número de páginas da guia Inserir. 
Na janela que se abre ele terá que selecionar a 
opção Iniciar numeração na próxima página e clicar 
no botão OK. 
c) inserir uma quebra de seção para iniciar a 
próxima seção na próxima página. Depois, deverá 
inserir a numeração de páginas no cabeçalho ou 
rodapé da terceira página sem vínculo com a seção 
anterior. 
d) inserir uma quebra de página. Na página 
seguinte, deverá dar um duplo clique na área de 
cabeçalho ou rodapé da página, digitar o número 1 
no campo Número de página e clicar no botão OK. 
e) clicar na opção Cabeçalho e Rodapé da guia 
Inserir. Na janela que se abre, deverá clicar na 
opção Número de Página, depois na opção Próxima 
página e, por fim, no botão OK. 
 
36) Um Fiscal Agropecuário recebe de seu gestor, 
por e-mail, um arquivo no formato RAR e um 
arquivo no formato ZIP. Ambos são arquivos 
a) de dados, que precisarão de um software 
gerenciador de banco de dados para serem abertos. 
b) compactados, que precisarão de softwares como 
WinRAR e Winzip para serem descompactados. 
c) de imagens, que poderão ser abertos por 
aplicativos nativos do Windows como o Paint. 
d) compactados, que só poderão ser abertos por 
meio do aplicativo Winzip do Windows. 
e) de dados que contêm vírus, pois estes formatos 
são os preferidos por hackers para espalhar 
malware. 
 
37) Um Fiscal Agropecuário desenvolveu a 
planilha abaixo, onde constamhipoteticamente o 
controle da primeira etapa de vacinação contra a 
febre aftosa em algumas cidades do Maranhão, 
utilizando o Microsoft Excel 2010, em português. 
 
Na célula E2 foi utilizada uma fórmula que foi 
arrastada para as células E3 e E4, realizando os 
cálculos automaticamente. A fórmula utilizada foi 
a) =(B2;C2)-D2 
b) =CALCULAR(B2+C2-D2) 
c) =SOMA(B2:C2-D2) 
d) =[B2+(C2-D2)] 
e) =SOMA(B2;C2)-D2 
 
38) O campo para pesquisar programas e 
arquivos da área de trabalho do Windows 7, em 
português, permite localizar rapidamente 
ferramentas e recursos do Windows, sem a 
necessidade de procurá-los nos menus. Uma 
ferramenta que pode ser localizada e acessada 
por meio desse campo abrirá uma tela onde será 
possível gerenciar os processos em execução, 
encerrar programas problemáticos e verificar 
quanto do processador e da memória estão sendo 
utilizados. Trata-se da ferramenta conhecida 
como 
a) Gerenciador de Dispositivos. 
b) Painel de Controle. 
c) Central de Gerenciamento. 
d) Central Administrativa. 
e) Gerenciador de Tarefas 
 
Ctrl + Shift + Esc: abre a janela do gerenciador de 
tarefas 
Ctrl + Alt + Del: gerenciador de segurança do 
Windows 
 
39) Os dispositivos periféricos são componentes 
de hardware que se conectam a um computador 
para adicionar funcionalidade, sendo divididos em 
dispositivos de entrada, de saída e de entrada-
saída. São exemplos de cada uma dessas 
categorias, respectivamente: 
a) scanner, monitor e modem. 
b) teclado, impressora e microfone. 
c) mouse, pendrive e alto-falante. 
d) webcam, drive de CD-ROM e cartões de 
memória. 
e) joystick, drive de disquete e vídeo. 
 
40) Considere o texto abaixo: 
 
Um grupo de especialistas em segurança 
encontrou um novo tipo de malware, que está se 
espalhando massivamente por meio do Facebook 
Messenger. 
Trata-se do Digmine, um malware que usa 
sistemas infectados para extrair a criptomoeda 
Monero. Esse malware é enviado às vítimas como 
um link para um arquivo de vídeo, quando na 
verdade é um script executável que afeta as 
versões desktop e web do Facebook Messenger, 
usando o navegador Google Chrome para minerar 
a moeda Monero no computador. 
(Adaptado de: https://guiadobitcoin.com.br/) 
 
Esse tipo de malware, que parece ser uma coisa 
(vídeo), mas na realidade é outra (script de 
mineração), é categorizado como 
a) trojan. 
b) backdoor. 
c) adware. 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 8 
 
d) rootkit. 
e) ransomware. 
 
DEFINIÇÕES: WWW.CARTILHA.CERT. BR 
TROJAN ou Cavalo de troia 
Tipo de código malicioso. Programa normalmente 
recebido como um "presente" (por exemplo, cartão 
virtual, álbum de fotos, protetor de tela, jogo, etc.) 
que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras 
funções, normalmente maliciosas e sem o 
conhecimento do usuário. 
 
Backdoor 
Tipo de código malicioso. Programa que permite o 
retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços 
criados ou modificados para esse fim. Normalmente 
esse programa é colocado de forma a não a ser 
notado. 
 
Adware 
Do inglês Advertising Software. Tipo específico de 
spyware. Programa projetado especificamente para 
apresentar propagandas. Pode ser usado de forma 
legítima, quando incorporado a programas e 
serviços, como forma de patrocínio ou retorno 
financeiro para quem desenvolve programas livres 
ou presta serviços gratuitos. Também pode ser 
usado para fins maliciosos quando as propagandas 
apresentadas são direcionadas, de acordo com a 
navegação do usuário e sem que este saiba que tal 
monitoramento está sendo feito. 
 
Rootkit 
Tipo de código malicioso. Conjunto de programas e 
técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código 
malicioso em um computador comprometido. É 
importante ressaltar que o nome rootkit não indica 
que as ferramentas que o compõem são usadas 
para obter acesso privilegiado (root ou Administrator) 
em um computador, mas, sim, para manter o acesso 
privilegiado em um computador previamente 
comprometido. 
 
Ransomware 
Programa que torna inacessíveis os dados 
armazenados em um equipamento, geralmente 
usando criptografia, e que exige pagamento de 
resgate para restabelecer o acesso ao usuário 
 
Backdoor é um programa que permite o retorno de 
um invasor a um computador comprometido. Adware 
são sistemas de advertisement (propaganda). 
Rootkit são ferramentas avançadas e 
potencialmente utilizadas para fins maliciosos; e 
ransomware é um tipo de vírus de sequestro de 
arquivos bastante recente. 
 
41) O componente do Libre Office equivalente ao 
Excel do MS Office é denominado: 
A) Calc; 
B) Draw; 
C) Math; 
D) Sheet; 
E) Writer. 
 
 
O Libre Office é composto dos seguintes aplicativos: 
Writer - Editor de Texto 
Calc - Planilha 
Impress - Editor de apresentação 
Draw - Editor de Desenho 
Math - Editor de Fórmulas 
Base - Banco de Dados 
 
42) Em uma planilha Excel, as primeiras vinte e seis 
colunas são rotuladas pelas letras de A até Z. 
A vigésima sétima coluna é rotulada como: 
A) A1 
B) AA 
C) AZ 
D) 2A 
E) ZA 
 
43) 
Observe o trecho de uma planilha Excel exibido a 
seguir. 
 
A fórmula existente na célula C5 deve ser: 
A) =B2.MÉDIA(A1;A4) 
B) =B2 + MÉDIA(A:1..A4) 
C) =B:2*MÉDIA(A1:4) 
D) =B2*MÉDIA(A1:A4) 
E) =B$2*MÉDIA(A14) 
 
44) Observe o trecho de uma planilha Excel antes e 
depois da aplicação de um comando de edição. 
 
O comando aplicado é conhecido como: 
A) Alinhar; 
B) Expandir; 
C) Justificar; 
D) Mesclar; 
E) Sombreamento. 
 
45) Analise a figura a seguir, que mostra algumas 
células do Excel do MS Office. 
Vi
ni
ciu
s 
Lu
iz 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6 
- V
in
ici
us
 L
ui
z 
da
 S
ilv
a 
O
liv
ei
ra
 - 
10
91
08
70
75
6
 
INFORMÁTICA – PROFESSOR MARCELO NASCIMENTO 9 
 
 
Se o conteúdo da célula G1 (mostrado como 
equação na figura) for copiado por meio de Ctrl+C e 
Ctrl+V para a célula H2, o valor da célula H2 será 
A) 3. 
B) 12. 
C) 20. 
D) 40. 
E) 48. 
 
46) 
Um assistente elaborou uma planilha no Microsoft 
Excel 2013, em sua configuração padrão para a 
língua portuguesa, que será usada também por 
outros colegas. Uma das células que deve ser 
preenchida por todos não pode receber um valor 
fora do limite de 0 a 100. Para que ninguém consiga 
inserir um valor fora dessa faixa, o recurso que deve 
ser usado nessa célula da planilha para configurar a 
faixa e mensagens de erro, é o 
A) Bloqueio de Dados, acessado por meio da guia 
Fórmula, grupo Limites de Dados. 
B) Especificação de Limites, acessado por meio da 
guia Dados, grupo Faixa de Dados. 
C) Limites de Entrada, acessado por meio da guia 
Fórmulas, grupo Bloqueio de Dados. 
D) Limites de Entrada, acessado por meio da guia 
Inserir, grupo Faixa. 
E) Validação de Dados, acessado por meio da guia 
Dados, grupo Ferramenta de Dados. 
 
47) 
Tem-se a seguinte planilha criada no Microsoft Excel 
2010, em sua configuração padrão: 
 
Assinale a alternativa com o resultado correto da 
fórmula =CONT.NÚM(A1:B6), a ser inserida na 
célula A7, considerando que as células B4 e B6 
estão vazias. 
A) 2 
B) 6 
C) 8 
D) 10 
E) 12 
 
48) Considere a planilha abaixo, criada no Microsoft 
Excel 2010, em português. 
 
Na célula C6 foi digitada uma fórmula para somar 
apenas os valores das multas gravíssimas. A 
fórmula digitada foi: 
A) =SOMA(D2:D5;"Gravíssima";C2:C5) 
B) =SE((D2:D5)="Gravíssima";SOMA(C2;C5)) 
C) =SOMASE(D2;D5:"Gravíssima":C2;C5) 
D) =SE(D2:D5;"=Gravíssima";SOMA(C2;C5)) 
E) =SOMASE(D2:D5;"Gravíssima";C2:C5) 
 
49) Um usuário está editando uma lista de 
munícipes em atendimento utilizando o MS-Excel2010. A lista contém 100 nomes, todos do tipo texto, 
sendo um nome por linha e todos posicionados no 
intervalo A2:A101. A célula A1 contém o cabeçalho 
“Nomes”. 
O usuário pode contar quantas vezes o nome “João 
Carlos” aparece no intervalo A2:A101 da sua lista de 
munícipes colocando a seguinte fórmula na célula 
A102: 
A) =CONT.SE(A2:A101; ʺJoão Carlosʺ) 
B) =CONT.SE(A2:J2; ʺJoão Carlosʺ) 
C) =CONT.VALORES(A2:J101; ʺJoão Carlosʺ) 
D) =CONT.VALORES(A2:J2; ʺJoão Carlosʺ) 
E) =CONT.VALORES(A2:A101; ʺJoão Carlosʺ) 
 
50) Numa Planilha Excel considere os seguintes 
valores B1=4, C1=6 e D1=3. O valor de A1 na 
fórmula A1=B1*C1+12/D1 será: 
A) 24 
B) 28 
C) 40 
D) 32 
E) 18 
 
=$A1+B$1

Continue navegando