Buscar

100 Questões de informatica para concursos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
QUESTÕES DE INFORMÁTICA 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Este material é protegido por DIREITOS AUTORAIS (copyright), nos 
termos da Lei 9.610/98. O infrator estará sujeito às penalidades do 
art. 184 do Código Penal. 
 
 
Valorize o trabalho do Prof. Willian Prates e adquira o material 
HONESTAMENTE no site www.willianprates.com.br 
 
 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 
QUESTÕES DE INFORMÁTICA 
1. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Malware é a combinação das 
palavras inglesas malicious e software, ou seja, programas maliciosos. É um 
termo genérico que abrange todos os tipos de programa desenvolvidos com 
o intuito de executar ações danosas e atividades maliciosas em um 
computador. Os códigos maliciosos podem causar danos como alterações e 
roubo de informações do usuário infectado; são muitas vezes usados como 
intermediários para a prática de golpes aos usuários desavisados. De acordo 
com o exposto, relacione adequadamente as definições ao respectivo 
malware. 
I. Não se replica ao infectar computadores, executa as funções para as quais 
foi aparentemente projetado, ficando oculto do usuário, executando funções 
maliciosas como: furto de senhas, modificação e destruição de arquivos. 
Necessita ser executado para infectar o computador. 
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que 
o usuário realize qualquer ação, sua propagação acontece pela exploração de 
vulnerabilidades existentes na configuração de softwares instalados, tornando 
o computador infectado vulnerável a outros ataques. 
III. É um programa malicioso que infecta a máquina hospedeira anexando 
uma cópia de si mesmo aos arquivos ou programas, para que o computador 
seja infectado é necessário que um dos programas infectados seja 
previamente executado, de modo que o usuário ao utilizar o arquivo ou 
aplicativo execute o malware dando continuidade ao processo de infecção. 
IV. Esta técnica consiste na troca do endereço de IP original por um outro, 
utilizando endereços de remetentes falsificados, podendo, assim, se passar 
por um outro host. O ataque ocorre quando é feito um pedido de conexão 
para o servidor da vítima com pacotes que carregam endereços falsificados 
de IP da fonte, o que representa uma séria ameaça para os sistemas baseados 
em autenticação pelo endereço IP. 
A sequência está correta em 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 a) I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing. 
 b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing. 
 c) I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia. 
 d) I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing. 
2. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Malware são programas criados 
com o intuito de prejudicar usuários e sistemas de informação. Sobre os 
vários tipos de malware, relacione adequadamente as colunas a seguir. 
( ) Hijacker. 
( ) Key logger. 
( ) Vírus. 
( ) Worm. 
( ) Cavalo de Troia (Trojan). 
( ) Sniffer. 
( ) Backdoor. 
1. É um programa de computador do tipo spyware cuja finalidade é monitorar 
tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos. 
2. Não infectam outros arquivos. Normalmente é um arquivo executável, 
recebido de forma inofensiva, que executa suas próprias funções, bem como 
outras operações sem o conhecimento do usuário. 
3. São cavalos de Troia que modificam a página inicial do navegador. 
4. São programas que capturam quadros nas comunicações em uma rede 
local, armazenando tais quadros para que possam ser analisados 
posteriormente por quem o instalou. 
5. É um programa que induz uma “brecha” de segurança intencionalmente 
colocada no micro da vítima para permitir que tenha sempre uma porta aberta 
para o invasor poder voltar àquele micro. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
6. É um programa (ou parte de um programa) de computador, normalmente 
com intenções prejudiciais, que insere cópias de si mesmo em outros 
programas e/ou arquivos de um computador, se tornando parte destes. 
7. É um programa capaz de se propagar automaticamente através de várias 
estruturas de redes (como e-mail, web, bate-papo, compartilhamento de 
arquivos em redes locais etc.), enviando cópias de si mesmo de computador 
para computador. 
A sequência está correta em 
 a) 3, 1, 6, 7, 2, 4, 5. 
 b) 1, 6, 7, 2, 4, 5, 3. 
 c) 6, 7, 2, 4, 5, 3, 1. 
 d) 3, 4, 2, 5, 1, 7, 6. 
3. (CONSULPLAN/TRF – 2ª REGIÃO/2017) Um recurso gráfico interessante no 
Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para 
alternar entre múltiplas janelas abertas no sistema operacional. O atalho 
utilizado no teclado para ativar o Flip 3D é: 
 a) Alt + Tab. 
 b) Shift + Tab. 
 c) CTRL + ALT + Tab. 
 d) Tecla com logomarca do Windows + Tab. 
4. (CONSULPLAN/TRF – 2ª REGIÃO/2017) No Microsoft Windows 7 (Idioma 
Português – Brasil) existem muitos comandos executados por combinação de 
teclas, otimizando a utilização do computador. Nesse contexto, relacione 
adequadamente os atalhos com suas funcionalidades. 
1. + L. 
2. + F. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
3. + E. 
4. + M. 
5. + P. 
( ) Abre a janela de configuração rápida de conexão com projetor. 
( ) Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho 
original (ou seja, é um caminho sem volta). 
( ) Abrir a janela para pesquisar arquivos e pastas. 
( ) Bloqueia a Estação de Trabalho (o computador). Para desbloqueá-lo, o 
Windows solicitará a senha do usuário. 
( ) Abrir o Windows Explorer. 
A sequência está correta em 
 a) 5, 4, 1, 3, 2. 
 b) 5, 4, 2, 1, 3. 
 c) 3, 5, 2, 1, 4. 
 d) 2, 1, 4, 5, 3. 
5. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Aplicativos 
para escritório são muito importantes na atualidade. Existem aqueles que são 
pagos, como o Microsoft Office, da gigante de software Microsoft, como 
existem também os que são livres, os quais não é necessárionenhum tipo de 
licença para utilização. Como exemplos de softwares livres para escritório, 
podem ser citados o Google Docs, que tem a vantagem da edição online, 
assim como também existe o LibreOffice. Em relação ao LibreOffice, este 
possui aplicativos para edição de textos (Writer), planilha eletrônica (Calc), 
apresentação de slides (Impress), entre outros. O LibreOffice tem o seu 
próprio formato de arquivos (.odt, .ods, .odp etc.), mas também pode abrir 
e salvar documentos em todas as versões do Microsoft Office (.doc, .docx, 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
.xls, .xlsx, .ppt, .pptx etc.). Efetuando uma comparação entre esses dois 
aplicativos mais conhecidos, Microsoft Office e LibreOffice, uma das coisas 
que pode chamar mais a atenção é o layout de cada um, pois os dois 
aplicativos possuem basicamente as mesmas funções, porém as disposições 
dos menus/comandos são diferentes entre eles. 
No aplicativo de planilha eletrônica do LibreOffice, o Calc, assim como os 
outros aplicativos dessa suíte, são utilizadas barras, onde estão localizados 
diversos comandos e funções. No Calc, uma dessas barras possui: Nome e 
tamanho da fonte, Negrito, Itálico e Sublinhado, Alinhamento à esquerda, ao 
centro, à direita e justificado, entre outros comandos. 
Essa barra está apresentada em: 
 a) Status. 
 b) Objetos. 
 c) Funções. 
 d) Fórmulas. 
6. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) O 
procedimento de efetuar cópias de determinados arquivos e guardá‐las em 
outro local, seja usando a rede da empresa, um serviço na nuvem, ou mesmo 
qualquer outro dispositivo, é chamado backup. Este é feito para qualquer 
eventualidade, ou seja, quando houver uma falha, ou mesmo perda de dados, 
o usuário pode restaurar o último backup ou sua última cópia de segurança e 
com isso há a possibilidade de minimizar as perdas de dados da empresa. 
Existem algumas formas de se efetuar o backup e isso auxilia a empresa em 
um momento de necessidade. Acerca dos backups, analise as afirmativas a 
seguir. 
I. Em um backup normal, todos os arquivos selecionados são copiados e 
depois o backup marca‐os como copiados (desmarca o “atributo de 
arquivamento"). 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
II. No backup diferencial, apenas os arquivos criados ou alterados desde o 
último backup são copiados, e o backup marca‐os como copiados (desmarca 
o “atributo de arquivamento"). 
III. No backup incremental, os arquivos criados ou alterados desde o último 
backup também são copiados, mas o backup não faz nenhuma alteração nos 
arquivos. 
IV. No backup diário, todos os arquivos criados ou alterados são copiados, 
porém o backup não realiza nenhuma ação adicional com os arquivos. 
Estão corretas apenas as afirmativas 
 a) I e IV. 
 b) II e III. 
 c) I, II e III. 
 d) II, III e IV. 
7. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Cliente de 
e‐mail ou cliente de correio eletrônico é o nome que se dá ao programa que 
utiliza os serviços dos servidores e entrada e saída de e‐mails, ou seja, é um 
programa que o usuário utiliza para enviar ou receber seus e‐mails. Os 
navegadores de internet também são utilizados para acessar a versão Web 
do e‐mail ou webmail. Nem todos os provedores desses serviços têm a 
versãoweb, geralmente são as grandes empresas de tecnologia, como 
Microsoft, Google, Yahoo, entre várias outras. No correio eletrônico, um 
servidor de envio é o responsável por enviar para ainternet todas as 
mensagens de e‐mail que os usuários desejam. Esse servidor também recebe 
o nome de: 
 a) POP. 
 b) Web. 
 c) SMTP. 
 d) Proxy. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
8. (CONSULPLAN/PREFEITURA DE DUQUE DE CAXIAS – RJ/2015) Nos 
sistemas operacionais da Microsoft, Configuração Padrão – Idioma Português 
Brasil, as teclas de atalho também são importantes aliadas para agilizar as 
tarefas a serem executadas no computador. Nos teclados existe uma tecla 
chamada “tecla Windows”, onde aparece o símbolo padrão da Microsoft. A 
combinação dessa tecla com algumas outras abrem/executam algumas 
funções, que para serem acessadas pelos caminhos normais poderiam levar 
mais tempo, como a Pesquisa e o Comando Executar. As teclas que são 
acionadas em conjunto com a “tecla Windows” para acessar o Comando 
Pesquisar e o Comando Executar no Windows 7 são, respectivamente: 
 a) <Janela Windows> + <F>; <Janela Windows> + <R>. 
 b) <Janela Windows> + <R>; <Janela Windows> + <D>. 
 c) <Janela Windows> + <D>; <Janela Windows> + <M>. 
 d) <Janela Windows> + <M>; <Janela Windows> + <F>. 
9. (CONSULPLAN/TRE-MG/2015) Malware são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas no 
computador. O worm é um dos tipos de malware que se propaga 
automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. Quanto a um ataque desta natureza, assinale a alternativa 
INCORRETA. 
 a) Faz a inclusão de si mesmo em outros programas ou arquivos. 
 b) Necessita identificar os computadores-alvo para os quais tentará se 
copiar. 
 c) Na propagação pode afetar o desempenho de redes e uso dos 
computadores. 
 d) Explora vulnerabilidades existentes em programas instalados no 
computador-alvo. 
10. (CONSULPLAN/TRE-MG/2015) A política de segurança define os direitos 
e as responsabilidades cada um em relação à segurança dos recursos 
computacionais que utiliza e as penalidades às quais está sujeito, caso não a 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
cumpra. É considerada uma ação NÃO aceitável relativa à política de 
segurança: 
 a) Fazer cópia de dados para backup. 
 b) Divulgar por e-mail a política de segurança. 
 c) Utilizar senha compartilhada de login do sistema. 
 d) Manter logs em programas e serviços do computador. 
11. (CONSULPLAN/TRE-MG/2015) Uma senha serve para autenticar uma 
conta, ou seja, é usada no processo de verificação da sua identidade, 
assegurando que você é realmente quem diz ser e que possui o direito de 
acessar o recurso em questão. É um dos principais mecanismos de 
autenticação usados na internet devido, principalmente, à simplicidade 
que possui. São consideradas boas práticas de segurança para protegê-la, 
EXCETO: 
 a) Criar uma senha forte e utilizá-la para assuntos pessoais e profissionais. 
 b) Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso 
de senhas. 
 c) Certificar-se do uso de serviços criptografados quando o acesso a um 
site envolver fornecimentode senha. 
 d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada 
de proteção no acesso a uma conta. 
12. (CONSULPLAN/TRE-MG/2015) Malware são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas no 
computador. O worm é um dos tipos de malware que se propaga 
automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. Quanto a um ataque desta natureza, assinale a alternativa 
INCORRETA. 
 a) Faz a inclusão de si mesmo em outros programas ou arquivos. 
 b) Necessita identificar os computadores-alvo para os quais tentará se 
copiar. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 c) Na propagação pode afetar o desempenho de redes e uso dos 
computadores. 
 d) Explora vulnerabilidades existentes em programas instalados no 
computador-alvo. 
13. (CONSULPLAN/TRE-MG/2015) A política de segurança define os direitos 
e as responsabilidades cada um em relação à segurança dos recursos 
computacionais que utiliza e as penalidades às quais está sujeito, caso não a 
cumpra. É considerada uma ação NÃO aceitável relativa à política de 
segurança: 
 a) Fazer cópia de dados para backup. 
 b) Divulgar por e-mail a política de segurança. 
 c) Utilizar senha compartilhada de login do sistema. 
 d) Manter logs em programas e serviços do computador. 
14. (CONSULPLAN/TRE-MG/2015) Uma senha serve para autenticar uma 
conta, ou seja, é usada no processo de verificação da sua 
identidade,assegurando que você é realmente quem diz ser e que possui o 
direito de acessar o recurso em questão. É um dos principais mecanismos de 
autenticação usados na internet devido, principalmente, à simplicidade que 
possui. São consideradas boas práticas de segurança para protegê‐la, 
EXCETO: 
 a) Criar uma senha forte e utilizá-la para assuntos pessoais e profissionais. 
 b) Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso 
de senhas. 
 c) Certificar-se do uso de serviços criptografados quando o acesso a um site 
envolver fornecimento de senha. 
 d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada 
de proteção no acesso a uma conta. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
15. (CONSULPLAN/CBTU/2014) Considere a imagem do aplicativo de correio 
eletrônico Microsoft Office Outlook 2007 (configuração padrão). 
 
Sobre a situação apresentada na imagem, é correto afirmar que : 
 a) somente os candidatos do campo Para receberão a mensagem. 
 b) somente os candidatos do campo Cc receberão uma cópia oculta da 
mensagem. 
 c) os destinatários indicados nos campos Para e Cc não terão conhecimento 
que o destinatário indicado no campo Cco também recebeu a mensagem. 
 d) o destinatário indicado no campo Cco não terá conhecimento que os 
destinatários indicados nos campos Para e Cc também receberam a 
mensagem. 
16. (CONSULPLAN/CBTU/2014) Ao realizar a verificação por meio de um 
antivírus, um usuário detectou a presença de um vírus no seu computador. 
Foi orientado por um amigo a não excluir o arquivo infectado de imediato, 
mas, sim, isolá-lo em uma área sem a execução de suas funções por um 
determinado período de tempo. Tal recurso é conhecido como: 
 a) vacina 
 b) maturação. 
 c) isolamento. 
 d) quarentena. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
17. (CONSULPLAN/CBTU/2014) Considere as afirmativas sobre a memória 
RAM. 
I. Armazena os dados de forma permanente. 
II. É uma memória não volátil, pois não perde os dados quando ocorre a 
interrupção de energia. 
III. É utilizada pelo processador para armazenar os dados que estão sendo 
utilizados no processamento. 
Está(ão) correta(s) apenas a(s) afirmativa(s) . 
 a) I 
 b) II 
 c) III 
 d) II e III. 
18. (CONSULPLAN/CBTU/2014) Um computador com o Sistema Operacional 
Microsoft Windows 7 (configuração padrão) é utilizado por diversos 
estudantes na biblioteca de uma faculdade. Considerando que cada aluno 
possui um usuário no computador, o método para encerrar as atividades, 
deixando o computador disponível para que outro possa utilizá-lo, é 
 a) Logoff. 
 b) Desligar. 
 c) Desativar. 
 d) Suspender. 
19. (CONSULPLAN/CBTU/2014) Sobre componentes de hardware, analise. 
I. O disco rígido é um sistema de armazenamento de alta capacidade de 
característica não volátil, motivo pelo qual é utilizado para o armazenamento 
dos arquivos e programas em um computador. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
II. A memória RAM é um hardware de armazenamento randômico de 
característica volátil. DDR, DDR3 e SCSI são tipos desta memória. 
III. A placa de rede é o equipamento responsável por receber os dados do 
computador no formato digital e transmiti-los em formato analógico para a 
linha telefônica. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 a) I 
 b) II 
 c) III 
 d) I e II. 
20. (CONSULPLAN/CBTU/2014) Sobre a seleção de múltiplos arquivos no 
Windows 7 (configuração padrão – idioma português Brasil), analise. 
I. Para selecionar um grupo de arquivos consecutivos, é necessário clicar no 
primeiro item, manter a tecla shift pressionada e clicar no último item. 
II. Para selecionar vários arquivos não consecutivos, é necessário manter a 
tecla Ctrl pressionada e clicar em cada um dos itens a serem selecionados. 
III. Para limpar uma seleção de arquivos é necessário pressionar as teclas 
Ctrl + F6. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 a) I 
 b) II 
 c) III 
 d) I e II. 
 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
21. (CONSULPLAN/CBTU/2014) No Sistema Operacional Microsoft Windows 7 
(configuração padrão), é possível alterar a aparência dos objetos que serão 
exibidos em uma janela. São opções de configuração disponíveis no botão 
Modos de Exibição, EXCETO: 
 a) Tipo. 
 b) Lista. 
 c) Lado a Lado. 
 d) Ícones Grandes. 
22. (CONSULPLAN/CBTU/2014) Sobre a seleção de múltiplos arquivos no 
Windows 7 (configuração padrão – idioma português Brasil), analise. 
I. Para selecionar um grupo de arquivos consecutivos, é necessário clicar no 
primeiro item, manter a tecla shift pressionada e clicar no último item. 
II. Para selecionar vários arquivos não consecutivos, é necessário manter atecla Ctrl pressionada e clicar em cada um dos itens a serem selecionados. 
III. Para limpar uma seleção de arquivos é necessário pressionar as teclas 
Ctrl + F6. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 a) I. 
 b) II. 
 c) III. 
 d) I e II. 
23. (CONSULPLAN/CBTU/2014) No Sistema Operacional Microsoft Windows 7 
(configuração padrão), é possível alterar a aparência dos objetos que serão 
exibidos em uma janela. São opções de configuração disponíveis no botão 
Modos de Exibição, EXCETO: 
 a) Tipo. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 b) Lista. 
 c) Lado a Lado. 
 d) Ícones Grandes. 
24. (CONSULPLAN/MAPA/2014) Relacione as teclas de atalho às respectivas 
funcionalidades no Sistema Operacional Microsoft Windows 7 (configuração 
padrão – idioma Português Brasil). 
1. Ctrl + X. 
2. Ctrl + Z. 
3. Alt + Tab. 
4. Tecla do logotipo do Windows + D. 
5. Ctrl + Shift + Esc. 
6. Tecla do logotipo do Windows + L. 
( ) Alterna entre janelas abertas. 
( ) Abre o Gerenciador de Tarefas, diretamente, sem etapas intermediárias. 
( ) Desfaz uma ação. 
( ) Bloqueia o computador ou alterna os usuários. 
( ) Recorta um item selecionado. 
( ) Recolhe tudo e mostra a área de trabalho. 
 
A sequência está correta em 
 
 a) 2, 4, 6, 1, 5, 3. 
 b) 3, 5, 2, 6, 1, 4. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 c) 4, 5, 1, 2, 3, 6. 
 d) 5, 4, 3, 2, 1, 6. 
25. (CONSULPLAN/MAPA/2014) Considere as afirmativas referentes ao 
Sistema Operacional Microsoft Windows 7 (configuração padrão). 
I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o 
computador é desligado. 
II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao 
lado do botão Desligar e clicar em Fazer logoff. 
III. Após fazer logoff, é necessário que o próximo usuário reinicie o 
computador antes de fazer logon. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 a) I 
 b) II. 
 c) I e II. 
 d) I e III. 
26. (CONSULPLAN/MAPA/2014) Um usuário utiliza o Sistema Operacional 
Microsoft Windows 7 (configuração padrão) para armazenar diversas 
planilhas de controle financeiro. Considerando a importância destas 
informações, deve-se realizar uma cópia de segurança dos arquivos. No 
Sistema Operacional em questão, tal operação poderá ser realizada através 
da ferramenta de 
 a) Limpeza de Disco 
 b) Backup e Restauração 
 c) Desfragmentador de Disco. 
 d) Gerenciamento de Arquivos. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
27. (CONSULPLAN/MAPA/2014) Considere as afirmativas referentes ao 
Sistema Operacional Microsoft Windows 7 (configuração padrão). 
I. Ao fazer logoff, todos os programas abertos são fechados e, em seguida, o 
computador é desligado. 
II. Para fazer logoff deve-se clicar no botão Iniciar, apontar para a seta ao 
lado do botão Desligar e clicar em Fazer logoff. 
III. Após fazer logoff, é necessário que o próximo usuário reinicie o 
computador antes de fazer logon. 
Está(ão) correta(s) apenas a(s) afirmativa(s) 
 a) I. 
 b) II. 
 c) I e II. 
 d) I e III. 
28. (CONSULPLAN/MAPA/2014) Um usuário utiliza o Sistema Operacional 
Microsoft Windows 7 (configuração padrão) para armazenar diversas 
planilhas de controle financeiro. Considerando a importância destas 
informações, deve-se realizar uma cópia de segurança dos arquivos. No 
Sistema Operacional em questão, tal operação poderá ser realizada através 
da ferramenta de 
 a) Limpeza de Disco. 
 b) Backup e Restauração. 
 c) Desfragmentador de Disco. 
 d) Gerenciamento de Arquivos. 
29. (CONSULPLAN/BANESTES/2013) 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 
 a) I, II e III. 
 b) I, IV e V. 
 c) I, III e IV. 
 d) II, III e IV. 
 e) II, III, IV e V. 
30. (CONSULPLAN/BANESTES/2013) Na ferramenta BrOffice .org 2.0 Calc ( 
configuração padrão ), a opção utilizada para criar um novo gráfico em uma 
planilha está disponível na barra de menu do aplicativo na opção 
 a) Exibir. 
 b) Inserir. 
 c) Opções. 
 d) Arquivo. 
 e) Ferramentas. 
31. (CONSULPLAN/BANESTES/2013) 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 
 a) Intranet e Arpanet . 
 b) Internet e Arpanet . 
 c) Intranet e Internet. 
 d) Internet e UltraNet. 
 e) Extranet e Ultranet. 
32. (CONSULPLAN/BANESTES/2013) A BrOffice .org 2.0 Calc ( configuração 
padrão ) é a ferramenta de planilha eletrônica existente na suíte BrOffice .org, 
a qual possibilita criar diversas planilhas automatizadas que, com o uso de 
fórmulas, funções e recursos matemáticos, podem ser utilizadas para diversas 
finalidades. Considere os seguintes valores para as referidas células: 
 a) 18 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 b) 20 
 c) 29 
 d) 40 
 e) 79 
33. (CONSULPLAN/TRE-MG/2013) Considere as seguintes afirmativas sobre 
o Sistema Operacional Microsoft Windows 7 Ultimate (configuração padrão – 
português Brasil). 
I. Na área de trabalho deste Sistema é possível instalar pequenos programas 
como medidores de utilização do processador e memória, termômetro e 
outros. Esses recursos são conhecidos como Gadgets. 
II. O recurso de modo de compatibilidade está disponível e tem a finalidade 
de tentar executar programas antigos que funcionavam em versões 
anteriores, mas não estão funcionando no Windows 7. 
III. Para bloquear o acesso ao Sistema Operacional devem ser pressionadas 
simultaneamente as teclas Windows e B. 
IV. Para abrir uma nova janela de um aplicativo que já está aberto na barra 
de tarefas, deve-se pressionar a tecla Ctrl e clicar no ícone do programa 
desejado. 
Estão corretas apenas as afirmativas 
 a) I e II. 
 b) II e III. 
 c) III e IV. 
 d) I, II e III. 
 e) II, III e IV. 
34. (CONSULPLAN/TRE-MG/2013) Carlos Augusto, responsável pelo setor de 
compras e vendas de uma grande loja de peças automotivas, estabelece 
diariamente contatos com fornecedores a procura dos melhores preços parawww.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
aquisição de peças. Para que seu trabalho seja realizado, ele utiliza um 
computador com o aplicativo Microsoft Outlook 2007, a fim de estabelecer 
contato com os fornecedores. Considerando que Carlos Augusto entrará de 
férias, o responsável pelas suas atividades será outro funcionário, cujo 
endereço de e-mail é diferente do de Carlos. Através do Outlook 2007, uma 
forma eficiente de notificar os clientes de que os contatos deverão ser 
estabelecidos através do outro endereço é a 
 a) criação de um feed de notícias. 
 b) suspensão da conta de e-mail de Carlos. 
 c) criação de um log automático, registrando as tentativas de envio a Carlos. 
 d) criação de um macro instantâneo endereçado a cada destinatário com 
uma mensagem padrão. 
 e) criação de uma regra para enviar uma resposta automática com uma 
mensagem padrão, a cada tentativa de envio de um fornecedor a Carlos. 
35. (CONSULPLAN/TRE-MG/2013) Considere as seguintes afirmativas sobre 
o Sistema Operacional Microsoft Windows 7 Ultimate (configuração padrão – 
português Brasil). 
I. Na área de trabalho deste Sistema é possível instalar pequenos programas 
como medidores de utilização do processador e memória, termômetro e 
outros. Esses recursos são conhecidos como Gadgets. 
II. O recurso de modo de compatibilidade está disponível e tem a finalidade 
de tentar executar programas antigos que funcionavam em versões 
anteriores, mas não estão funcionando no Windows 7. 
III. Para bloquear o acesso ao Sistema Operacional devem ser pressionadas 
simultaneamente as teclas Windows e B. 
IV. Para abrir uma nova janela de um aplicativo que já está aberto na barra 
de tarefas, deve-se pressionar a tecla Ctrl e clicar no ícone do programa 
desejado. 
Estão corretas apenas as afirmativas 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 a) I e II. 
 b) II e III. 
 c) III e IV. 
 d) I, II e III. 
 e) II, III e IV. 
36. (CONSULPLAN/TRE-MG/2013) Carlos Augusto, responsável pelo setor de 
compras e vendas de uma grande loja de peças automotivas, estabelece 
diariamente contatos com fornecedores a procura dos melhores preços para 
aquisição de peças. Para que seu trabalho seja realizado, ele utiliza um 
computador com o aplicativo Microsoft Outlook 2007, a fim de estabelecer 
contato com os fornecedores. Considerando que Carlos Augusto entrará de 
férias, o responsável pelas suas atividades será outro funcionário, cujo 
endereço de e-mail é diferente do de Carlos. Através do Outlook 2007, uma 
forma eficiente de notificar os clientes de que os contatos deverão ser 
estabelecidos através do outro endereço é a 
 a) criação de um feed de notícias. 
 b) suspensão da conta de e-mail de Carlos. 
 c) criação de um log automático, registrando as tentativas de envio a Carlos. 
 d) criação de um macro instantâneo endereçado a cada destinatário com 
uma mensagem padrão. 
 e) criação de uma regra para enviar uma resposta automática com uma 
mensagem padrão, a cada tentativa de envio de um fornecedor a Carlos. 
37. (CONSULPLAN/TRT-13ª/2012) O aplicativo Outlook Express é um 
gerenciador de e-mails muito utilizado por usuários em tarefas cotidianas de 
envio e recebimento de mensagens eletrônicas. Considerando a 
vulnerabilidade dos computadores, se torna cada vez mais necessário realizar 
a técnica de backup dos e-mails para que, em caso de perda, estes possam 
ser recuperados. Para localizar a pasta onde os e-mails são armazenados 
neste aplicativo, deve-se acessar o menu 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 a) Exibir – Local de armazenamento 
 b) Exibir – mensagens – configurações – Local de armazenamento. 
 c) Mensagem – configurações – Local de armazenamento 
 d) Ferramentas – Opções e, na guia manutenção, clicar em pasta de 
armazenamento. 
 e) Ferramentas – Opções e, na guia diretórios, clicar em pasta de 
armazenamento. 
38. (CONSULPLAN/TSE/2012) A figura a seguir é mostrada na área de 
trabalho quando se clica no botão Iniciar, existente no canto inferior esquerdo 
da tela e representado no Windows 7 pelo ícone 
 
De forma alternativa, essa ação pode ser executada quando se aciona a tecla 
de logotipo do Windows no teclado ou por meio da execução do seguinte 
atalho de teclado: 
 a) Alt + Esc. 
 b) Alt + F5. 
 c) Ctrl + Esc. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 d) Ctrl + F5. 
39. (CONSULPLAN/TSE/2012) Ao usar o Microsoft Office Outlook 2007 
(idioma Português Brasil), dispõe-se de um recurso no software, denominado 
cópia oculta, que permite o envio de e-mails para diversos destinatários, sem 
que aqueles que não foram incluídos neste recurso saibam que também 
receberam aquela mensagem de correio. Para isso, deve-se digitar os 
endereços de e-mail no espaço identificado por 
 a) Cc... 
 b) Bcc... 
 c) Para... 
 d) Cco... 
40. (CONSULPLAN/TSE/2012) Sabe-se que determinado servidor do TSE 
trabalha em um microcomputador com Sistema Operacional Windows 7 
Professional (idioma Português Brasil). Nessa atividade, ele acionou o 
Windows Explorer, selecionou o arquivo na pasta 
C:\imagens e executou o atalho de teclado Ctrl + X. Em seguida, acessou a 
pasta C:\Documentos e executou o atalho Ctrl + V. Tal procedimento resultou 
na seguinte ação 
 a) copiou o arquivo de C:\Documentos para C:\imagens 
 b) copiou o arquivo de C:\imagens para C:\Documentos 
 c) moveu o arquivo de C:\Documentos para C:\imagens 
 d) moveu o arquivo de C:\imagens para C:\Documentos 
41. (CONSULPLAN/CREA-RJ/2011) Backups são cópias de segurança dos 
dados de um computador. O Sistema Operacional Microsoft Windows XP 
possui um Assistente de Backup que permite ao usuário, de forma simples, 
realizar o procedimento de segurança. Com relação a tal aplicativo, assinale 
a alternativa INCORRETA: 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 a) Pode ser acessado através do menu iniciar – todos os programas – 
acessórios – ferramentas do sistema – backup. 
 b) Permite realizar backup de arquivos e configurações ou restaurar arquivos 
e configurações. 
 c) São tipos de backup: normal, cópia, adicional, diferencial e diário. 
 d) Permite escolher quais os dados serão feitos backup. 
 e) Permite que a rotina de backup seja programada para ser executada 
automaticamenteem horário determinado pelo usuário. 
42. (CONSULPLAN/CREA-RJ/2011) São funções encontradas na ferramenta 
Assistente de Função do aplicativo BrOffice.org Calc 2.4 (configuração 
padrão), EXCETO: 
 a) SOMA 
 b) RAIZ 
 c) FATORIAL 
 d) POTÊNCIA 
 e) MEDIANA 
43. (CONSULPLAN/CREA-RJ/2011) O Microsoft Outlook Express é um 
software utilizado para gerenciar uma ou mais contas de email. Ao acessar a 
opção criar email é exibida uma tela para que seja formulada a mensagem a 
ser enviada. São campos existentes nessa tela, EXCETO: 
 a) Para 
 b) De 
 c) Assunto 
 d) Cc 
 e) Campo para digitar a mensagem. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
44. (CONSULPLAN/CREA-RJ/2011) São características da Intranet, EXCETO: 
 a) É um espaço restrito a determinado público utilizado para 
compartilhamento de informações restritas. 
 b) Geralmente, o acesso é feito em um servidor local localizado em uma 
rede interna de uma empresa. 
 c) Melhora a comunicação entre os membros de uma organização. 
 d) Rede pública, desenvolvida com o objetivo de compartilhar informações 
entre empresas em nível mundial. 
 e) Baixo custo de implementação com boa relação custo-benefício. 
45. (CONSULPLAN/CREA-RJ/2011) São categorias de formatação de célula no 
aplicativo BrOffice.org Calc 2.4 (configuração padrão), EXCETO: 
 a) Porcentagem. 
 b) Moeda. 
 c) Letras. 
 d) Hora. 
 e) Científico. 
46. (CONSULPLAN/CREA-RJ/2011) Observe a planilha produzida no 
BrOffice.org Calc 2.4 (configuração padrão): 
 
A fórmula INCORRETA para calcular a média de faturamento (Célula B5) é: 
 a) =(B3+C3+D3+E3+F3)/5 
 b) =MÉDIA(B3:F3) 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 c) =MÉDIA(B3;C3;D3;E3;F3) 
 d) =MÉDIA(B3;C3:D3;F3) 
 e) =MÉDIA(D3:F3;B3:C3) 
47. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) Sobre a 
configuração do Microsoft Outlook (Office 2007 – Português configuração 
padrão), instalada no Windows XP Professional (SP2 – Português – 
configuração padrão), o endereço padrão do arquivo de dados (Outlook.pst) 
do aplicativo, é: 
 a) C:\Documents and Settings\nomeusuário\Configurações locais\Dados de 
aplicativos\Microsoft\Outlook 
 b) C:\Documents and Settings\nomeusuário\Dados de 
aplicativos\Microsoft\Outlook 
 c) C:\Arquivo de programas\Microsoft\Outlook\Dados de 
aplicativos\nomeusuário 
 d) C:\Arquivo de programas\Microsoft\Outlook\nomeusuário 
 e) C:\Documents and Settings\nomeusuário\Dados de aplicativos 
Microsoft\Outlook \Identities 
48. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) 
“______________ é uma unidade de entrada; utilizado para receber ordens 
de escolhas, via monitor, através de cliques e movimentos direcionados.” 
Assinale a alternativa que completa corretamente a afirmativa anterior: 
 a) Home 
 b) Mouse 
 c) CD-ROM 
 d) Del 
 e) BIT 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
49. (CONSULPLAN/PREFEITURA DE CAMPO VERDE-MT/2010) Na manipulação 
de arquivos, a partir do Windows Explorer, assinale a função da combinação 
das teclas Ctrl + X: 
 a) Copiar arquivo ou pasta selecionada. 
 b) Selecionar todos arquivos e pasta do diretório atual. 
 c) Recortar arquivo ou pasta selecionada. 
 d) Renomear arquivo ou pasta selecionada. 
 e) Excluir arquivo ou pasta selecionada. 
50. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) Na estrutura 
de pastas do Windows Explorer (Windows XP Professional), o conteúdo da 
área de trabalho é armazenado no Item: 
 a) Meus locais de rede. 
 b) Painel de controle. 
 c) Desktop. 
 d) Todos os programas. 
 e) Lixeira. 
51. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) Sobre a 
utilização de ferramentas de gerenciamento de correio eletrônico, analise: 
I. Anexar um arquivo à mensagem de e-mail significa movê-lo 
definitivamente da máquina local para envio a um destinatário com endereço 
eletrônico. 
II. Microsoft Outlook e Outlook Express são programas que têm função de 
gerenciamento de contas de correio eletrônico. 
III. Uma mensagem de correio eletrônico possui limitação de 15 endereços 
eletrônicos para envio de uma mensagem. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
IV. Na internet existem sites como www.gmail.com que disponibilizam o 
serviço de correio eletrônico na Web. 
Estão corretas apenas as afirmativas: 
 a) I, II, III, IV 
 b) I, II 
 c) II, IV 
 d) II, III 
 e) I, II, III 
52. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) No Microsoft 
Outlook (versão 2003 – configuração padrão), uma mensagem pode ser 
enviada a um destinatário, introduzindo seu endereço de correio eletrônico 
nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa 
Cco (com cópia oculta) faz com que a mensagem: 
 a) Seja enviada ao destinatário e seu nome não seja visível aos outros 
destinatários da mensagem. 
 b) Seja enviada ao destinatário e seu nome seja visível para os outros 
destinatários da mensagem. 
 c) Seja enviada ao destinatário e uma cópia dela não seja armazenada no 
disco rígido do remetente. 
 d) Seja enviada ao destinatário e que o conteúdo da mensagem seja 
criptografado. 
 e) Seja enviada ao destinatário e que o conteúdo da mensagem seja 
invisível. 
53. (CONSULPLAN/PREFEITURA DE CONGONHAS – MG/2010) É um 
dispositivo periférico de entrada de um microcomputador: 
 a) Monitor. 
 b) Teclado. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 c) Impressora. 
 d) Caixa de som. 
 e) Data show. 
54. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) 
Assinale o nome dado para o conceito que pode ser interpretado como “uma 
versão privada da Internet” ou uma mini-Internet confinada a uma 
organização: 
 a) Extranet . 
 b) Intranet. 
 c) Web-Intra. 
 d) Cliente-Servidor. 
 e) Web. 
55. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) Com 
relação a correio eletrônico, assinale a afirmativa correta: 
 a) Um endereço de e-mail deve ser composto obrigatoriamente pela 
seguinte sequência de itens: nome do usuário (real ou fictício); caracteres @; 
nome do país em que está cadastrado o endereço; tipo de instituição a que 
pertence o endereço, seja comercial (. com), governamental (.gov), ou uma 
rede (.net). 
 b) Para enviarcom sucesso, pela Internet, uma mensagem de correio 
eletrônico, é necessário saber o endereço correto do destinatário, sem erros 
de digitação, já que a troca de um único caractere do e-mail pode fazer que 
a mensagem retorne ou seja encaminhada a outro destinatário. 
 c) A comunicação por e-mail ocorre de forma síncrona, em que, durante a 
escrita da mensagem, o emissor está conectado à rede, e o receptor só pode 
recebê-la quando estiver conectado no momento em que a mensagem for 
enviada. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 d) O tamanho máximo permitido para o campo assunto, das mensagens de 
correio eletrônico, é de 10 caracteres. 
 e) O Outlook Express possui mecanismo que detecta e bloqueia, com total 
eficácia, arquivos infectados, portanto quando esse programa é usado na 
recepção de mensagens de correio eletrônico com anexos, não há o risco de 
infecção por vírus de computador. 
56. (CONSULPLAN/PREFEITURA DE SANTA MARIA MADALENA-RJ/2010) São 
características de uma Intranet, EXCETO: 
 a) Arquivos: Compartilhamento de arquivos. 
 b) Unificação: Unificação de informações para todos os membros de uma 
empresa não importando sua localização. 
 c) Agilidade: Disseminação de informações, procedimentos e processos 
realizada de maneira instantânea. 
 d) Conhecimento: Permite o compartilhamento de conhecimento. 
 e) Compatibilidade de Software: Os sistemas operacionais e aplicativos de 
navegação devem ser os mesmos entre todos os computadores de uma 
internet para a garantia de comunicação. 
57. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Em sistemas 
gerenciadores de contas de correio eletrônico, assinale o protocolo que deve 
ser configurado para o recebimento de mensagens: 
 a) POP3. 
 b) FTP. 
 c) HTTP. 
 d) SMTP. 
 e) TELNET. 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
58. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Sobre o pacote 
Microsoft Office XP SP3 (configuração padrão), analise as informações: 
I. O Microsoft Office é uma suíte de aplicativos para escritório que contém 
programas como processador de texto, planilha de cálculo, banco de dados, 
apresentação gráfica e gerenciador de tarefas, e-mails e contatos. 
II. As extensões padrões dos programas Excel, Word e PowerPoint são, 
respectivamente: docx, xlsx e pptx. 
III. O Internet Explorer 7 é o componente do Office browser navegador de 
internet. 
IV. Os arquivos de extensão .mba são arquivos do banco de dados do 
Microsoft Access. 
Está(ão) correta(as) apenas a(s) afirmativa(s): 
 a) I, II, III, IV 
 b) I 
 c) II, IV 
 d) I, III, IV 
 e) I, IV 
59. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) No Microsoft Outlook 
(versão 2003 – configuração padrão) são recursos que podem ser 
gerenciados em seu painel de navegação, EXCETO: 
 a) Email. 
 b) Documentos. 
 c) Calendário. 
 d) Contatos. 
 e) Tarefas. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
60. (CONSULPLAN/PREFEITURA DE RESENDE-RJ/2010) Na interpretação de 
extensões de arquivos, assinale a alternativa que descreve 
INCORRETAMENTE um aplicativo relacionado a uma extensão: 
 a) .doc – Microsoft Word 
 b) .pdf – Adobe Acrobat 
 c) .mht – Arquivo da Web 
 d) .pps – Apresentação do Microsoft PowerPoint 
 e) .zyp – Arquivo compactado 
61. (CONSULPLAN/CBM-SC/2015) As memórias são um componente 
importantíssimo nos computadores e possuem várias classificações. 
Memórias RAM (Random Access Memory) ou memórias de acesso aleatório e 
as memórias ROM (Read Only Memory) ou memórias somente de leitura, ou 
seja, não pode‐se gravar na ROM. Entretanto, existem alguns tipos de ROM 
que podem ser reprogramadas. Com relação às memórias RAM existem duas 
classificações que denominam‐se: 
 a) FeRAM e Flash. 
 b) Volátil e Não volátil. 
 c) Dinâmicas e Estáticas. 
 d) Principal e Secundária. 
62. (CONSULPLAN/CBM-SC/2015) Um dos grandes problemas que afeta 
quem trabalha com computação, seja usuário avançado ou mesmo 
doméstico, é a possibilidade de infecção de seu sistema por um vírus. Com o 
crescimento da internet, cresce também a criminalidade virtual, e nos 
noticiários muitas vezes se vê algo relacionado ao tema. De acordo com 
Goodrich e Tamassia (2013), um vírus de computador, ou normalmente como 
é chamado, vírus, trata‐se de um programa de computador, que pode ser 
replicado pela modificação de outros arquivos e/ou programas, para inserir 
código capaz de replicação posterior. Segundo os autores, os vírus de um 
computador, normalmente seguem quatro fases de execução. São elas: 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 a) Dormente; Propagação; Ativação; e, Ação. 
 b) Ataque; Penetração; Replicação; e, Liberação. 
 c) Diversidade; Robustez; Autoexecução; e, Privilégio. 
 d) Anonimato; Garantia; Autenticidade; e, Disponibilidade. 
63. (CONSULPLAN/PM-TO/2013)O aplicativo Microsoft Outlook 2007 
(configuração padrão) é um cliente de e-mail utilizado para o gerenciamento 
de mensagens eletrônicas. Ao compor um novo e-mail, pode-se determinar 
diversas configurações que podem ser incluídas no envio da mensagem. A 
opção “prioridade” permite indicar a urgência de uma mensagem. São níveis 
de prioridade disponíveis na configuração as seguintes opções 
 a) alta, baixa e normal. 
 b) alta, média e convencional. 
 c) média, convencional e rápida. 
 d) média, convencional e expressa. 
64. (VUNESP/TJ-SP/2017) No ambiente do MS-Windows 10, em sua 
configuração padrão, no aplicativo acessório WordPad (e em grande parte dos 
aplicativos em ambiente Windows), quando se deseja selecionar um 
parágrafo todo, pode-se 
 a) dar um triplo clique, com o botão principal do mouse, no parágrafo 
desejado. 
 b) dar um duplo clique, com o botão principal do mouse, no parágrafo 
desejado. 
 c) clicar com o botão secundário no parágrafo desejado e escolher “marcar 
o parágrafo todo”. 
 d) dar um duplo clique, com o botão secundário do mouse, no parágrafo 
desejado. 
 e) marcar uma palavra do parágrafo desejado e clicar uma vez com cada 
botão do mouse. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
65. (VUNESP/TJ-SP/2017) Para navegar na internet por meio do MS-Windows 
10, em sua configuração padrão, o aplicativo padrão é o 
 a) Microsoft Edge. 
 b) MicrosoftInternet Explorer 10. 
 c) Microsoft Safari. 
 d) Microsoft Internet Explorer 11. 
 e) Microsoft Chrome. 
66. (INSTITUTO DE SELEÇÃO/CREFITO – 1ª REGIÃO/2017) Sempre que 
utilizava um determinado computador de sua repartição, João se deparava 
com problemas recorrentes de software, os quais acabavam por diminuir a 
eficiência do seu trabalho. João solicitou então à divisão de T.I. da repartição 
que formatasse o computador e instalasse nele uma cópia limpa do sistema 
operacional Windows 10. 
Com a formatação, os problemas de software anteriores foram solucionados, 
porém João se deparou com um novo problema: o programa de gestão de 
recursos com o qual trabalhava anteriormente agora era tratado como mal-
intencionado pelo antivírus Windows Defender. 
Sabendo que o programa é confiável, quais devem ser as ações de João para 
que o Windows Defender não detecte o programa como ameaça ao sistema 
operacional? 
 a) João deve acessar a Central de Segurança do Windows Defender e 
adicionar o programa à lista de exclusões. 
 b) João deve acessar o Painel de Controle e instalar novamente o programa 
por meio do ícone Adicionar Recursos ao Windows 10. 
 c) João deve acessar a Central de Segurança do Windows Defender e 
habilitar as notificações de detecção de software mal-intencionado. 
 d) João deve clicar com o botão direito no arquivo executável do programa 
e em seguida clicar na opção Executar como Administrador. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 e) João deve acessar o Painel de Controle e dar permissão especial para o 
programa por meio da janela Ferramentas Administrativas após sua 
instalação. 
67. (IESES/CRMV-SC/2017) O software de antivírus padrão que já vem 
instalado com o Microsoft Windows 10 é o: 
 a) AVG 
 b) Defender 
 c) Kaspersky 
 d) Avast 
68. (IESES/CRMV-SC/2017) Para configurar uma conta de correio eletrônico 
no Microsoft Outlook, utilizando-se do Painel de Controle do Windows 10, 
dentro do mesmo o usuário deverá entrar na seção: 
 a) Rede e Internet. 
 b) Contas de Usuário. 
 c) Aparência e Personalização. 
 d) Sistema e Segurança. 
69. (IESES/CRMV-SC/2017) O software de armazenamento de arquivos da 
Microsoft que vem instalado por padrão (nativo) no Windows 10 é o: 
 a) iCloud. 
 b) SendSpace. 
 c) Dropbox. 
 d) OneDrive. 
70. (IESES/CRMV-SC/2017) Para configurar uma conta de correio eletrônico 
no Microsoft Outlook, utilizando-se do Painel de Controle do Windows 10, 
dentro do mesmo o usuário deverá entrar na seção: 
 a) Sistema e Segurança. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 b) Rede e Internet. 
 c) Contas de Usuário. 
 d) Aparência e Personalização. 
71. (UFMT/POLITEC-MT/2017) Considere a planilha do LibreOffice Calc, 
versão 5.1.4 abaixo. 
 
Se a célula A3 for preenchida com a fórmula =(ABS(B2)*ABS(C1) + 
C1)/MÁXIMO(A1;C2), o resultado apresentado nessa célula será: 
 a) 28 
 b) 4 
 c) -28 
 d) -3 
72. (COMPERVE/MPE-RN/2017) 
 
Disponível em:<https://pt.wikipedia.org/wiki/Direito constitucional>.Acesso em:9 abr. 2017. 
Considere o período a seguir: 
“Na perspectiva contemporânea, tais normas são compreendidas como o 
ápice da pirâmide normativa de uma ordem jurídica, consideradas leis 
supremas de um Estado soberano e têm por função regulamentar e delimitar 
o poder estatal, além de garantir os direitos considerados fundamentais.” 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Utilizando o Libreoffice Writer, versão 5, para o Ubuntu 14.4, com o idioma 
PT-BR, a fim de formatar esse período em negrito, pode-se clicar 
 a) duas vezes com o botão esquerdo em qualquer parte da frase e 
pressionar as teclas Ctrl+B. 
 b) três vezes com o botão direito em qualquer parte da frase e pressionar 
as teclas Ctrl+N. 
 c) três vezes com o botão esquerdo em qualquer parte da frase e pressionar 
as teclas Ctrl+B. 
 d) duas vezes com o botão direito em qualquer parte da frase e pressionar 
as teclas Ctrl+N. 
73. (UEM/UEM/2017) No Editor de texto Writer LibreOffice/BrOffice, podem-
se salvar arquivos de vários tipos. Qual das alternativas abaixo não faz parte 
dos tipos de arquivos da opção Salvar Como? 
 a) Documento de texto ODF (.odt) 
 b) Texto (.txt) 
 c) Imagem (.jpg) 
 d) Microsoft Word 97 – 2003 (.doc) 
 e) Rich Text (.rtf) 
74. (UEM/UEM/2017) No aplicativo Writer do LibreOffice/BrOffice, por padrão, 
o comando Imprimir pode ser acessado através do menu 
 a) Arquivo. 
 b) Editar. 
 c) Exibir. 
 d) Formatar. 
 e) Inserir. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
75. (UEM/UEM/2017) Nos editores de texto Word da Microsoft e Writer do 
LibreOffice/BrOffice a função Justificar 
 a) alinha o texto à direita. 
 b) alinha o texto à esquerda. 
 c) centraliza o texto. 
 d) alinha o texto às margens esquerda e direita. 
 e) promove um recuo de primeira linha no texto. 
76. (CS-UFG/UFG/2017) Um aluno de mestrado está escrevendo a sua 
dissertação utilizando o LibreOffice. Esse aluno percebe que precisa alterar 
em todo o documento, com aproximadamente 300 páginas, as ocorrências 
das palavras “política” e “políticas”, colocando-as em fonte Arial e estilo 
Itálico. Qual recurso o aluno deve usar? 
 a) Alterações, disponível no Menu Editar, que permite aceitar ou rejeitar as 
ocorrências das palavras modificadas no documento. 
 b) Localizar, disponível no Menu Editar, que permite localizar todas as 
ocorrências das palavras. 
 c) Localizar e Substituir, disponível no Menu Editar, que permite trocar o 
formato usado em todas as ocorrências de uma palavra. 
 d) Comparar Documento, disponível no Menu Editar, que permite localizar 
todas as ocorrências das palavras, comparando-as com as palavras em itálico. 
77. (CS-UFG/UFG/2017) Um usuário do editor de planilha eletrônica 
LibreOffice Calc 4.4 deseja criar uma fórmula para calcular os conceitos de 
alunos, conforme as seguintes regras aplicadas ao valor da média final: 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
Para atingir o seu objetivo, esse usuário deve utilizar a função SE, que realiza 
uma comparação lógica entre um valor e o que é esperado, testa uma 
condição e retorna um resultado. A fórmula que resolveo problema descrito 
quando aplicada sobre a célula E2 é: 
 a) =SE(E2>89 ENTÃO "A"; SENÃO SE(E2>79; ENTÃO "B"; SENÃO 
SE(E2>69; ENTÃO "C"; SENÃO SE(E2>59; ENTÃO "D"; SENÃO "E")))) 
 b) =SE(E2>89; "A"; SE((E2>79 && E2<=89); "B"; SE((E2>69 && 
E2<=79); "C"; SE((E2>59 && E2<=69); "D"; "E")))) 
 c) =SE(E2>89; "A"; SENÃO SE(E2>79 AND E2<=89; "B"; SENÃO SE(E2>69 
AND E2<=79; "C"; SENÃO SE(E2>59 AND E2<=69; "D"; SENÃO "E")))) 
 d) =SE(E2>89; "A"; SE(E2>79; "B"; SE(E2>69; "C"; SE(E2>59; "D"; 
"E")))) 
78. (CS-UFG/UFG/2017) No editor de texto LibreOffice Writer 4.4, para saltar 
para um trecho específico de um documento, é necessário utilizar os 
seguintes recursos: 
 a) Indicador e Referência. 
 b) Seção e Fontes de dados. 
 c) Seção e Indicador. 
 d) Cabeçalho e Rodapé. 
 
 
 
 
 
 
 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
79. (VUNESP/UNESP/2017) Usando o editor de texto Apache Open Office 
Writer 4.1.2, em sua configuração original, um usuário criou o documento 
apresentado a seguir, com um trecho do livro O Guarani, de José de Alencar. 
 
 
Assinale a alternativa que indica, correta e respectivamente, a quantidade de 
colunas e marcas de parágrafo. 
 a) 3 e 5. 
 b) 3 e 9. 
 c) 9 e 5. 
 d) 9 e 26. 
 e) 26 e 4. 
80. (VUNESP/UNESP/2017) Assinale a alternativa que apresenta, no Apache 
Open Office Writer 4.1.2, em sua configuração padrão, em um documento 
com orientação retrato e tamanho de folha A4, um item de formatação de 
textos que, se alterado, pode aumentar ou reduzir a quantidade de caracteres 
em uma única linha. 
 a) Tachado. 
 b) Cor da fonte. 
 c) Fonte de letra. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
 d) Realce. 
 e) Espaçamento de linhas. 
81. (IF-TO/IFTO/2016) O suporte para as recomendações de segurança da 
informação pode ser encontrado em controles físicos e controles lógicos. 
Existem mecanismos de segurança que apoiam os controles físicos assim 
como os controles lógicos. 
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os 
controles lógicos? 
a) Assinatura digital. Um conjunto de dados criptografados, associados a um 
documento do qual são função, garantindo a integridade do documento 
associado, mas não a sua confidencialidade. 
b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, 
firewalls, cartões inteligentes. 
c) Sistema de controle de acesso eletrônico ao centro de processamento de 
dados, com senha de acesso ou identificações biométricas como digitais e íris. 
d) Mecanismos de certificação. Atesta a validade de um documento. 
e) Mecanismos de criptografia. Permitem a transformação reversível da 
informação de forma a torná-la ininteligível a terceiros. 
82. (CESPE/PC-GO/2016) Os mecanismos de proteção aos ambientes 
computacionais destinados a garantir a segurança da informação incluem 
a) controle de acesso físico, token e keyloggers 
b) assinatura digital, política de chaves e senhas, e honeypots. 
c) política de segurança, criptografia e rootkit. 
d) firewall, spyware e antivírus. 
e) adware, bloqueador de pop-ups e bloqueador de cookies. 
83. (CESPE/PC-GO/2016) Com relação aos procedimentos de becape, 
assinale a opção correta. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
a) O becape incremental deve ser feito depois de realizada cópia completa de 
todos os arquivos de interesse. 
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos 
que sofreram alguma modificação na última cópia incremental. 
c) Na cópia incremental, não é necessário especificar os intervalos de tempo 
em que houve alterações nos arquivos. 
d) O becape incremental não utiliza dados recuperados das cópias completas. 
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, 
independentemente do ponto de recuperação definido. 
84. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas 
que trafegam nas redes de computadores das instituições de ensino devem 
ser protegidas de ataques, invasões ou alterações não autorizadas ou não 
autenticadas. As sentenças a seguir definem ações relacionadas à proteção e 
segurança das informações, que todos os usuários corporativos devem 
realizar com regularidade, exceto. 
a) Evitar executar arquivos de qualquer natureza recebidos anexados em 
mensagens de e-mail. 
b) Manter a configuração do sistema de firewall em níveis mínimos para 
facilitar o tráfego dos dados. 
c) Instalar, manter ativos e atualizadas as ferramentas de proteção para 
mídias de armazenamento externas. 
d) Executar regularmente processos de detecção de vírus, malwares, trojans 
e worms nos discos rígidos e outras mídias de armazenamento permanente 
utilizadas no ambiente computacional. 
e) Manter seu programa antivírus ativado e atualizado diariamente. 
85. (IF-TO/IFTO/2016) Todas as informações acadêmicas e administrativas 
que trafegam nas redes de computadores das instituições de ensino devem 
ser protegidas de ataques, invasões ou alterações não autorizadas ou não 
autenticadas. As sentenças a seguir definem ações relacionadas à proteção e 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
segurança das informações, que todos os usuários corporativos devem 
realizar com regularidade, exceto. 
a) Evitar executar arquivos de qualquer natureza recebidos anexados em 
mensagens de e-mail. 
b) Instalar, manter ativos e atualizadas as ferramentas de proteção para 
mídias de armazenamento externas. 
c) Manter a configuração do sistema de firewall em níveis mínimos para 
facilitar o tráfego dos dados. 
d) Executar regularmente processos de detecção de vírus, malwares, trojans 
e worms nos discos rígidos e outras mídias de armazenamento permanente 
utilizadas no ambiente computacional. 
e) Manter seu programa antivírus ativado e atualizado diariamente. 
86. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios 
que devem ser auditados pelos órgãos de controle internos ou externos. É 
comum a necessidade de digitalizar tais documentos para facilitar seu 
compartilhamento. Considerando esta situação, analise as seguintes 
afirmações e assinale a opção incorreta. 
a) Para garantir a segurança dos dados, o backup representa uma atividade 
que garante que os documentos digitalizados não estejam contaminados por 
vírus. 
b) Os modelos atuais de Disco rígido externo tem capacidade de 
armazenamento suficiente para um arquivo de 3.0 Gb. 
c) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar 
um arquivo de 5000 Megabytes. 
d) Paratransportar um arquivo de 3000 Megabytes é necessário um pendrive 
com capacidade de armazenamento de no mínimo 3.0 Gb. 
e) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que 
possui capacidade de armazenamento de 4.7 Gb. 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
87. (IF-TO/IFTO/2016) Os sistemas de informação são gravados em 
diferentes dispositivos ou mídias de armazenamento permanente. Para 
atividades de backup de dados, primordiais no dia a dia, têm-se destacado 
alguns dispositivos devido à alta capacidade de armazenamento. Selecione a 
alternativa a seguir que identifica estes dispositivos. 
a) Fita DAT e Zip Drive. 
b) CD-RW e Barramento de memória. 
c) Disco virtual e Disco rígido externo. 
d) Zip Drive e Jaz Drive. 
e) Código de barras e Código QR. 
88. (IF-TO/IFTO/2016) Alguns processos administrativos geram relatórios 
que devem ser auditados pelos órgãos de controle internos ou externos. É 
comum a necessidade de digitalizar tais documentos para facilitar seu 
compartilhamento. Considerando esta situação, analise as seguintes 
afirmações e assinale a opção incorreta. 
a) Os modelos atuais de Disco rígido externo tem capacidade de 
armazenamento suficiente para um arquivo de 3.0 Gb. 
b) Os discos óticos do tipo DVD-RW não possuem a capacidade de armazenar 
um arquivo de 5000 Megabytes. 
c) Para transportar um arquivo de 3000 Megabytes é necessário um pendrive 
com capacidade de armazenamento de no mínimo 3.0 Gb. 
d) Um arquivo de 3000 Megabytes pode ser gravado em um pendrive que 
possui capacidade de armazenamento de 4.7 Gb. 
e) Para garantir a segurança dos dados, o backup representa uma atividade 
que garante que os documentos digitalizados não estejam contaminados por 
vírus. 
89. (OBJETIVA/PREFEITURA DE TERRA DE AREIA-RS/2016) Atenção! Para 
responder à questão de Informática, a menos que seja explicitamente 
informado o contrário, considerar que os programas mencionados encontram-
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
se na versão Português-BR e, em sua configuração padrão de instalação, 
possuem licença de uso, o mouse está configurado para destros, um clique 
ou duplo clique correspondem ao botão esquerdo do mouse e teclar 
corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, 
acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os 
submenus, as barras, os ícones e os demais itens que compõem os programas 
abordados nesta prova encontram-se na configuração padrão, conforme 
exposto anteriormente. 
Segundo a Cartilha de Segurança para Internet, alguns sistemas operacionais 
permitem que o usuário compartilhe com outros usuários recursos do seu 
computador, como diretórios, discos e impressoras. Com base nisso, em 
relação às formas de prevenção, assinalar a alternativa INCORRETA: 
a) Estabelecer senhas para os compartilhamentos. 
b) Compartilhar os recursos pelo tempo mínimo necessário. 
c) Ter um antimalware instalado no computador, mantê-lo atualizado e 
utilizá-lo para verificar qualquer arquivo compartilhado. 
d) Estabelecer permissões de acesso inadequadas, permitindo que usuários 
do compartilhamento tenham mais acessos que o necessário. 
e) Manter o computador protegido, com as versões mais recentes e com todas 
as atualizações aplicadas. 
90. (NUCEPE/SEJUS-PI/2016) A segurança da informação é a proteção contra 
o uso ou acesso não-autorizado à informação, bem como a proteção contra a 
negação do serviço a usuários autorizados. Diante disso, marque a alternativa 
CORRETA em relação às afirmativas abaixo: 
I - A encriptação é um mecanismo que permite a transformação reversível da 
informação de forma a torná-la inelegível a terceiros. 
II - O firewall é um sistema de segurança de rede que apenas monitora o 
tráfego de entrada e saída da rede baseado em regras predefinidas. 
III - O antivírus com detecção baseada em assinatura funciona com uma base 
de dados contendo as características do arquivo e de atuação dos vírus, as 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
quais são comparadas aos arquivos do usuário para detectar a presença de 
código malicioso. 
a) Somente a afirmativa I. 
b) Somente a afirmativa II. 
c) Somente as afirmativas I e II. 
d) Somente as afirmativas I e III. 
e) Nenhuma das afirmativas. 
91. (CONED/SESC-PA/2016) Sobre a ação de vírus de computador e dos 
programas que protegem o sistema da ação de pragas virtuais, é correto 
afirmar que 
I – Para proteger o sistema contra os tipos mais comuns de vírus de 
computador, o usuário deve sempre manter seus arquivos armazenados em 
pastas compartilhadas na rede; 
II – Independente de manter seu equipamento atualizado com a últimas 
versões do sistema operacional, o usuário deve instalar programas de 
proteção contra vírus e outros agentes virtuais nocivos ao funcionamento do 
sistema; 
III - Os Vírus de Macro são vírus que alteram ou substituem comandos de 
programas de computador que utilizam linguagem de macro e são 
encontrados com mais frequência em documentos de processamento de 
textos como Word e planilhas eletrônicas como o Excel. 
IV - Os programas antivírus mais recentes contém padrões de proteção 
genéricos que não exigem mais, como há alguns anos, a atualização 
constante desses programas. 
Estão corretas apenas 
a) III e IV 
b) II e III 
c) I, II e IV 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei e o infrator está sujeito as penalidades do art. 184 do Código Penal 
CONCURSO AGEPEN/CE – INFORMÁTICA 
Prof. Willian Prates 
www.willianprates.com.br 
d) I e II 
e) II, III e IV 
92. (IDIB/PREFEITURA DE LIMOEIRO DO NORTE – CE/2016) São ameaças 
de Internet, EXCETO. 
a) Malware. 
b) Criptografia. 
c) DdoS. 
d) Negação de Serviço. 
93. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Segundo a “Cartilha de 
Segurança para a Internet” da cert.br os “programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador” é denominado: 
a) lowware. 
b) malware. 
c) evilware. 
d) poorware. 
94. (IBFC/PREFEITURA DE JANDIRA-SP/2016) Quanto as cópias de segurança 
(backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso 
(F) e assinale a alternativa que apresenta a sequência correta (de cima para 
baixo): 
( ) Dois tipos principais de backup, e também um dos mais utilizados, são o 
linear e o matricial. 
( ) Para que haja segurança não basta a cópia de dados no mesmo dispositivo 
de armazenamento, tem que fazê-la em um local distinto do de origem. 
a) V - V 
b) V - F 
 
 
 
www.willianprates.com.br 
Atenção: Pirataria é crime e pode prejudicar o seu ingresso na carreira pública. 
Os direitos autorais são protegidos por lei

Outros materiais